信息安全病毒分析报告

合集下载

网络信息安全问题产生原因及应对措施分析

网络信息安全问题产生原因及应对措施分析

网络信息安全问题产生原因及应对措施分析现代社会,计算机以及互联网技术日益成熟,已被应用到了各行各业,对于人们的日常生活产生重要影响。

网络信息安全对于网络的安全稳定运行有着巨大作用,一旦出现问题,很可能会造成无法挽回的损失,对人们的财产安全以及社会经济造成重大威胁,如果被不法分子利用甚至可以威胁到国家安全,泄露国家机密。

笔者针对性探讨网络信息安全问题,找到目前存在的一些安全方面的漏洞,提出新型的解决方案,希望可以为现代社会的计算机网络安全事业做出一定的贡献。

标签:网络信息;安全问题;原因网络技术的发展使信息时代到来,计算机网络可以在一定程度上满足我们的精神生活,也为我们的学习工作带来了便捷,使一些原本复杂的工作变得简单,与此同时,网络安全成为了我们生活中一个问题。

人们在应用网络技术的方面越来越多,计算机网络的漏洞也变得更加突出,不仅仅是电脑系统的损毁或者计算机病毒的扩散,电脑黑客的网络国际以及不法分子的网络诈骗都在不同程度上困扰着我们的工作生活,严重时还会造成人民群众的经济损失。

因此对计算机网络工程的安全问题以及解决策略进行研究是十分有必要的。

1、网络信息安全的常见问题所谓的网络信息安全,其实就是计算机网络系统中流动数据信息的安全。

确保网络信息安全,才能避免用户的数据信息泄漏或被破坏,并维持系统稳定运行。

但就目前来看,在计算机网络信息安全方面,仍然存在较多问题,以至于用户数据信息遭受了较大的安全威胁。

加强对这些问题的分析,才能采取有效对策实现安全问题的防护,进而有效规避网络风险。

1.1易受自然灾害威胁计算机系统作为智能机器的一种,如同其他设备一样会受到周围环境因素的影响。

一旦发生自然灾害,导致计算机所处的环境发生温度、湿度等方面的变化,就会使系统的运行受到影响,继而导致网络信息安全受到威胁。

目前,国内较多计算机空间并未得到有效管理,未能做好防雷接地、防潮和防火等设置,以至于计算机系统难以抵抗自然灾害,较易受到安全威胁。

网络信息安全中的网络安全事件分析与报告

网络信息安全中的网络安全事件分析与报告

网络信息安全中的网络安全事件分析与报告近年来,随着互联网的迅猛发展,网络安全问题逐渐成为全球范围内的重要议题。

网络安全事件的频繁发生已经对个人、企业甚至整个国家的信息安全造成了严重威胁。

因此,对网络安全事件的分析与报告变得尤为重要。

本文将从网络安全事件的定义、常见类型、分析方法和报告撰写等方面展开论述,以期为网络安全事件的研究提供一些有益的参考。

一、网络安全事件的定义网络安全事件是指在计算机网络中发生的,有可能泄露、篡改、破坏或失去数据、软件、硬件和网络系统完整性、可用性和机密性的事件。

这些事件可能是恶意的攻击活动,也可能是由于系统的漏洞、错误配置等导致的非意外因素。

二、常见的网络安全事件类型1. 网络入侵事件:黑客通过各种手段,越过系统的防御机制,进入并控制网络系统,获取敏感信息、破坏系统的完整性等。

2. 恶意软件事件:包括病毒、木马、蠕虫等恶意软件的侵入和传播事件,这些恶意软件常常用于窃取敏感信息、破坏系统功能等目的。

3. 社交工程事件:攻击者通过欺骗、诱骗等手段,获取用户的个人信息、账户密码等,从而实施进一步的攻击。

4. 信息泄露事件:组织内部或外部的人员泄露敏感信息,如客户数据、商业机密等,给组织造成巨大损失。

5. 拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS):攻击者通过发送大量请求或占用大量系统资源,导致系统无法正常提供服务。

