ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:464.33KB ,
资源ID:13426912      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13426912.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学计算机病毒实验一引导型病毒实验报告.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

大学计算机病毒实验一引导型病毒实验报告.docx

1、大学计算机病毒实验一引导型病毒实验报告实验一 引导型病毒实验1. 实验目的 通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染染毒文件的方法,提高汇编语言的使用能力。 2. 实验内容本实验需要完成的内容如下: 引导阶段病毒由软盘感染硬盘实验。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。 DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制;阅读和分析病毒的代码。3. 实验环境 VMWare Workstation 5.5.3 MS-DOS 7.104. 实验步骤与结果第一步:1、

2、打开VMware Workstation,新建虚拟机,过程如下:然后点next,点NEXT, 硬盘大小可自行分配,大概1G左右就ok,一直到完成为止。第二步:1 安装MYDOS2 启动虚拟机电源,自动从虚拟软驱进入安装过程,一路点NEXT,AGREE到为虚拟机系统生成一块fat32的硬盘区,点击,然后reboot。3 再次进入安装引导过程,一路点NEXT,AGREE到重写MBR 选yes,而后选择安装目录C:dos71目录。在选择DOS commands only安装。并取消DOS add-on的安装复选项。然后一路点NEXT,AGREE。选择enable umb memory 在下一个页面里

3、选择load both cd/dvd 和 IDE/ATAPI 第三步:步骤如课本实验一1 运行虚拟机,检查目前虚拟硬盘是否含有病毒。2 将virus.img加入软驱,运行虚拟机:3、 删除虚拟软盘,通过硬盘引导按任意键进入DOS系统4、 通过命令format A:/q 快速格式化软盘。5、 软驱中加入empty.img引导。如下:5. 病毒代码分析 i. 传染模块主要代码及传染过程说明;inc cx ;cx此时为1,为2mov ds:si+offset reg_cx,cx mov ax, 0301h ;写入一个扇区mov dx, 0080h ;写入硬盘1的0面int 13h ;开始写入jb b

4、oot_dos ;不成功转到boot_dosmov cl, 21h ;准备搬移33个字mov di, 01beh ;从内存高端的03beh搬移到mov si, 03beh ;内存高端的01beh,此处正是病毒程序的驻留区rep movsw ;开始搬移mov ax, 0301h ;准备向硬盘写入一个扇区xor bx, bxinc cx ;cx置1int 13h ;写入物理硬盘0面0道1扇区call near ptr install ;安装病毒的int 13h mov dx, 0080h ;读硬盘0headint 13h ;开始读取 /* 读取正常的引导扇区,以备安装 病毒的int 13h 后正常

5、启动call near ptr install传染过程说明:先判断机器从哪里启动,如是从硬盘启动,直接安装病毒到int 13h,通过int 13h 感染软盘。读取软盘0面0道1扇区到病毒常驻段偏移地址为0200h,读取成功转read_succ处理,否则软驱复位。读取操作次数减1,不为0再次读取,否则退出。读取成功后,以vir_init处一个字的机器码为特征码进行比较,判断软盘是否已经染毒,如果未染毒,则进行传染。若已染毒,则退出。若是从软盘启动,需传染硬盘。将读到的正常引导记录保存道0道2扇,写入一个扇区,再写入硬盘1的0面,写入不成功转到boot_dos,判断是否已被传染。写入成功则准备替换

6、引导扇区,保留硬盘分区表,准备搬移33个字,从内存高端的03beh搬移到内存高端的01beh,搬移后将cx置1,写入物理硬盘0面0道1扇区。 ii. 表现模块的主要代码及现象说明;waitstart:loop waitstartcall clearstr /显示空字符串,抹去刚画的笑脸符mov ax,0100hint 16hjz nextloopret ;调用10h中断将字符串打印到屏幕上dispstr:mov ax, csmov es, axmov ax, offset bootmessagemov bp, ax ; es:bp = 串地址mov cx, 5 ; cx = 串长度mov ax

7、, 01301h ; ah = 13, al = 01hmov bx, 000ch ; 页号为0(bh = 0) 黑底红字(bl = 0ch,高亮)mov dh, 5mov dl, colint 10h ; 10h 号中断ret ;用空格清除上一次的输入clearstr:mov ax, csmov es, axmov ax, offset clearmessagemov bp, axmov cx, 5mov ax, 01301hmov bx, 000chmov dh, 5mov dl, colint 10hret现象:黑屏幕上笑脸符自左自右反复显示,有动态效果。 iii.说明该病毒触发传染的条

8、件;病毒会将正常的引导记录存在:硬盘,0面0道2扇区。取出的地址如果不是0道2扇区则系统一定是从软盘启动,此时需要传染硬盘 。如果是0道2扇区则一定从硬盘启动,直接安装 病毒到int 13h,通过int 13h 感染软盘。传染硬盘时,要先读硬盘0面0道1扇区得内容到病毒驻留区段并偏移512个字节,把读到的内容的第一个字取出与06ebh相比,判断是否已被传染。如果比较结果相等,说明硬盘先前已传染,就不再次传染,直接调用子程序,安装病毒的int 13h。不相等,说明硬盘没有被传染,跳转到传染程序。 iv. 说明病毒表现模块触发的条件。开启电脑(或虚拟机),电脑(或虚拟机)开始引导启动时,因为正常的

9、引导的位置已变为病毒程序,所以此时立刻运行病毒。将病毒的程序码搬移到1k高地址区,置搬移数量及搬移目的地址的偏移地址(段地址es先前已放置),开始搬移256个字,也就是512个字节(一个扇区)。再转到藏身区继续执行 。病毒程序将在1k的驻留地区继续执行,触发表现模块,程序即进入黑屏幕上自左至右反复显示笑脸符的主循环。6. 总结与心得本次实验过程为先建立一个虚拟机,运行虚拟机,检查虚拟硬盘是否含有病毒。然后将有毒软盘加入软驱,这时病毒寻找DOS引导区的位置,并将DOS引导区移到其它位置,将自己写入原DOS引导区的位置。病毒占据物理位置并获得控制权(在启动虚拟机时获得)。病毒引导程序运行后,病毒驻留内存,将控制权交给真正的引导区内容。虚拟机运行,发现虚拟机已经染毒。将染毒虚拟软盘删除,通过硬盘引导,病毒依然存在。用format A:/q 格式化硬盘A盘后,运行虚拟机,虚拟机依然有病毒。通过此实验,我也算认识到引导病毒的强大,对引导病毒感染电脑的现象有了一定的了解。以前没接触过虚拟机,看一些同学弄虚拟机感觉好高深,今天也终于有机会自己建了个虚拟机。我还更清晰地知道了引导型病毒的生存循环。 不过,对引导病毒我还不是了解得很深入,此次实验后,我会多看看书,查些资料,有时间再到机房钻研一番。希望能有更深入的了解。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2