实验2-PE文件格式分析_第1页
实验2-PE文件格式分析_第2页
实验2-PE文件格式分析_第3页
实验2-PE文件格式分析_第4页
实验2-PE文件格式分析_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验2

PE文件格式分析彭国军guojpeng@武汉大学信息安全专业计算机病毒实验实验目的熟悉各种PE编辑查看工具,详细了解PE文件格式重点分析PE文件文件头、引入表、引出表,以及资源表了解PE文件格式与PE病毒之间的关系自己打造一个尽可能小的PE文件武汉大学信息安全专业计算机病毒实验实验准备下载相关工具和软件包。下载地址:39武汉大学信息安全专业计算机病毒实验技术资料《计算机病毒分析与对抗》第二章,关键字:PE文件格式武汉大学信息安全专业计算机病毒实验第一阶段实验内容使用UltraEdit观察PE文件例子程序hello-2.5.exe的16进制数据,在打印稿中画出该PE文件基本结构MZ头部+DOSstub+PE文件头+可选文件头+节表+节使用Ollydbg对该程序进行初步调试,了解该程序功能结构,在内存中观察该程序的完整结构。使用UltraEdit修改该程序,使得该程序仅弹出第二个对话框武汉大学信息安全专业计算机病毒实验第二阶段实验内容熟悉各类PE文件格式查看和编辑工具(PEView、Stud_PE、PEditor等)结合hello-2.5.exe熟悉PE文件头部、引入表、引出表的结构进一步画出打印稿中的各个关键结构和字段熟悉函数导入、导出的基本原理武汉大学信息安全专业计算机病毒实验第三阶段实验内容手工修改hello-2.5.exe程序,使得其可以弹出第三个对话框(提示框标题为“武汉大学信安病毒实验”,内容为:你的姓名+学号)武汉大学信息安全专业计算机病毒实验第三阶段实验内容(续1)找到系统System32目录下的user32.dll文件,用UltraEdit打开并分析该文件引出表,找出函数MessageBoxA的地址,并验证该地址是否正确。武汉大学信息安全专业计算机病毒实验第三阶段实验内容(续2)用UltraEdit修改hello-2.5.exe程序的引入表,使该程序仅可以从kernel32.dll中引入LoadLibrary和GetProcAddress函数,而不从user32.dll导入任何函数。在代码节中写入部分代码利用这两个函数获取MessageBoxA的函数地址,使hello-2.5.exe程序原有功能正常。武汉大学信息安全专业计算机病毒实验第四阶段实验内容熟悉资源表利用PEview.exe熟悉资源表的结构利用PEview.exe分析PEview.exe程序用UltraEdit修改PEview.exe,使得该文件的图标变成PEview.ico。熟悉eXeScope工具的实用,并利用该工具汉化PEvi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论