ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Программирование > С/С++, C#, Delphi, .NET, Asm
   
 
 
Опции темы Поиск в этой теме Опции просмотра

война с Dep
  #1  
Старый 15.07.2008, 12:44
UID: 20748
USER: spider-intruder
spider-intruder
Постоянный
Регистрация: 10.12.2005
Сообщений: 939
Провел на форуме:
3886281

Репутация: 929


Отправить сообщение для spider-intruder с помощью ICQ
По умолчанию война с Dep

Может кому то будет интересно:

Писал сплайсинг апи. Написал. На работе работает дома хер. Отправил друзьям - у всех работает. После долгих разбирательст оказалось что мой процесор дома в ноуте поддерживает DEP (аппаратно)

Ошибка заключалась в том, что память, выделяемая для создания "моста", создавалась с параметром RW и никак не хотела становиться X - даже при явном задании параметров при помощи VirtualProtect.
((Параметр X, однако, удается назначить в Oly для этой паги и код успешно выполняется даже при DEP))
В итоге свою проблему я решил простым методом - я создал свою собственную кучу которой назначил нужные права и все заработало - DEP контролирует только то что создано стандартным методом :-)

В итоге:

unsigned char* _MyFunc =(unsigned char*) malloc(25);

превраилось в:


_heap = HeapCreate(0x00040000, 25, 25);
_memo = HeapAlloc(_heap, 0, 25);
unsigned char* _MyFunc =(unsigned char*) _memo;

ЗЫ:
прочитал еще одну интересную вешь:
Всем известна плохая совместимость Висты с программным обеспечением, написанным до нее — однако, для популярных защитных пакетов
(ASPack, Start Force) в NTDLL.DLL была оставлена специальная «нычка», распознающая запро-
текченные файлы и молчаливо отключающая защитные механизмы Висты, препятствующие их функционированию. Опознание происходит по именам секций PE файла, и, если это '.sforce', '.pcle'
или '.aspack', файл автоматически получает «иммунитет». Сброс поля COFF-заголовка «characteristics» в 010Eh (210E для динамичес-
ких библиотек) также отключает множество защит (даже тех, что еще не появились на свет), причем
SFC (система автоматической проверки целостности системных файлов) не контролирует поле
«characteristics» и потому отключение защиты можно осуществлять даже для системных файлов:
exe, dll, ocx. Естественно, удаленно
этого не сделать и для реализации
атаки необходимо найти дыру в
каком-нибудь приложении, но актуальности угрозы это не снижает.
(с) _xakep.ru кто то там
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
ЗАВТРА - ВОЙНА! PEPSICOLA Болталка 54 31.03.2008 20:27
Игра «Гражданская война: Решающий удар» в печати! dinar_007 Болталка 0 27.01.2006 23:03
Война за Азию: Intel вложит миллиард в экономику Индии dinar_007 Мировые новости 0 06.12.2005 14:52
Война со спамом: ответный удар DRON-ANARCHY Мировые новости 0 22.07.2005 19:50
Война на передовой в условиях шаред хостинга на базе WHM/Cpanel/RHE w00d Чужие Статьи 1 12.07.2005 16:10



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