DEP数据执行保护

合集下载

出现“为了帮助保护你的计算机,Windows已经关闭了此程序”等提示,如何处理?

出现“为了帮助保护你的计算机,Windows已经关闭了此程序”等提示,如何处理?

出现“为了帮助保护你的计算机,Windows已经关闭了此程序”等提示,如何处理?问题描述使用IE浏览器时,经常出现“为了帮助保护你的计算机,Windows 已经关闭了此程序”的提示,具体如下图所示解决方案一、通过将explorer.exe程序添加到除外的数据保护模式中,具体方式如下图所示:1.桌面“我的电脑”右键属性-高级-性能-设置2.选择数据执行保护-为除下列选定程序之外的所有程序和服务启用DEP3.点击添加找到IE.exe程序,默认路径为:C:\\ProgramFiles\\Internet Explorer4.选择“iexplore.exe”后点击打开5.数据执行保护提示,点击确定即可6.成功添加internet Explorer程序二、通过命令彻底关闭DEP的保护。

VISTA下的方法:打开CMD(Vista中请已管理员身份运行CMD),并输入bcdedit.exe /set {current} nx alwaysoff回车。

如图XP下的方法:打开C盘下的Boot.ini文件,将NoExecute=OptOut更改为NoExecute=AlwaysOff即可。

如图原理介绍:数据执行保护可帮助保护您的计算机免受病毒和其他安全威胁的破坏。

这些病毒和威胁尝试从受保护的内存位置运行(执行)恶意代码来发起攻击,而只有Windows 和其他程序才应使用这些位置。

这种威胁通过接管程序正在使用的一个或多个内存位置来执行破坏操作。

之后,它会进行传播,从而破坏其他程序、文件乃至您的电子邮件联系人。

与防火墙或防病毒程序不同,DEP 无法帮助防止有害的程序安装在计算机中,而是对您的程序进行监视,确定它们是否能够安全地使用系统内存。

要执行监视操作,DEP 软件既可以独立运行,也可以与兼容微处理器协作,将某些内存位置标记为“不可执行”。

如果程序尝试从受保护的内存位置运行代码(无论是否为恶意代码),DEP 均将关闭程序并向您发送通知。

UAC和DEP的认识

UAC和DEP的认识

什么是DEP?DEP –数据执行保护的缩写,Data Execution Prevention。

数据执行保护(DEP) 是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。

在Microsoft Windows XP Service Pack 2、Microsoft Windows Server 2003 Service Pack 1 、Microsoft Windows XP Tablet PC Edition 2005 、Microsoft Windows Vista 和Microsoft windows7 中,由硬件和软件一起强制实施DEP。

如何关闭DEP?我们在命令提示符下运行不带有任何参数的bcedit命令,可以看到当前的启动配置,如图所示显示了在Windows 7下运行bcdedit的结果,其中最后一行显示nx OptIn,表示当前的DEP 保护级别为1,如果显示为OptOut则表示当前的EDP保护级别为2。

如果我们要关闭DEP,只需将nx设置为Always0ff即可。

在命令行下执行命令“bcdedit /set nx alwaysoff”,重启系统后Windows 7的DEP就关闭了。

反之,如果要开启所有服务和应用程序的DEP,执行命令“bcdedit /set nx alwayson”就可以了什么是UAC?UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。

通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。

如何关闭UAC?XP:控制面板→用户帐户→打开或关闭用户账户控制→取消使用用户账户控制(UAC)帮助保护您的计算机WIN7:开始――控制面板――用户帐户――更改用户帐户控制设置。

如何解决经常出现Windows数据执行保护的提示关闭explorer.exe-和-explorer出

如何解决经常出现Windows数据执行保护的提示关闭explorer.exe-和-explorer出

如何解决经常出现Windows数据执行保护的提示关闭explorer.exe 和 explorer出错的情况exec方法一:关闭数据保护,编辑Boot.ini文件,将/NoExecute=OptIn 改为/NoExecute=AlwaysOff。

要编辑Boot.ini,请在开始中我的电脑上点右键—属性—高级,启动和故障恢复设置,—编辑即可!方法二:Win XP SP2具备数据执行保护(DEP)功能,要实现此功能,需配合支持DEP功能的处理器使用,如AMD Athlon64和编号中包含字母"J"的Intel Pentium4处理器。

DEP功能可以有效阻止未获得允许的程序对受保护内存区域的访问,一旦产生这种内存访问,该程序将被Windows强行关闭,从而达到保护系统安全的目的。

但对于早期的应用程序,可能与DEP功能产生兼容性问题,导致应用程序无法运行或系统死机等问题。

此时若希望继续正常使用应用程序,可关闭Win XP SP2的DEP功能。

操作方法如下:打开系统分区根目录下的BOOT.INI文件,对其进行编辑。

将其中的"/noexecute=optin"改为"/execute",保存后重新启动系统,此时系统中的DEP 功能即已关闭。

例如,Boot.ini文件内容如下:[boot loader]timeout=30default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS[operating systems]multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect修改后,最后一行变为:multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /execute /fastdetect----------------------------------------------------------------------------------------------------------------------------用安全卫士修复系统插件,可能可以回复我的电脑--属性--高级--性能--数据执行保护,选第一项,重启电脑,试试。