三、网络安全事件的分析方法1. 数据收集:收集与网络安全事件相关的日志记录、系统报告、网络流量数据等,以获取事件的详细信息。

2. 事件分类与整理:对收集到的数据进行分类与整理,确定事件的类型、攻击手法、受影响的系统等。

3. 威胁分析:通过对事件相关数据的综合分析,确定网络安全事件对组织的威胁程度以及可能带来的潜在损失。

4. 溯源追踪:通过对网络日志、系统日志等的分析,追踪攻击者的来源、攻击路径和攻击手法,为后续的应对工作提供参考。

5. 修复与防护建议:根据分析结果,提出相应的修复措施和防护建议,以减少网络安全事件的发生和影响。

网络安全威胁分析报告

网络安全威胁分析报告

网络安全威胁分析报告随着互联网的普及和发展,网络安全威胁也日益严峻。

网络安全威胁是指可能对网络系统和数据造成损害的各种潜在威胁,包括黑客攻击、病毒传播、网络钓鱼等。

本文将对当前网络安全威胁进行分析,并提出一些应对策略。

一、黑客攻击黑客攻击是网络安全领域最常见的威胁之一。

黑客通过非法手段侵入网络系统,窃取用户信息、企业机密等。

黑客攻击手段多种多样,包括密码破解、拒绝服务攻击、木马病毒等。

黑客攻击不仅给个人和企业带来巨大损失,还对国家安全构成威胁。

应对策略:建立完善的网络安全防御体系,包括加强网络监控、提高用户密码安全性、定期更新系统补丁等。

此外,加强网络安全教育也是重要的一环,提高用户对网络安全的意识,防范黑客攻击。

二、病毒传播病毒是一种恶意软件,通过植入计算机系统中进行破坏、窃取信息等活动。

病毒传播方式多种多样,包括电子邮件附件、可移动设备、下载软件等。

病毒传播速度快,危害巨大,给用户和企业带来了严重的损失。

应对策略:安装杀毒软件是预防病毒传播的重要措施。

定期更新杀毒软件,及时识别和清除潜在的病毒。

此外,用户在收到陌生邮件时,应谨慎打开附件,避免病毒通过邮件传播。

三、网络钓鱼网络钓鱼是指利用虚假的网站、电子邮件等手段,诱骗用户输入个人敏感信息,从而进行诈骗等活动。

网络钓鱼手段隐蔽,很容易让用户上当受骗。

网络钓鱼活动对个人财产和信用带来了严重威胁。

应对策略:用户在使用互联网时,要警惕虚假网站和电子邮件。

不轻易点击来历不明的链接,谨慎输入个人敏感信息。

此外,网络服务提供商也应加强对虚假网站的监测和封堵,为用户提供更安全的网络环境。

四、移动设备安全随着智能手机和平板电脑的普及,移动设备安全问题也日益突出。

移动设备的安全性薄弱,容易受到黑客攻击和病毒感染。

移动设备中存储的个人信息、银行卡信息等一旦泄露,将给用户带来巨大损失。

应对策略:用户在使用移动设备时,应安装安全软件,及时更新系统和应用程序。

不随意下载来历不明的应用程序,避免安装恶意软件。

网络信息安全风险分析

网络信息安全风险分析

网络信息安全风险分析在当今信息化发展的时代,网络已经成为人们获取信息、沟通交流的重要渠道。

然而,随着网络的普及和应用,网络信息安全问题也日益凸显,给个人和组织带来了巨大的风险。

本文将对网络信息安全风险进行深入分析,探讨其中的原因与防范措施。

一、网络信息安全的风险及其原因1.黑客攻击风险黑客攻击是指利用计算机技术手段,对网络系统进行非法侵入并获取、篡改、毁灭或传播信息的行为。

黑客攻击的风险主要包括盗取个人隐私信息、窃取商业机密、破坏网络系统等。

其原因主要有技术手段不断提升、访问控制不严、软件漏洞等。

2.病毒与木马风险病毒与木马是指通过植入恶意代码,传播、破坏和控制计算机系统的程序。

它们会造成个人电脑崩溃、数据丢失、信息泄露等风险。

病毒与木马的风险原因在于用户对安全意识不强、不恰当的软件下载等。

3.网络诈骗风险网络诈骗是以网络为媒介进行的非法活动,通过虚假诱导、欺骗手段获取他人财物的行为。

