Działanie mechanizmu DEP bazujące na rozpoznawaniu znanych fragmentów kodu, które naruszają zasady ochrony przed wykonywaniem:
http://blogs.msdn.com/oldnewthing/archive/2007/11/16/6281925.aspx
Musze powiedzieć, że tego nie znałem i wychodzi z tego, że odpowiednia sekwencja instrukcji, naruszająca ochrone przed wykonywaniem potrafi wyłączyć ten mechanizm.
a ja caly czas myslalem ze to sprawdza czy EIP nie wskazuje na stos. ups 😉
jesli Windows pozwalalby na wylaczanie DEP po wykryciu skoku do ESP to po co w ogole ta ochrona?
wyjatek od reguly pozostawia pole do manewru, zeby obejsc to zabezpieczenie