数据执行保护DEP

数据执行保护DEP

数据执行保护技术(Data Execution Prevention,以下简称DEP)是WinXP SP2 和2003 sp1 新增的一项功能。

DEP 简单地说可以看作操作系统底层的安全防护机制,本身不具备对病毒检测的功能。

但如果有利用漏洞溢出包括本地溢出的病毒发作时,DEP 可以进行防护作用。

在WinXP SP2 和2003 sp1 的系统上,在控制面板里打开“系统”属性,在【高级】选项卡下的“性能:视觉效果、处理器计划、内存使用和虚拟内存”里面点击【设置】,接着在“性能选项”中选择【数据执行保护】选项卡,即可设置DEP 功能。

DEP 技术也需要硬件设备的支持,如果要完整地支持DEP 必须拥有支持DEP 技术的CPU,目前只有Intel 的“安腾”系列、Pentium 4 J 支持,以及AM D 的Athlon 64 系列、Opteron 支持。

硬件不支持DEP 的计算机使用WinXP SP2 或2003 sp1 只能用软件方式模拟DEP 的部分功能。

数据执行保护(DEP)是MicrosoftWindowsX PS ervicePack2(SP2)支持的一种处理器功能,它禁止在标记为数据存储的内存区域中执行代码。

此功能也称作“不执行”和“执行保护”。

当尝试运行标记的数据页中的代码时,就会立即发生异常并禁止执行代码。

这可以防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。

数据执行保护(DEP)有助于防止病毒和其他安全威胁造成破坏,它们的攻击方法是从只有Windows和其他程序可以使用的内存位置执行恶意代码。

此类威胁使用以下方法造成破坏:它接管某个程序正在使用的一个或多个内存位置,然后进行传播并破坏其他程序、文件甚至您的电子邮件联系方式。

与防火墙或防病毒程序不同,DEP不能阻止在您的计算机上安装有害程序。

但是,它会监视您的程序,以确定它们是否安全地使用系统内存。

为此,DEP软件会单独或与兼容的微处理器一起将某些内存位置标记为“不可执行”。

浅析DEP安全保护技术

浅析DEP安全保护技术
根 据 操 作 系 统 设 计 原 理 , 系 统 程 序 或 某 些 应 用 软 件 会 被 要 求 在 特 定 的 内 存 区 域 内 运 行 ,这 个 内 存 区 域 如 果 受 到 其 他 程 序 的 破 坏 ,会 导 致 程 序 出 错 ,甚 至 系 统 崩 溃 。 而 DEP技 术 可 以 有 效 地 防 止 这 类 情 况 发 生 。 如 果 启 动 了
这 样 ,当 病 毒 和 其 他 利 用 溢 出 技 术 进 行 攻 击 的 恶 意 程 序 自 然 无 计 可 施 。 DEP 之 所 以 可 以 发 挥 作 用 ,是 因 为 几 乎 没 有 任 何 合 法 程 序 会 在 内 存 的 堆 栈 段 中 存 放 执 行 代 码 ,而 缓 冲 区 溢 出 后 执 行 的 代 码 又 是 放 在 堆 栈 段 上 的 。 DEP从 实 现 的 机 制 上 看 ,分 为 软 件 DEP和 硬 件
敛 的 Wi rldows 通 过 n 埘
的 内 仃 tlI改 NX/XD 性
忠 米 禁 l J 从 这 内 仃 贝 11
执 行 代 5。 实 脱 ,,法 足 存
内 仃 的 贝 农 It,针 对 特 定 的
仃 JJI1入 。个 特 殊 的 NX/
xD枷:忠 位 ,水 旨/J÷址 允 l:
DEP的 原 理 和 功 能
使 用 DEP机 制 有 助 于 防 止 计 算 机 受 到 病 毒 和 其 他 恶 意 程 序 的 攻 击 和 破 坏 ,DEP 会 让 计 算 机 分 配 一 部 分 内存 用 来 存 储 数 据 ,分 配 另 一 部 分 内 存 供 程 序 使 用 。 DEP可 以 监 控 程 序 的 运 行 ,保 证 其 可 以 安 全 使 用 内 存 ,保 护 计 算 机 避 免 黑 客 的 侵 袭 。如 果 DEP发 现 有 程 序 试 图 从 存 储 数 据 的 内 存 中 执 行 指 令 ,就 会 将 其 关 闭 并 通 知 用 户 。

关闭DEP(数据执行保护)

关闭DEP(数据执行保护)

关闭的方法具体如下:
1. 以管理员权限登陆Windows XP。
2. 鼠标邮件点击“我的电脑”,选择“属性”菜单
3. 点击“高级”页。
4. 选择“启动与恢复”下的“设置”按Байду номын сангаас。
5. 选择默认操作系统,如下:
"Microsoft Windows XP Professional" /fastdetect /NoExecute=OptIn
6. 点击“编辑” 按钮打开boot.ini 文件,将其中的“”/NoExecute=OptIn”改为
“/NoExecute=AlwaysOff”。注意Alwaysoff后有个空格
7. 保存文件,重新启动计算机。
8. 安装ArcGIS,此时应该就不会出现1904错误了
9. 安装完ArcGIS以后,将 boot.ini 文件设置改回来,以重新激活数据执行保护的安全选。
在Windows XP SP2 中, DEP(数据执行保护)选项默认情况下是打开的, AMD和Intel新的CUP系列中包含这个选项。数据执行保护是一套硬件和软件技术用于执行对内存的额外检查,以保护电脑遭受恶意代码的破坏。在实际工作中某些软件会因些受屏蔽,如Arcgis Desktop9.2 错误码为1904
关于NoExecute的参数有以下三种
3 个参数:noexecute=optin 开启
noexecute=optout 部分关闭
noexecute=alwaysoff 完全关闭

