Dejo aquí los diferentes enlaces que he estado viendo para intentar saltar SafeSEH. Mi objetivo es ver todos los posibles métodos no solo
el método que busca módulos ya cargados en el binario que no estén protegidos y poner el pop/pop/ret (o similar) de uno de esos módulos
no protegidos:
Corelan:
https://www.corelan.be/index.php/2009/0 ... -and-aslr/
En el punto de SafeSEH explica un modo que me ha parecido interesante y es que puedes tirar incluso de espacio de memoria que no se corresponda
con los módulos cargados. Lo han llamado "Bypassing SafeSeh : Using an address outside the address range of loaded modules". Esto lo he intentado utilizar pero no me ha funcionado, porque el ASLR es un inconveniente en el trabajo que estoy haciendo (o al menos eso creo).
Otra de las técnicas que he visto es:
http://packetstormsecurity.com/filedesc ... k.pdf.html
Esta técnica por el momento estoy un poco perdido y no he conseguido reproducirla ni aplicarla. Parece basarse en sobreescribir parte de la estructura _exception_handler3, pero por el momento no la tengo estudiada en profundidad.