Door Anoniem
Het gevaar hieraan is dat de bewaarde instructie
pointer (of het bewaarde frame pointer) overschreven kan
worden. Als de de
gebruiker hier een input op heeft zou deze kunnen pointen
naar eigen code
(shellcode) of kunnen pointen naar functies die in dynamic
library's
meegeladen zijn in het geheugen.
stack overflow != stack based buffer overflow