Security 数据执行预防和RWE区域

Security 数据执行预防和RWE区域,security,memory,memory-management,ollydbg,Security,Memory,Memory Management,Ollydbg,我用Ollydbg查看了一个可执行文件的内存映射,发现了一个访问RWE的区域。我认为出于安全原因,不可能同时使用W和E标志 因此: 是否可能有一个既可写又可执行的区域 如果是-如何防止数据执行?那么XOR(执行或写入)呢 所有自修改可执行文件都需要写入和执行权限 您认为如何解密某些字节,用另一组解密的字节替换原始字节并执行修改后的指令 (因此,每个封隔器都写入意味着写入访问的节,并执行修改后的指令,以便执行访问。) 它可以在编译时完成,也可以使用VirtualProtect()函数动态完成 数据

我用Ollydbg查看了一个可执行文件的内存映射,发现了一个访问RWE的区域。我认为出于安全原因,不可能同时使用W和E标志

因此:

  • 是否可能有一个既可写又可执行的区域

  • 如果是-如何防止数据执行?那么XOR(执行或写入)呢


  • 所有自修改可执行文件都需要写入和执行权限
    您认为如何解密某些字节,用另一组解密的字节替换原始字节并执行修改后的指令

    (因此,每个封隔器都写入意味着写入访问的节,并执行修改后的指令,以便执行访问。)

    它可以在编译时完成,也可以使用VirtualProtect()函数动态完成

    数据执行预防意味着它不会执行定义为数据节的节 dep不阻止将节声明为数据和可执行文件

    Dep etc用于减轻公共区域(如ProcessHeaps)中的执行,而不是图像部分中的执行