SP2下利用TEB执行ShellCode.PDFVIP

  • 22
  • 0
  • 约8.68千字
  • 约 2页
  • 2017-06-09 发布于江苏
  • 举报
SP2下利用TEB执行ShellCode

EXPLOIT COMMUNION 〉栏目编辑 〉wt f 〉wtf@ 溢 出 研 究 SP2下利用TEB 文/图 王炜/ ww0830 执行ShellCode Windows XP SP2和Windows 2003 SP1系统中 DEP”是Optin,如图2所示。 都加入了数据执行保护(DEP)技术。只要CPU支持DEP, 且在系统上启用,那么程序的堆栈和默认堆都不能执 行代码,这样可以防止一般的溢出攻击。 不可执行保护 默认情况下,Windows上DEP的默认设置是“仅为 图2 基本Windows程序和服务启动DEP”。如果要改变其设 在对开启了DEP保护的情况下,一般的溢出就会 置,可以右键点击“我的电脑-属性”,在“系统属性” 报错。比如下面的溢出得到DOS窗口的代码。 页中选择“高级”标

文档评论(0)

1亿VIP精品文档

相关文档