Perfecto

Esta tarde estudiaré el ejecutable (su código) en mi sistema!
Espero que no sean importantes las funciones "check()" &
"isspecial()" para el exploit en si.
check() es una funcion privada

Ahora isspecial es una funcion dentro de ctype:
%man isspecial
ISSPECIAL(3) FreeBSD Library Functions Manual ISSPECIAL(3)
NAME
isspecial -- special character test
LIBRARY
Standard C Library (libc, -lc)
SYNOPSIS
#include <ctype.h>
int
isspecial(int c);
DESCRIPTION
The isspecial() function tests for a special character.
RETURN VALUES
The isspecial() function returns zero if the character tests false and
returns non-zero if the character tests true.
SEE ALSO
ctype(3), iswspecial(3)
HISTORY
The isspecial() function appeared in 4.4BSD.
FreeBSD 7.0 March 30, 2004 FreeBSD 7.0
Bien
Por cierto, ¿lo de "tmpBuffer[] = sbuffer[] - 2" es una pequeña
trampa para complicar un poquito más las cosas verdad?
Algo asi esque no siempre las explotaciones son con un simple paso libre en la memoria

siempre hay algun tipo de filtro.
Lo otro... pues averigualo.
Saludos.