数据执行保护解决方法

数据执行保护解决方法

数据执行保护解决方法关键词:数据执行保护解决方法右键我的电脑 => 属性 => 高级选项卡在性能那点设置 => 数据执行保护选择"除所选之外................."单选框,然后在添加Windows Explorer进去就行了附:Windows XP SP2 中的数据执行保护功能的详细说明概要Microsoft Windows XP Service Pack 2 使用一项新的数据执行保护 (DEP) 功能,可禁止执行数据页中的代码。

当尝试运行标记的数据页中的代码时,就会立即发生异常并禁止执行代码。

这可以防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。

简介数据执行保护 (DEP) 是 Microsoft Windows XP Service Pack 2 (SP2) 支持的一种处理器功能,它禁止在标记为数据存储的内存区域中执行代码。

此功能也称作“不执行”和“执行保护”。

当尝试运行标记的数据页中的代码时,就会立即发生异常并禁止执行代码。

这可以防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。

更多信息数据执行保护 (DEP) 有助于防止病毒和其他安全威胁造成破坏,它们的攻击方法是从只有 Windows 和其他程序可以使用的内存位置执行恶意代码。

此类威胁使用以下方法造成破坏:它接管某个程序正在使用的一个或多个内存位置,然后进行传播并破坏其他程序、文件甚至您的电子邮件联系方式。

与防火墙或防病毒程序不同,DEP 不能阻止在您的计算机上安装有害程序。

但是,它会监视您的程序,以确定它们是否安全地使用系统内存。

为此,DEP 软件会单独或与兼容的微处理器一起将某些内存位置标记为“不可执行”。

如果某个程序尝试从受保护的位置运行代码,DEP 将关闭该程序并通知您。

即使该代码不是恶意代码,也会执行此操作。

64 位 Windows 版本上的 DEP64 位处理器上的 64 位 Windows 版本可以在 64 位模式下运行程序。

数据执行保护

数据执行保护

问题:速达软件服务器注册提示未连接互联网,客户端登录提示本机或服务器未连接互联网的报错
分析:注册信息和全局客户端登录都需要到速达服务器验证,如果客户电脑或网络阻止了信息的发送请求那么就会提示未连接互联网
解决:直接做数据执行保护
“我的电脑”右键“属性”--- “高级”----“性能”---- “设置”---“数据执行保护”,选择第2个逐一把软件安装目录里面的绿色图标运行程序添加进去后重启电脑。

注意事项:
如果做了后还是提示未连接互联网可以按如下方法排除
1、返回去再次检查所做的数据执行是否变没了,如果没了再次重新添加
2、检查系统自带防火墙和DNS,系统自带防火墙要关闭,如果是手工分配电脑IP折DNS 也要一起录入不要空白,如果不知道可以先都改成自动获取
3、做数据执行保护的时候,先删除第2项里面的所添加的类容后,选择第1项重启电脑,重启电脑后再到数据执行保护界面选择第2项,逐一添加软件安装路径下的绿色图标,全部添加好了后,要注意不要重起电脑了,打开速达服务器,停止--退出后,重新启动速达服务器或客户端
4、如果以上方案逐一排除后还是提示未连接互联网,最后只有重装电脑系统了
补充信息:
检查服务器电脑的数据执行保护是否已做成功
1、服务器未注册的,软件注册时候没有提示未连接互联网这说明数据执行保护已成功;
2、服务器已注册的,点击服务器界面的全局应用管理,可以弹出全局应用的详细信息未提示未连接网络的报错,这说明服务器电脑的数据执行保护已成功。

但客户端登录还是提示未
连互联网的,这个时候就按照上面方法检查客户端的数据执行保护了。

windows XP数据执行保护

windows XP数据执行保护

要使用 Boot.ini 文件配置 DEP 以切换到“总是启用”策略,请按照下列步骤操作:
1. 单击“开始”,右键单击“我的电脑”,然后单击“属性”。
2. 单击“高级”选项卡,然后单击“启动和故障恢复”字段下的“设置”。
3. 在“系统启动”字段中,单击“编辑”。在记事本中打开 Boot.ini 文件。
如果以管理员身份登录,则可使用“系统属性”中的“数据执行保护”选项卡,手动将 DEP 配置为在“选择启用”和“选择禁用”策略之间切换。
以下过程说明如何在计算机上手动配置 DEP: 1. 单击“开始”,单击“运行”,键入 sysdm.cpl,然后单击“确定”。
2. 在“高级”选项卡的“性能”下,单击“设置”。
NoExecute=AlwaysOff相当于关闭EVP和DEP功能,此时,这两项功能将全部丧失。由这项功能引起的兼容性问题即全部解决,但少了一堵安全保护的墙