常见的网络诈骗包括网络购物诈骗、虚假招聘、网络借贷骗局等。

网络诈骗的风险原因在于缺乏防范意识、信息泄露等。

二、网络信息安全风险的防范措施1.加强网络安全意识教育提高网络信息安全意识是预防风险的第一步。

个人和组织应加强网络安全教育,了解网络信息安全风险,并学会使用网络安全工具和技术,以避免受到黑客攻击、病毒感染等威胁。

2.采用强化的密码策略合理设置密码,并定期修改密码是减少黑客攻击风险的重要措施。

密码应包含大小写字母、数字和特殊字符,并且长度不少于8位。

同时,不同的账户应使用不同的密码,以防止一旦密码泄露,所有账户均受到威胁。

3.更新和升级安全软件保持电脑、手机等设备安全软件的最新版本,及时更新补丁和升级操作系统。

安全软件能够及时发现并清除病毒、木马等恶意程序,提供实时保护,最大限度地减少系统受到攻击的风险。

4.加强网络访问控制对于个人用户来说,不随意点击来历不明的链接,不轻易下载不熟悉的文件。

对于企业和组织来说,应建立完善的网络访问控制机制,限制员工只能访问与工作相关的网站和资源,禁止访问高风险的网站。

信息安全事件与分析

信息安全事件与分析

信息安全事件与分析对于信息安全行业而言,刚过去不久的2011无疑是“多事之秋”。

年初的索尼PlayStation network的泄密事件为这“不寻常”的一年“正式”拉开帷幕,而年末的知名开发者社区CSDN 信息泄密事件则是使得2011惨淡收官。

像其他领域的安全事件一样,信息安全事件的发生,是任何人都不愿意看到的。

然而信息安全如雷贯耳般的警钟声却不容忽视。

以史为鉴,可以知兴替。

通过总结、分析已经发生的信息安全事件,我们可审视自身的不足,提高防范,以最大限度避免类似事件的发生。

下面,跟大家一起回顾2011年影响较大的10大信息安全事件,看看有怎样的经验与教训值得我们深思。

10. 安全机构也中枪——RSA遭入侵事件回放:2011年3月17日,美国RSA的执行总裁在其官网上发表一封公开信称,有人以APT(Adva nc e Persistent Threat,先进持续性威胁)的攻击方式对RSA发起了相当复杂的网络攻击,并入侵窃取了RSA系统中的重要数据,而这些数据中有些是专门用于RSA的SecurID双因素认证的产品。

事件发生后,RSA为部分用户更换了Secure ID,并建议用户注意异常情况,同时加强令牌管理及注意社交工程攻击。

随后的5月份,美国军火商洛克希德马丁公司传言遭受网络攻击,导致部分机密武器资料等泄漏。

有传言称,此次攻击,黑客正是利用了早前失窃的RSA SecureID数据,复制了洛克希德马丁公司使用的SecureID令牌,并最终实施了入侵。

评论:Secure ID 双因素认证以及CA证书技术,都是目前应用广泛的安全技术,广泛应用于政府机构、企业、金融等敏感部门,典型的如网银登录等,可以说,一旦出现漏洞,会造成非常重大的实质性损失,波及范围也会非常广泛,站在黑客的角度,自然跟更有利可图。

因此,威胁也就更大。

这一事件提醒了我们,在你部署了你认为足够安全和全面的安全措施之后,你可能还是不够安全。

办公网络安全敏感信息病毒查杀报告

办公网络安全敏感信息病毒查杀报告

办公网络安全敏感信息病毒查杀报告按照我国要求,公司高度重视,积极行动,根据办公网络安全敏感信息病毒查杀,现就自查情况汇报如下:
一、基本情况
公司在线发票系统及政务信息平台系统等共11个信息系统。

二、安全自查情况
(一)领导重视,网络与信息安全工作常抓不懈。

网络与信息安全,我公司历来比较重视,由董事长、副董事长、科长负责人为成员,每季度进行一次网络与信息安全检查,检查后召开专题安全会议,对存在的问题及时解决,好的经验进行交流,做到信息安全常抓不懈,警钟长鸣,确保上报信息真实、准确、及时、安全。

