Ho letto questo articolo su un exploit di Internet Explorer e sono un po 'confuso sul perché gli indirizzi di memoria effettuati dal "lavoro" di heap-spray.
Il documento afferma che l'attacco utilizza un heap-spray per spruzzare ~ 320 MB di valore di 0x12121212. Questo indirizzo è stato scelto perché l'attacco ha il controllo sulla memoria in ed intorno a 0x12121212. Infatti, all'indirizzo di memoria 0x12121212 si trova la catena ROP.
Sono confuso perché questo funziona con ASLR abilitato, gli indirizzi di memoria non dovrebbero essere randomizzati ogni volta?
In che modo 0x12121212 può essere utilizzato in modo affidabile?