DEP 的主要优点是可以帮助防止数据页执行代码。通常情况下,不从默认堆和堆栈执行代码。硬件实施 DEP 检测从这些位置运行的代码,并在发现执行情况时引发异常。软件实施 DEP 可帮助阻止恶意代码利用 Windows 中的异常处理机制进行破坏。
硬件实施 DEP
除了显式包含可执行代码的内存位置外,硬件实施 DEP 将进程中的所有内存位置均标记为不可执行。有一类攻击是尝试在不可执行的内存位置插入代码并运行它。DEP 可通过截获这些攻击并引发一个异常来帮助阻止这些攻击。
可使用应用程序兼容性工具包将 DisableNX 兼容性复程序应用于程序中。有关 Windows 应用程序兼容性的更多信息,请参见以下 Microsoft网站上的 Windows 应用程序兼容性: /technet/prodtechnol/Windows/appcompatibility/default.mspx

速达软件常见问题解答

速达软件常见问题解答

速达软件常见问题解答速达软件常见问题解决⽅案1.如何进⾏数据执⾏保护设置?在Windows XP SP2或更⾼版本,以及Windows Server 2003 SP1或更⾼版本中有个数据执⾏保护(DEP)功能,它可以起到保护计算机免受病毒破坏的作⽤,但是DEP也存在兼容问题,它可能会把对⽤户有⽤的程序也阻⽌掉,所以当您遇到软件⽆法注册、服务器程序⽆法启动、全局应⽤⽆法连接服务器时,需对速达软件程序进⾏执⾏数据保护。

操作指南1)Windows XP/Windows Server 2003操作过程:点击「开始」→「控制⾯板」→「系统」,选择“⾼级”选项卡;选择“性能”框的[设置],打开“性能选项”页⾯,选择“数据执⾏保护”选项卡;2)Windows7操作过程:点击「开始」→「控制⾯板」→「系统和安全」→「系统」,在左侧选择“⾼级系统设置”,然后选择“⾼级”选项卡;选择“性能”框的[设置],打开“性能选项”页⾯,选择“数据执⾏保护”选项卡;3)下⾯以Windows7为例来说明设置过程:图1系统提供两个选项,默认是“仅为基本Windows程序和服务启⽤DEP”,如果在您进⾏速达软件注册或⾸次运⾏时出现错误提⽰,请选择“为除下列选定程序之外的所有程序和服务启⽤DEP”;点击[添加]选择速达软件应⽤程序(如图);图2确认⽆误点击[确定]保存设置并退出。

这⾥涉及到的速达软件应⽤程序⼤致包括:1)速达3000/V3SDService.exe、SDServer.exe、SDClient.exe、SDPOS.exe、SDDesign.exe2)速达5000/7000/V5/V7SDERPService.exe、SDERPClient.exe、SDERPServer.exe、SDERPPOS.exe、SDDesign.exe 3)速达财务SDCWService.exe、SDCWClient.exe、SDCWServer.exe、SDDesign.exe2.如何进⾏服务端⼝映射?如果您想远程使⽤“全局应⽤”,但您的软件服务器不是直接连接ADSL上⽹的,⽽是透过代理服务器上⽹的,您就必须进⾏端⼝映射才能实现远程访问。

小马激活工具(oem7)常见问题解决

小马激活工具(oem7)常见问题解决

小马激活工具(oem7)常见问题解决小马激活工具(oem7)是一款Windows7平台上适配机型广、激活成功率很高的Win7激活软件。

但受各种复杂因素的影响,在使用过程中仍面临很多的问题,接下来是小编为大家收集的小马激活工具(oem7)常见问题解决,欢迎大家阅读:小马激活工具(oem7)常见问题解决1. 在Windows 2008下,软件停止工作。

解决方法:Windows 2008 服务器操作系统处于安全考虑默认开启了DEP数据执行保护,因此在执行oem7 前需关闭数据执行保护DEP。

操作步骤:点击桌面”计算机“-鼠标右键选择”属性“-高级系统设置-高级-性能-设置-数据执行保护-仅为基本Windows程序和服务启用DEP。

安全提示:激活成功后,基于安全考虑,强烈建议还是开启DEP 保护。

2. 在30天试用期过后激活,激活后第一次进入系统会提示没激活。

解决方法:无需解决,系统此时已经处于激活状态了。

右键点击计算机属性就能看到了。

重启之后就会发现正常了,但黑色桌面背景需要手动修改。

3. 华硕某型号激活后风扇不转。

解决方法:开机按”DEL“键(或者F2,具体按键请翻阅说明书)进入BIOS,找到风扇转速自动调节(Cpu Q.fan)并设置成禁用(Disabled)。

4.少部分电脑激活后无法开机进入系统。

解决方法:(1)长按电源键进行硬关机,开机时狂按F5键,选择1,进入系统运行激活卸载即可。

(2)制作U盘PE系统,开机选择U盘引导,进入PE系统后找到引导修复工具,尝试修复引导记录。

5.提示缺失tmp.dll文件。

解决方法:检查当前登录系统的用户名是否畸形,比如&%#*|等。

如果是,请在控制面板-用户账户中新建一个英文账户。

6.提示无法获取BIOS信息。

解决方法:点击”开始“按钮,在搜索中输入”regedit",按”Enter“键打开注册表编辑器。

依次展开HKEY_LOCAL_MACHINEHARDWAREDESCRIPTIONSystemSyst emBiosVersion,将该键值修改为”“111”,重新运行Oem7 进行激活即可。

