È mia opinione corrente che, al fine di sfruttare con successo una vulnerabilità di overflow del buffer basata su stack, dobbiamo prima sovrascrivere il buffer, sovrascrivendo così il puntatore di ritorno e ottenendo il controllo di EIP. Una vol...
posta
07.04.2018 - 01:25