He estado leyendo este artículo acerca de una vulnerabilidad de Internet Explorer y estoy un poco confundido acerca de por qué las direcciones de memoria efectuadas por el "trabajo" de "heap-spray".
El documento indica que el ataque utiliza un rociador de pilas para rociar ~ 320 MB por valor de 0x12121212. Se eligió esta dirección porque el ataque tiene control sobre la memoria en y alrededor de 0x12121212. De hecho, en la dirección de memoria 0x12121212 es donde se coloca la cadena ROP.
Estoy confundido por qué esto funciona con ASLR habilitado, ¿no se aleatorizarían las direcciones de memoria cada vez?
¿Cómo es que 0x12121212 se puede usar de manera confiable?