(二)落实制度,专人管理,确保网络信息安全。

按照网络与信息管理有关规定,制定了信息安全管理规定,做到电脑固定、专人管理,定期不定时由局网络与信息安全领导小组进行检查,及时与上报信息系统管理部门进行沟通了解情况,保证网络信息安全。

存在的问题:检查发现有时专用电脑浏览互联网。

通过自查,我公司11项网络与信息系统安全,各项管理都能按照有关制度监管,没有发生不安全事故,各项网络与信息系统正常、安全、畅通。

三、今后的打算
我们将严格按照信息化办公室的有关要求,进一步强化网络与信息安全管理,防患于未然,落实好国家各项信息安全管理规定,确保网络与信息安全。

勒索病毒 分析报告

勒索病毒 分析报告

勒索病毒分析报告引言在当今数字化的时代,网络安全问题日益严峻。

勒索病毒作为一种常见的网络攻击手段,对个人和组织的信息安全造成了重大威胁。

本文将通过对勒索病毒的分析,逐步揭示其工作原理和对应的防御策略。

勒索病毒的工作方式勒索病毒是一种通过加密用户文件并勒索赎金的恶意软件。

其工作的主要步骤如下: 1. 传播:勒索病毒往往通过邮件附件、恶意链接、植入感染网站等方式传播。

当用户点击或下载感染文件时,病毒开始侵入系统。

2. 加密:病毒会扫描用户的文件,并对其进行加密。

这种加密通常使用高强度的加密算法,使得解密变得困难。

3. 勒索:一旦用户的文件被加密,病毒会显示勒索信息,要求用户支付一定数额的比特币等虚拟货币来获取解密密钥。

4. 解密:一旦赎金被支付,攻击者会提供解密密钥,用户通过密钥解密自己的文件。

勒索病毒的防御策略为了保护个人和组织的信息安全,以下是几种有效的防御策略: 1. 定期备份数据:定期备份数据是防止勒索病毒影响的最有效方法之一。

通过定期备份,即使文件被加密,用户也可以恢复到之前的备份文件。

2. 更新系统和软件:及时更新操作系统和软件是保持系统安全的关键。

勒索病毒通常会利用系统或软件的漏洞进行传播和感染,及时更新可以修补这些漏洞。

3. 警惕邮件和链接:勒索病毒经常通过电子邮件附件和恶意链接传播。

用户应该保持警惕,不要随意打开可疑邮件附件或点击不明链接,尤其是来自未知发件人的邮件。

4. 安装防病毒软件:安装有效的防病毒软件可以提供实时保护,检测和拦截勒索病毒的传播。

实例分析:WannaCry勒索病毒WannaCry是一种在2017年爆发的勒索病毒,其传播和影响范围广泛。

以下是对其攻击过程的分析: 1. 传播途径:WannaCry主要通过利用Windows操作系统漏洞(如MS17-010)进行传播。

它可以通过局域网内的共享文件和外部网络上的开放端口传播。

2. 加密文件:一旦感染系统,WannaCry会加密用户文件,包括文档、图片和数据库文件等。

常见的计算机病案例分析

常见的计算机病案例分析

常见的计算机病案例分析计算机病毒是指一种能够在计算机系统中快速传播、破坏系统功能并且自我复制的恶意软件,给计算机系统和用户带来不同程度的危害。

随着计算机技术的不断发展,各种类型的计算机病毒层出不穷。

本文将对常见的计算机病毒案例进行分析,以便更好地了解计算机病毒的特点和防范措施。

一、蠕虫病毒案例分析蠕虫病毒是一种能够自我复制并在计算机网络中传播的恶意软件。

2001年,“伊洛扎病毒”(ILOVEYOU)的爆发就是蠕虫病毒的典型案例。

该病毒通过电子邮件发送,并自动复制并发送给用户的联系人。

一旦用户打开这个附件,病毒就会释放并开始传播,导致大量计算机系统瘫痪。

针对蠕虫病毒的防范措施主要包括及时更新杀毒软件和系统补丁、不随意打开陌生邮件和链接、加强用户教育等。

此外,建立健全的网络安全策略和完善的防火墙也是重要的预防措施。

二、木马病毒案例分析木马病毒是一种隐藏在合法软件中的恶意代码,通过欺骗用户而进行自我复制和传播。

2005年,“黑客之门”(Blackhole)木马病毒的出现引起了广泛的关注。

该病毒通过网络攻击获取用户终端的控制权,窃取用户的隐私信息和敏感数据。

预防木马病毒的关键是提高用户的信息安全意识和加强软件来源的可信度。

用户应避免下载未知来源的软件,及时更新操作系统和应用程序,并通过安装防病毒软件和防火墙等安全工具进行保护。

三、病毒勒索案例分析病毒勒索是指黑客利用恶意软件对计算机进行攻击,并要求用户支付“赎金”以解密或恢复文件和数据的过程。