关闭数据执行保护DEP

关闭数据执行保护DEP

关闭数据执行保护DEP
修改boot.ini文件,将NoExecute=OptIn改为Execute;重启。

DEP关闭数据执行保护,特别是64位的处理器,内置有DEP数据保护,运行大多程序都会弹出执行保护,解决这个问题,我们可以可以试试以下方法:
1、在系统属性中修改(这种方法并不是完全关闭数据执行保护)
在“我的电脑”单击右键,选择“属性→高级→(性能)设置→数据执行保护”,选择“为除下列选定程序之外的所有程序和服务启用DEP”,再单击“添加”,定位到某应用程序的安装目录,找到该程序的可执行文件,将其添加进来。

一般地,这个程序就能正常运行了。

重启电脑后设置生效。

2、直接修改Boot.ini文件(这将彻底关闭数据执行保护)
在WinXPSP2系统所在分区根目录下找到Boot.ini文件。

注意看,它多出了一个“NoExecute”参数,而前面在系统属性中对DEP的修改也会反映在这个参数上。

在“数据执行保护”项中只有两个选项,反映在Boot.ini文件中就是“NoExecute”参数的“Optin”和“Opton”两个值。

可是,有些应用程序或驱动程序的兼容性不强,纵使在“数据执行保护”中将其“放行”,它还是不能正常运行,比如:3721的上网助手、ZoneAlarmPro等,这就要靠“NoExecute”参数的其他两个值了。

NoExecute=AlwaysOff相当于关闭EVP和DEP功能,此时,这两项功能将全部丧失。

由这项功能引起的兼容性问题即全部解决,但少了一堵安全保护的墙。

DEP术语解释

DEP术语解释

Data Execute PreventionDEP - 数据执行保护的缩写数据执行保护 (DEP) 是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。

在 Microsoft Windows XP Service Pack 2、Microsoft Windows Server 2003 Service Pack 1、Microsoft Windows XP Tablet PC Edition 2005和Microsoft Windows Vista中,由硬件和软件一起强制实施DEP。

DEP的主要优点是可以帮助防止数据页执行代码。

通常情况下,不从默认堆和堆栈执行代码。

硬件实施DEP检测从这些位置运行的代码,并在发现执行情况时引发异常。

软件实施DEP可帮助阻止恶意代码利用Windows中的异常处理机制进行破坏。

硬件实施DEP是某些DEP兼容处理器的功能,可以防止在已标记为数据存储区的内存区域中执行代码。

此功能也称为非执行和执行保护。

Windows XP SP2 还包括软件实施 DEP,其目的在于减少利用 Windows 中的例外处理机制的情况。

与防病毒程序不同,硬件和软件实施DEP技术的目的并不是防止在计算机上安装有害程序。

而是监视您的已安装程序,帮助确定它们是否正在安全地使用系统内存。

为监视您的程序,硬件实施DEP将跟踪已指定为“不可执行”的内存区域。

如果已将内存指定为“不可执行”,但是某个程序试图通过内存执行代码,Windows 将关闭该程序以防止恶意代码。

无论代码是不是恶意,都会执行此操作。

注:基于软件的DEP是Windows XP SP2的一部分并默认启用,不考虑处理器的硬件实施DEP功能。

默认情况下,软件实施DEP应用于核心操作系统组件和服务。

DEP 默认配置的目的在于保护您的计算机,并尽量减小对应用程序兼容性的影响。

但是某些程序也可能无法正确运行,视您的 DEP 配置而定。

DEP数据执行保护

DEP数据执行保护

DEP出错:桌面图标消失,Explorer.exe崩溃重启探因/xfxnet2007/blog/item/4507493bbe2109ee14cecb52.html 使用电脑过程中忽然弹出类似“Explorer.exe 出错,将要关闭”之类的信息窗口,然后explorer.exe进程被关闭重启,具体的现象就是桌面所有图标和下面的任务栏消失,只剩墙纸,然后过一两秒又重新出现桌面——这种故障非常常见,我在帮别人修电脑时也遇到过很多次了。

引起这种故障的操作各色各样,有在桌面空白处右击鼠标然后出现的,也有打开某个文件夹就出现的,也有不定时出现的,也有一移动鼠标就出现的,还有诸如什么打开QQ后出现之类的就不一一列举了,反正最后出现的故障现象就是上面所说的,而且故障的原因一般与故障前所进行的操作没有直接关系的。

一般这种故障都会被认为是中毒的征兆,而且有许多病毒也确实会造成这种故障。

高手一点的人可能会去寻找出病毒外还有什么已知程序与系统有冲突,造成explorer.exe出错,然后关闭这个冲突程序来解决故障,而重装系统的处理方法更是一种无可奈何时的通杀方法,但也许并无必要。

