c - 缓冲区溢出: writing code to stack and executing there

标签 c security buffer-overflow exploit

我知道什么是缓冲区溢出,并且我知道(没有 DEP),堆栈返回地址通常会被指向数据或代码部分中某处的地址覆盖。但是如果堆栈返回地址被另一个堆栈地址覆盖怎么办?被可执行代码覆盖?在这种情况下,DEP 仍然有效吗? “数据执行预防”听起来好像只有“数据”部分受到有效保护

最佳答案

DEP 阻止在堆栈和堆上执行代码。换句话说,堆栈被视为数据

关于c - 缓冲区溢出: writing code to stack and executing there,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10462805/

相关文章:

ios - 基础框架中的结构声明

javascript - 如何使用Brackets在搜索引擎上发布网站?

security - 如何限制对codeigniter文件夹中文件的访问

php - 什么是 4 位八进制 Unix 文件权限系统?

php - Laravel 中批量分配的风险

c - 如何在我的 C 字符串前面插入单个字符?

c - 利用缓冲区溢出

c++ - Visual Studio 2013 如何检测缓冲区溢出

c - 使用 strtok 替换输入文件 C 中的部分字符串

python - 在 python 中检测 C 类型限制 ("limits.h")?