现在的windows采用什么技术尽可能防止溢出后代码被执行
windows的几个经典的漏洞,利用溢出后的代码执行,成功实现提权。
但是从windows server 2008以后版本提权变得很困难,微软是做了什么措施,防止程序溢出后,提供代码执行?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
windows的几个经典的漏洞,利用溢出后的代码执行,成功实现提权。
但是从windows server 2008以后版本提权变得很困难,微软是做了什么措施,防止程序溢出后,提供代码执行?
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
接受
或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
发布评论
评论(1)
Data execution prevention。
http://windows.microsoft.com/zh-cn/windows-vista/data-execution-prevention-frequently-asked-questions
启用DEP之后,程序运行到没有标记为可执行的内存区域就会被终结。
默认微软会保护大多数系统程序。用户也能设置成保护所有程序。
此外,例如ASLR这种技术能防止恶意代码找到系统API的地址,从而也能在一定程度上限制缓冲区溢出的危害。