我一般也只是把他判断为中毒的,不过现在发现了一个更加隐蔽的原因,也许当诸位遇到此问题正一筹莫展时不妨查看一下这个地方的设置。

导致这个故障的可能原因之一就是windows xp sp2本身的DEP机制。

对DEP技术感兴趣的朋友可以参考《电脑爱好者》2005年第7期的《Windows内置的病毒防护——DEP》文章。

DEP是Windows xp sp2内置的一个类似防病毒的一种机制,对在windows上运行的各种程序和服务进行监控,包括windows本身的基本程序和服务。

Explorer.exe是windows的桌面外壳进程,它就是我们平常见到的所有桌面上的东西的来源,包括显示的各种图表,任务栏,开始菜单,各种窗口,都是它的功能之一,没有了它,也就不存在桌面了,所以它是windows的基本进程之一。

Exploit 编写系列教程第十篇用ROP束缚DEP-酷比魔方

Exploit 编写系列教程第十篇用ROP束缚DEP-酷比魔方

Exploit编写系列教程第十篇:用ROP束缚DEP-酷比魔方译:看雪论坛-dragonltx-2010-9-20介绍在我完成我前面的exploit相关教程之后三个月,我最终找了些时间和精力来开始写一篇新的文章。

在前面的教程中,我已经解释了基于栈溢出的基础和怎样执行任意的代码。

我讨论了direct ret溢出,基于SEH的exploit,Unicode和其他的字符限制条件,运用调试器插件来加速exploit 的开发,怎样绕过常用的内存保护机制和怎样写你自己的shellcode。

然而第一个教程是写来引导人们学习exploit开发的基础,从乱写开始(主要是为了照顾那些不懂exploit开发的人们),你很可能发现最近的教程大体上继续在这些基础上下功夫,并且需要牢固的asm知识,创造力的思想,和一些exploit写作的经验。

今天的教材是不一样的。

我将继续在我们已经在前面的教程中见过和学到的知识上更上一步。

这需要一些一些要求:1、你需要掌握基于栈溢出的利用技术(direct RET,SEH,等等)。

我假设你已经具备了。

2、你需要一些asm知识。

不要担心。

即使你的知识只是能够明白特定指令的作用,你也将可能读懂这篇教程。

但是当你想自己打造自己的rop exploit/应用rop技术,当你需要完成一个特定的任务时,你需要能够写asm/认出asm指令。

总之,在某种程度上,你能够在写rop 链和写通用的shellcode之间进行比较,因此我猜你已经有了一定水准的asm编写水平。

3、你需要知道怎样用Immunity Debugger。

设置断点,单步执行,修改寄存器和栈上的值。

4、你需要知道栈是如何工作的,数据是怎样入栈的,出栈的,寄存器是怎样工作的并且怎样使寄存器和栈之间互相影响。

这是开始写ROP所必须的。

5、如果你没有掌握基于栈溢出利用的基础,那么这文章不适合你。

我将试着解释并且尽可能好的写出所有的步骤,但是为了避免以一篇很长的文章结束,我将会假设你知道基于栈溢出的原理和利用方法。

Win10如何修复异常访问冲突错误?

Win10如何修复异常访问冲突错误?

