Hvordan virker det?
Hopen er sårbar for denne typen angrep, fordi den vanligvis starter på et forhåndsbestemt sted i minnet, og påfølgende skrivere er ofte plassert i etterfølgende steder i minnet.
Målet med angrepet er å sikre at bytesene kan nås senere som vektoren av et eget angrep. Senere kan den ondsinnede programvaren bruke en pointerreferanse til å utføre vilkårlig kode. Hvis haugen er sprøytet over hele koden som skal utføres, er sjansene for at pekeren skal referere koden meget høy. Derfor er høysprøyten egentlig ikke en utnyttelse, men en måte å gi andre utnytter en høyere sjanse for suksess.
Hoppsprøytning er vanligvis implementert i nettleseren og ble først identifisert som en teknikk i begynnelsen av 2000-tallet. Hoppsprøytningsangrep har blitt demonstrert ved hjelp av JavaScript, VBScript og HTML5.
Angrep, sikkerhetsbetingelser