
La semana pasada se ha presentado en BlackHat DC 2010 una nueva técnica llamada JIT Spray (es como el HeapSpray pero utilizando código ActionScript) que permite bypassear DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization); esto permitiria explotar bugs en IE8 sobre Windows 7 dado que hasta ahora las técnicas conocidas habían quedado obsoletas.
El paper de Dionysus Blazakis se puede encontrar aquí.
Además, pueden visitar http://reversinglabs.wordpress.com/ para leer un post muy interesante sobre como debuggear este código JITeado.
Slds!.