- 22
- 0
- 约8.68千字
- 约 2页
- 2017-06-09 发布于江苏
- 举报
SP2下利用TEB执行ShellCode
EXPLOIT COMMUNION
〉栏目编辑 〉wt f 〉wtf@ 溢 出 研 究
SP2下利用TEB
文/图 王炜/ ww0830 执行ShellCode
Windows XP SP2和Windows 2003 SP1系统中 DEP”是Optin,如图2所示。
都加入了数据执行保护(DEP)技术。只要CPU支持DEP,
且在系统上启用,那么程序的堆栈和默认堆都不能执
行代码,这样可以防止一般的溢出攻击。
不可执行保护
默认情况下,Windows上DEP的默认设置是“仅为 图2
基本Windows程序和服务启动DEP”。如果要改变其设 在对开启了DEP保护的情况下,一般的溢出就会
置,可以右键点击“我的电脑-属性”,在“系统属性” 报错。比如下面的溢出得到DOS窗口的代码。
页中选择“高级”标
原创力文档

文档评论(0)