공격자가 NX-bit와 ASLR로 보호 된 x86-64의 Windows에서 명령 포인터를 제어 할 수있게되면 NX 비트 보호가 어떻게 해제됩니까? 이 기능을 비활성화하는 시스템 호출이 ASLRed가 아닌 주소에 있다고 가정하고 직접 호출 할 수 있습니까?현대 Windows에서 ASLR 및 NX 비트?
최신 Windows 머신 (예 : 자바 스크립트 구현의 버그)을 악용하는 데 힙 스프레이가 자주 사용되는 것 같습니다. 분명히 실행 가능한 힙을 수반하기 때문에 힙 스프레이보다 먼저 힙을 실행할 수 있습니까? Windows에서이 작업이 어떻게 수행되었는지 명확하게 보여주는 몇 가지 문서가 있습니까?