關掉資料執行保護(DEP)

2021-05-02 12:49:51 字數 681 閱讀 6623

開啟系統分割槽根目錄下的boot.ini檔案,對其進行編輯。將其中的"/noexecute=optin"改為"/execute",儲存後重新啟動系統,此時系統中的dep功能即已關閉。

2k3sp1和xpsp2啟動選單,最後一行多了乙個引數"/noexecute=optin",這個是拿來控制新增的dep(data execution prevention)資料保護(設定介面在system properties-advanced-performance setting-data execution prevention)的,該引數控制dep功能的開啟與關閉,可選引數如下

optin-預設引數,使用這個引數通常可以略寫,即"/noexecute=optin"和"/noexecute"是一樣的。該引數僅為部分主要程序開啟dep保護功能.

optout-該引數為排除列表程式外的所有程序開啟dep保護,使用者可以手動在排除列表指定不啟用dep保護的程序。

alwayson-該引數啟動dep保護功能,並且此時dep將忽略排除列表內新增的程式。

alwaysoff-"/noexecute=alwaysoff"與"/execute"等效,該引數強制關閉軟體dep和硬體dep。即使cpu支援硬體dep,此時也將工作在非pae模式,除非有/pae引數出現在boot.ini。

如上所述,dep保護強度排列為:alwayson>optout>optin>alwaysoff

DEP機制的保護原理

dep機制的保護原理 溢位攻擊的根源在於現代計算機對資料和 沒有明確區分這一先天缺陷,就目前來看重新去設計計算機體系結構基本上是不可能的,我們只能靠向前相容的修補來減少溢位帶來的損害,dep 資料執行保護,dataexecution prevention 就是用來彌補計算機對資料和 混淆這一天然缺陷...

DEP機制的保護原理

dep機制的保護原理 溢位攻擊的根源在於現代計算機對資料和 沒有明確區分這一先天缺陷,就目前來看重新去設計計算機體系結構基本上是不可能的,我們只能靠向前相容的修補來減少溢位帶來的損害,dep 資料執行保護,dataexecution prevention 就是用來彌補計算機對資料和 混淆這一天然缺陷...

WINDOWS的「資料執行保護」與牛X病毒

據說,裝了xpsp2的系統都有 資料執行保護 這個功能。但是,不少使用者並不重視這個功能。其實 資料執行保護 data execute protection,簡稱dep 對於防範某些插入程序的病毒的防護效果還是比較滿意的。昨天在 卡飯 見到乙個號稱可以廢掉icesword的病毒樣本,拿來執行了一下。...