实验2文件型病毒

XI`AN TECHNOLOGICAL UNIVERSITY

实验报告

实验课程名称 文件型病毒

一.实验目的

1.了解文件型病毒的原理 2.了解PE文件结构

3.了解文件型病毒的发现方法 4.了解病毒专杀工具的基本原理

二.实验步骤

一.验证利用OllyDBG修改病毒感染程序

(1)进入实验平台,单击工具栏“实验目录”按钮,进入文件型病毒实验目录。新建文件夹“text”,将文件夹“hei”下的hei0.exe(未感染病毒的可执行程序)复制到text目录中。点击工具栏“LaborDayVirus”按钮,将目录中的LaborDayVirus.exe也复制到text目录中。将系统时间调整为5月1日,双击text目录下LaborDayVirus.exe感染hei0.exe文件,观察hei0.exe感染病毒前后的大小变化。

(2)单击工具栏“OllyDBG”按钮启动ollyDbg1.10,单击文件菜单中的“打开”项,选择要修复的hei0.exe。由于病毒修改了原程序的入口点,因此会有程序入口点超出代码范围的提示

单击“确定”按钮继续,程序会停在病毒修改后的程序入口点(hei0.exe的入口点为0x00403200)上,在代码中找到最后一个jmp指令处(病毒感染完成后将跳转回原程序),按F2设置断点,按F9运行,程序会在刚设置的jmp断点上中断,查看EAX寄存器的值(EAX=0x401000注意上面提到的断点,下面还会用到),按F7单步执行到下一条指令地址,点选鼠标右键,选择菜单中的“用ollyDump脱壳调试进程”,选中重建输入表方式1,方式

2各脱壳一次,分别保存为1.exe、2.exe。测试两个程序是否还具有病毒的传染特性

二.病毒感染机制分析

(1)准备一个没有感染病毒的可执行程序和一个感染病毒的可执行程序,将其分别重命名为hei0.ex_,hei.ex_,并复制到一个新的目录下用于调试、对比。

(2)进入实验平台,点击工具栏中的“PE”按钮,使用PE Explorer分别打开hei.ex_和hei0.ex_文件,对比两个文件入口点(OEP--Address of Entry Point)和Image Base并分别记录

hei.exe

hei0.exe

点击“View”菜单中的“Section Headers”进入Section Headers页面,比对Section Header的数据信息并记录到下面表格。 hei.exe

段多出的数据即为病毒代码和数据。

(3)进入实验平台,单击工具栏中“UE”按钮,打开Ultra Editor,选择“文件”菜单中的“比较文件”功能对hei0.ex_和hei.ex_进行二进制比对,可以发现在hei.ex_文件的0xa00处开始的数据块为存储于.data节的病毒代码。

实验感想:

通过此次实验使我对文件型病毒的原理有了进一步的认识,了解pe文件的基本结构,虽然在此次实验中遇到了一些困难,但在老师和同学的帮助下得到了解决,我相信这对我以后学习这方面知识有很大的帮助。

XI`AN TECHNOLOGICAL UNIVERSITY

实验报告

实验课程名称 文件型病毒

一.实验目的

1.了解文件型病毒的原理 2.了解PE文件结构

3.了解文件型病毒的发现方法 4.了解病毒专杀工具的基本原理

二.实验步骤

一.验证利用OllyDBG修改病毒感染程序

(1)进入实验平台,单击工具栏“实验目录”按钮,进入文件型病毒实验目录。新建文件夹“text”,将文件夹“hei”下的hei0.exe(未感染病毒的可执行程序)复制到text目录中。点击工具栏“LaborDayVirus”按钮,将目录中的LaborDayVirus.exe也复制到text目录中。将系统时间调整为5月1日,双击text目录下LaborDayVirus.exe感染hei0.exe文件,观察hei0.exe感染病毒前后的大小变化。

(2)单击工具栏“OllyDBG”按钮启动ollyDbg1.10,单击文件菜单中的“打开”项,选择要修复的hei0.exe。由于病毒修改了原程序的入口点,因此会有程序入口点超出代码范围的提示

单击“确定”按钮继续,程序会停在病毒修改后的程序入口点(hei0.exe的入口点为0x00403200)上,在代码中找到最后一个jmp指令处(病毒感染完成后将跳转回原程序),按F2设置断点,按F9运行,程序会在刚设置的jmp断点上中断,查看EAX寄存器的值(EAX=0x401000注意上面提到的断点,下面还会用到),按F7单步执行到下一条指令地址,点选鼠标右键,选择菜单中的“用ollyDump脱壳调试进程”,选中重建输入表方式1,方式

