Użyliśmy tu wielowątkowego programu podatnego na podstawowe przepełnienie stosu, aby zbadać, jak działają techniki łagodzenia zagrożeń ASLR, PIE, NX i kanarki stosu oraz jak je ominąć. Łącząc te techniki, mamy teraz lepszy zestaw narzędzi do radzenia sobie z systemami w świecie rzeczywistym i możemy wykorzystać te złożone ataki do bardziej wyrafinowanych eksploitów.