Schacham et al. hanno dimostrato che bypassare ASLR per mezzo di la forza bruta non è altro che un "piccolo rallentamento" (vedi abstract). Anche lo sfruttamento delle applicazioni in esecuzione su macchine remote è possibile, a condizione che il servizio venga riavviato in caso di arresto anomalo.
Questo attacco si avvicina alla forza parte del termine forza bruta piuttosto che alla nozione di ricerca esaustiva , in cui apparirebbe attraverso l'intero spazio degli indirizzi e determinare la posizione corretta. Questa ricerca esauriente è, come hai detto correttamente, impossibile a causa della ri-randomizzazione.
Secondo Analisi ASLR di Windows di Windows , la ri-randomizzazione potrebbe, nel tempo, soffrire di entropia però.
Inoltre, ti consigliamo di sfruttare un overflow di stack molto semplice sul tuo computer locale. Basta scrivere un semplice wrapper (i linguaggi di script sono a portata di mano qui) ed eseguire di nuovo così:
./stackoverflow (nopslide)(shellcode)(ptr)
.. cambiando il ptr per ogni corsa.
Sono disponibili diversi video e tutorial su YouTube, una volta che si cerca "ASLR brute force", che potrebbe fornire alcuni consigli pratici.