2各脱壳一次,分别保存为1.exe、2.exe。测试两个程序是否还具有病毒的传染特性

二.病毒感染机制分析

(1)准备一个没有感染病毒的可执行程序和一个感染病毒的可执行程序,将其分别重命名为hei0.ex_,hei.ex_,并复制到一个新的目录下用于调试、对比。

(2)进入实验平台,点击工具栏中的“PE”按钮,使用PE Explorer分别打开hei.ex_和hei0.ex_文件,对比两个文件入口点(OEP--Address of Entry Point)和Image Base并分别记录

hei.exe

hei0.exe

点击“View”菜单中的“Section Headers”进入Section Headers页面,比对Section Header的数据信息并记录到下面表格。 hei.exe

段多出的数据即为病毒代码和数据。

(3)进入实验平台,单击工具栏中“UE”按钮,打开Ultra Editor,选择“文件”菜单中的“比较文件”功能对hei0.ex_和hei.ex_进行二进制比对,可以发现在hei.ex_文件的0xa00处开始的数据块为存储于.data节的病毒代码。

实验感想:

通过此次实验使我对文件型病毒的原理有了进一步的认识,了解pe文件的基本结构,虽然在此次实验中遇到了一些困难,但在老师和同学的帮助下得到了解决,我相信这对我以后学习这方面知识有很大的帮助。


相关文章

  • 文件型病毒
  • 西安邮电学院 计算机病毒实验报告书 院系名称 : 专业名称 班 级 : 通信与信息工程学院 信息安全 安全0804班 余伟东(0608-3121) 2011年06月23日 学生姓名 : 实验时间 : 一.验证利用OllyDBG修改病毒感染程 ...查看


  • 实验三+PE文件型病毒分析
  • 实验三 PE文件型病毒分析 一.实验目的 1.了解PE文件型病毒的基本原理: 2.了解病毒的感染.破坏机制,认识病毒程序: 3.掌握文件型病毒的特征和内在机制. [注意事项] 1.本病毒程序用于实验目的,面向实验演示,侧重于演示和说明病毒的 ...查看


  • 网络安全技术实验报告九
  • 实验九 杀毒软件的使用 实验目的 1.了解杀毒软件的工作原理. 2.学习使用杀毒软件检测和清除病毒. 实验环境 一台计算机,安装Windows98或WindowsNT/2000/XP. 实验内容 1. 使用KV2005.瑞星杀毒软件2005 ...查看


  • 5.1 典型的网络防病毒服务器的部署及配置
  • 实验5.1典型的防病毒服务器的部署及配置 一 实验目的 掌握通过典型的局域网防病毒的案例,建立局域网整体防御病毒的实施策略.方式和具体实施方法. 二 实验背景及参数 案例背景:局域网内部病毒太多而每个人电脑上同时也装有杀毒软件,可病毒依然猖 ...查看


  • 动物疫病防控知识竞赛复习题库(一)1
  • 动物疫病防控知识竞赛复习题库---法律法规和管理制度 一.法律.法规和管理制度 (一)动物疫病防控法规等 A 选择题 1.不属于我国尚未发现的动物疫病有 A ) A.A 型口蹄疫 B.疯牛病 C. 非洲猪瘟 D.非洲马瘟 2.我国已消灭的动 ...查看


  • 生物安全管理体系文件
  • 实验室生物安全管理制度 目的:确保实验人员生物安全,环境不受污染,样品质量不受影响特制定该管理制度. 一.人员准入条件 1.实验室人员.辅助人员和外来人员必须具备相应的专业技能.受过相关的实验室生物安全培训.了解实验室潜在的生物危害和特殊要 ...查看


  • 实验室生物安全手册
  • 实验室生物安全手册 通辽京九医院检验科 目录 一.临床实验室生物危害性的评估-------------------1 二.实验室设备 1.生物安全柜---------------------------------3 2.与仪器设备相关的危 ...查看


  • Excel宏病毒的分析与防治
  • Excel 宏病毒的分析与防治 摘 要 :Excel 作为 Microsoft Office 软件的重要组成部分,其强大的数据分析.统计处理和决策支 持能力得到人们的喜爱,并在各个领域被广泛使用.正是如此,它也成为宏病毒最主要的侵害对象之一 ...查看


  • 机房管理申请书
  • 机 房 管 理 申 请 书 申请人:李晓明 2013/5/4 由于近期科技系10级计算机学生需要,特引进了一批电脑,准备在实验楼A101设置一个机房,以供计算机专业学生练习和学习硬件知识,所以我申请,实验楼A101机房管理资格,以下是我的管 ...查看


热门内容