Win10如何修复异常访问冲突错误?用户在运行一些应用程序时,可能会遇到未处理的异常访问冲突错误。

这是由于应用程序代码的特定部分试图访问受保护的内存访问代码,但是失败了。

那么要如何解决这个问题呢?下面我们就来看看。

方法1:禁用数据执行保护(DEP)DEP 或数据执行保护是一项通过防止可能损坏您的PC 的任何病毒或其他外部威胁来保护系统安全的功能。

此外,它还会监视您PC 上的程序是否安全地使用RAM 并且没有造成任何伤害。

因此,如果发现任何程序以对您的系统有害的方式执行代码,DEP 会强制关闭该程序。

但是,如果您信任该程序,您可以向DEP 添加一个例外并禁用该特定程序的功能。

让我们看看如何:第1 步:同时按键盘上的Win + R键以启动运行命令窗口。

第2 步:在运行命令文本字段中,键入sysdm.cpl并按Enter 以打开系统属性窗口。

第3 步:在"系统属性'窗口中,选择"高级'选项卡,然后在"性能'部分下,单击"设置'。

第4 步:它将打开"性能选项'对话框。

在这里,转到数据执行保护选项卡,然后选择为所有程序和服务打开DEP 旁边的单选按钮,除了我选择的程序和服务。

第5 步:点击下方的添加按钮。

在"打开'窗口中,浏览到列表并找到要禁用DEP 的程序。

第6 步:选择程序并单击打开以将其添加到数据执行保护例外列表中。

按应用,然后按确定以保存更改。

现在,退出系统属性窗口,您在尝试运行程序时不应在Windows 11/10 PC 上遇到未处理的异常访问冲突错误。

方法2:禁用防病毒和设置排除项有时,可能会出现某些问题,例如异常违规错误,因为系统上的防病毒软件可能会阻止程序。

在这种情况下,您需要做的就是暂时禁用防病毒软件并检查这是否有助于解决问题。

因此,例如,如果您使用的是内置的Microsoft Defender 防病毒软件,您可以将其关闭以检查它是否有助于解决问题。

DEP

DEP

2、DEP的实现方式
微软DEP实现采用了两种方式,即硬件强制DEP和软件强制DEP。硬件强制DEP,这需要处理器的支持,不过现在大多数处理器是支持DEP的。软件强制DEP,这是由Windows操作系统在系统内存中为保存的数据对象自动添加的一组特殊指针提供。如何知道自己的处理器是否支持DEP呢?右键单击桌面上的“计算机”图标,选择“属性”,在打开的“系统”窗口中点击“高级系统设置”链接打开“系统属性”面板。在“高级”选项卡页面中的“性能”下点击 “设置”打开“性能选项”面板。点击“数据执行保护”选项卡,在该页面中我们可确认自己计算机的处理器是否支持DEP。如果支持会在底部的一行显示“你的计算机处理器支持基于硬件的DEP。”,反之会显示“你的计算机处理器不支持基于硬件的DEP,不过,Windows能使用DEP软件防止一些类型的攻击。”
我们在命令提示符下运行不带有任何参数的bcedit命令,可以看到当前的启动配置,如图所示显示了在Windows 7下运行bcdedit的结果,其中最后一行显示nx OptIn,表示当前的DEP保护级别为1,如果显示为OptOut则表示当前的EDP保护级别为2。如果我们要关闭DEP,只需将nx设置为Always0ff即可。在命令行下执行命令“bcdedit /set nx alwaysoff”,重启系统后Windows 7的DEP就关闭了。反之,如果要开启所有服务和应用程序的DEP,执行命令“bcdedit /set nx alwayson”就可以了。
5、如何关闭DEP保护
需要提醒的是,当DEP运行在保护级别为2时,由于需要在处理器和系统内存运行所有的DEP检查,会影响系统性能,使得系统运行将会变慢一些,所以在某些情况下我们可以考虑完全关闭DEP保护。我们知道在DEP设置面板中是不提供关闭DEP选项的,那如何关闭呢?如果是Vista以前的系统,我们可以通过修改Boot.ini文件,在其中添加NoExecute=Always0ff语句来关闭。而在Windows Vista、Windows Server 2008和Windows 7中,boot.ini文件已经被启动配置数据(Boot Configuration Data)即BCD文件所代替,不过我们可以使用微软提供的命令行工具bcdedit.exe来编辑BCD文件。

学习DEP ROP

学习DEP ROP

学习DEP ROPDEP(data execution prevention)是数据执行保护的意思。

通常情况下,不从默认堆和堆栈执行代码。

硬件实施DEP 检测从这些位置运行的代码,并在发现执行情况时引发异常。

软件实施DEP 可帮助阻止恶意代码利用Windows 中的异常处理机制进行破坏。

它的优点是可以帮助防止数据页执行代码。

如上所述,在溢出利用中没法直接执行堆栈上的代码。

那如何才能绕过去呢?没有溢出时,数据就只能作为数据。

有溢出时,数据除了可以作为数据外,还可以作为地址和代码。

在DEP出现之前的溢出利用中,大部分的数据解释为代码,只有一两个DWORD 作为地址。

一个是作为RET地址,另一个是SHE地址。

在DEP的利用中,解释为地址的数据就很多了。

这其中ROP(Return Oriented Programming)技术就是这样的。

ROP技术就是把你所要的代码写成一系列地址形式,这些地址指向真正的代码。

这些引用的代码特点是都以RET结尾。

下图是/exploits/17886/上的运用ROP的例子截图。

“Freefloat FTP Server DEP Bypass”关键的几行如下:buffer = "\x41" * 230eip = pack('<L',0x77f613ac) # RETN - shlwapirop = "\x42" * 8 # compensaterop += pack('<L',0x77c2362c) # POP EBX, RETN - msvcirtrop += "\xff\xff\xff\xff"rop += pack('<L',0x77c127e1) # INC EBX, RETNrop += pack('<L',0x5d093466) # POP EBP, RETNrop += pack('<L',0x7c8622a4) # SetProcessDEPPolicyrop += pack('<L',0x5d095470) # POP EDI, RETNrop += pack('<L',0x5d095471) # RETNrop += pack('<L',0x5d0913b4) # POP ESI, RETNrop += pack('<L',0x5d095471) # RETNrop += pack('<L',0x77e7d102) # PUSHAD # RETN - RPCRT4nops = "\x90" * 10junk = "\x42" * (1000 - len(buffer + eip + rop + nops + shellcode))由于这是国外的一个例子,不适用于我现在的环境。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DEP数据执行保护(2008-11-06 15:53:19)
标签:杂谈
数据执行保护技术(Data Execution Prevention,以下简称DEP)是WinXP SP2 和2003 sp1 新增的一项功能。

DEP 简单地说可以看作操作系统底层的安全防护机制,本身不具备对病毒检测的功能。

但如果有利用漏洞溢出包括本地溢出的病毒发作时,DEP 可以进行防护作用。

在WinXP SP2 和2003 sp1 的系统上,在控制面板里打开“系统”属性,在【高级】选项卡下的“性能:视觉效果、处理器计划、内存使用和虚拟内存”里面点击【设置】,接着在“性能选项”中选择【数据执行保护】选项卡,即可设置DEP 功能。

DEP 技术也需要硬件设备的支持,如果要完整地支持DEP 必须拥有支持DEP 技术的CPU,目前只有Intel 的“安腾”系列、Pentium 4 J 支持,以及AMD 的Athlon 64 系列、Opteron 支持。

