Windows安全机制---数据执行保护:DEP机制

文章目录 Windows安全机制 数据执行保护:DEP机制 原理 绕过 攻击未启用的DEP程序 利用Re2Libc挑战DEP 跳转到ZwSetInformationProcess函数将DEP关闭再转入shellcode执行 跳转到VirtualProtect函数来将shellcode 所在内存页设置为可执行状态,而后转入shellcode执行 跳转到VIrtualAlloc函数开辟一段具备执行权限
相关文章
相关标签/搜索