Abbol indulunk ki, hogy jo kod nem csinal ilyet. (?wx paget)
Azt feltetelezzuk, hogy ez segit abban , hogy a gonosz kod ne futhasson le. (Ez igaz, megfogja legtobb * overflow exploitot, ha betartjuk ezt a szabalyt)
"jol megirt" program akor szegheti mar meg ezt a szabalyt, ha mar az exploit bejutott es meg hiv egy mmap(), mrtotect() -ot PROT_WRITE|PROT_EXEC hozzaferst kerve , ekkor mar ugye gonosz kod fut, mert progink magatol nem tesz ilyet.
Gonosz kod miert nem tarthatja be restric_mprotect szabalyait ?, Hogy elobb csak write -ra ker jogot, aztan csak exec/read re.
De, ha mar fut/bejututt az exploit minek baszkodna ilyesmivel?