硬件不支持DEP 的计算机使用WinXP SP2 或2003 sp1 只能用软件方式模拟DEP 的部分功能。

数据执行保护(DEP)是MicrosoftWindowsXPServicePack2(SP2)支持的一种处理器功能,它禁止在标记为数据存储的内存区域中执行代码。

此功能也称作“不执行”和“执行保护”。

当尝试运行标记的数据页中的代码时,就会立即发生异常并禁止执行代码。

这可以防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。

数据执行保护(DEP)有助于防止病毒和其他安全威胁造成破坏,它们的攻击方法是从只有Windows和其他程序可以使用的内存位置执行恶意代码。

此类威胁使用以下方法造成破坏:它接管某个程序正在使用的一个或多个内存位置,然后进行传播并破坏其他程序、文件甚至您的电子邮件联系方式。

与防火墙或防病毒程序不同,DEP不能阻止在您的计算机上安装有害程序。

但是,它会监视您的程序,以确定它们是否安全地使用系统内存。

为此,DEP软件会单独或与兼容的微处理器一起将某些内存位置标记为“不可执行”。

如果某个程序尝试从受保护的位置运行代码,DEP将关闭该程序并通知您。

即使该代码不是恶意代码,也会执行此操作。

64位Windows版本上的DEP
64位处理器上的64位Windows版本可以在64位模式下运行程序。

无论处理器的结构如何,64位Windows版本的内核模式DEP均适用于堆栈、页面缓冲池和会话池。

默认情况下,在WindowsXPSP2中启用DEP,并且无法将其禁用。

64位应用程序将无法从堆栈或默认进程堆中运行。

对于需要分配可执行内存的应用程序,可使用带有某个PAGE_EXECUTE*内存属性的VirtualAlloc()来运行。

32位Windows版本上的DEP
用户模式DEP
在不久的将来,许多运行Windows和Windows兼容程序的计算机都将使用运行32位Windows版本的32位处理器。

但是,AMDOpteron 和Athlon-64等新的处理器同时支持32位和64位操作模式。

(32位操作模式是旧模式;而64位操作模式是本机模式。


同时支持32位和64位操作模式的新处理器可以在32位操作系统和32位应用程序环境中运行,在启用物理地址扩展(PAE)模式后,它们还可以使用DEP。

我们将探讨分别为每个32位应用程序禁用或启用DEP的方法。

默认情况下,为64位应用程序启用DEP。

DEP异常将导致Windows系统上出现状态代码STATUS_ACCESS_VIOLATION(0xc0000005)。

在大多数进程中,这是一个未经处理的异常,并导致进程终止。

内核模式DEP
对于用户模式和内核模式,DEP的工作原理相同。

在内核模式下,不能分别为每个驱动程序启用或禁用内存区域DEP。

默认情况下,在32位Windows版本上,DEP仅适用于堆栈。

在64位Windows版本上,DEP适用于堆栈、页面缓冲池和会话池。

内核模式下的访问冲突将导致出现Bugcheck0x000000FC:ATTEMPTED_EXECUTE_OF_NONEXECUTE_MEMORY。

兼容性问题
应用程序和驱动程序都可能会发生DEP兼容性问题。

有些应用程序行为可能与DEP不兼容。

执行动态代码生成(如实时代码生成)的应用程序以及不使用“执行”权限明确标记生成的代码的应用程序与DEP之间可能存在兼容性问题。

试图违反DEP的应用程序将会出现异常,并显示状态代码STATUS_ACCESS_VIOLATION(0xc0000005)。

如果应用程序需要可执行内存,则必须在相应的内存中明确设置此属性,方法是在Virtual*内存分配函数的内存保护参数中指定PAGE_EXECUTE、PAGE_EXECUTE_READ、PAGE_EXECUTE_READWRITE或PAGE_EXECUTE_WRITECOPY。

关闭数据执行保护:
使用记事本打开c:\boot.ini文件。

如果有只读属性,需要先将只读属性去掉。

可以找到multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect
把/noexecute=optin改为/execute 即可。

即改为:
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /execute /fastdetect
/noexecute=optin 这是默认开关。

启用DEP。

/execute - 禁用DEP。

/noexecute参数的取值可以是AlwaysOn、AlwaysOff、OptIn 、OptOut中的任一个。

当你启用DEP(系统数据执行保护)的时候,/noexecute=optin;关闭DEP,/noexecute=optout
/noexecute=AlwaysOn时,便将整个系统置于DEP 保护范围以内。

在这种状态下,可能很多程序都不能运行,而且报错的提示还不一样。

/noexecute=AlwaysOff时,相当于关闭了DEP和EVP功能,凡是被其阻止的程序都能正常运行。

我们可在这种状态下暂时运行某一程序,但一定要注意网络安全,工作完成后马上恢复。

添加例外程序:
单击“开始”,然后单击“控制面板”。

在经典视图中,双击“系统”。

单击“高级”选项卡,单击“性能”,然后单击“设置”。

在“性能选项”对话框中,单击“数据执行保护”选项卡。

选择“为所有程序和服务启用DEP,但我选择的程序和服务除外:”,然后单击“添加”。

在“打开”对话框中,找到并选择该应用程序,然后单击“打开”。

单击“应用”,然后单击“确定”。

将出现一个提示,通知您必须重新启动系统后设置才能生效。

单击“确定”。

相关文档
最新文档