Exploitation – stack buffer overflow: Return Oriented Programming – 2/2: La pratique
Pour résumer les différents scénarios auxquels nous avons répondu:
Le programme vulnérable est en local, et nous disposons au moins du binaire (Même si ici nous avons utilisé le code source).
Le programme vulnérable est en remote, et nous disposons au moins du binaire.