《Windows安全机制》之DEP(数据执行保护)

DEP(数据执行保护)是一种防止数据页执行代码的安全机制,分为软件DEP和硬件DEP。硬件DEP依赖CPU支持,通过设置内存页的NX/XD属性来禁止在数据页上执行指令,防止恶意代码执行。文章介绍了DEP的原理、类型、检测方法、四种状态以及如何在Visual Studio中配置DEP,并讨论了如何突破DEP的攻击手段。
摘要由CSDN通过智能技术生成

介绍

DEP的主要作用是阻止数据页(默认的堆,栈以及内存池页)执行代码。分为软件DEP和硬件DEP,其中软件DEP就是SafeSEH。而硬件DEP操作系统会通过设置内存页的NX/XD属性标记是否运行在本页执行指令。

DEP 机制的保护原理

DEP(数据执行保护,Data Execution Prevention)就是用来弥补计算机对数据和代码混淆
这一天然缺陷的。
DEP 的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入 shellcode 时,
程序会尝试在数据页面上执行指令,此时 CPU 就会抛出异常,而不是去执行恶意指令。

核心原理:

DEP 的主要作用是阻止数据页(如默认的堆页、各种堆栈页以及内存池页)执行代码。

在这里插入图片描述

DEP的类型

根据实现的机制不同可分为:软件 DEP(Software DEP)和硬件 DEP(Hardware-enforced DEP)。
软件 DEP
其实就是 SafeSEH机制(另外的文章中提到过),它的目的是阻止利用 S.E.H 的攻击,这种机制与 CPU 硬件无关,Windows 利用软件模拟实现 DEP,对操作系统提供一定的保护。这也正是为什么在SafeSEH 的

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值