2017年,“勒索病毒WannaCry”(WannaCry)的爆发引起了全球范围内的恶性感染。

该病毒通过利用操作系统漏洞进行攻击,并迅速传播至全球数十万台计算机。

预防病毒勒索的关键是定期备份重要数据和文件,并使用强密码对其进行保护。

此外,及时安装系统补丁和防病毒软件、禁用不必要的网络服务和端口也是必要的防范措施。

四、间谍软件案例分析间谍软件是一种监视用户计算机活动并收集用户隐私信息的恶意软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

编写PE文件分析工具一、实验目的:编写一个工具,自动分析PE文件,要能判断是否是PE文件,能分析PE文件头文件个数据项的分析二、实验原理:可以通过一个叫做IMAGE_DOS_HEADER的结构来识别一个合法的DOS 头。

这个结构的头两个字节一定是“MZ”(#define IMAGE_DOS_SIGNATURE "MZ")。

你通过该结构的一个叫做“e_lfanew”(offset 60,32bits)的成员来找到PE开始的标志它。

通过DOS头,可以找到一个叫做IMAGE_FILE_HEADER的结构。

文件头下面就是可选头,这是一个叫做IMAGE_OPTIONAL_HEADER的结构。

它包含很多关于PE文件定位的信息。

三、主要功能实现:1、加载PE文件BOOL OpenFileDlg(HWND hwnd){OPENFILENAME ofn;memset(szFilePath,0,MAX_PATH);memset(&ofn, 0, sizeof(ofn));ofn.lStructSize =sizeof(ofn);ofn.hwndOwner =hwnd;ofn.hInstance =GetModuleHandle(NULL);ofn.nMaxFile =MAX_PATH;ofn.lpstrInitialDir =".";ofn.lpstrFile =szFilePath;ofn.lpstrTitle ="Open ...[PEInfo_example] by A.Yong(信息安全)";ofn.Flags =OFN_PATHMUSTEXIST | OFN_FILEMUSTEXIST | OFN_HIDEREADONLY;ofn.lpstrFilter ="*.*\0*.*\0";if(!GetOpenFileName(&ofn))return FALSE;return TRUE;}如果加载的文件不是PE文件,提示,在主窗口的处理函数中加入如下处理过程if(!IsPEFile(stMapFile.ImageBase)){MessageBox(hWnd,"Invalid PEFormat file!:(","PEInfo_Example",MB_OK);UnLoadFile(&stMapFile);EnableEditCtrl(hWnd,FALSE);return FALSE;}这样,在加载的文件不是PE文件是,就会弹出消息窗口void UnLoadFile(PMAP_FILE_STRUCT pstMapFile){if(pstMapFile->ImageBase)UnmapViewOfFile(pstMapFile->ImageBase);if(pstMapFile->hMapping)CloseHandle(pstMapFile->hMapping);if(pstMapFile->hFile)CloseHandle(pstMapFile->hFile);}BOOL LoadFileR(LPTSTR lpFilename,PMAP_FILE_STRUCT pstMapFile){HANDLE hFile;HANDLE hMapping;LPVOID ImageBase;memset(pstMapFile,0,sizeof(MAP_FILE_STRUCT));hFile=CreateFile(lpFilename,GENERIC_READ,FILE_SHARE_READ,NULL,OPEN_EXIS TING,FILE_ATTRIBUTE_NORMAL,0);if (!hFile)return FALSE;hMapping=CreateFileMapping(hFile,NULL,PAGE_READONL Y,0,0,NULL);if(!hMapping){CloseHandle(hFile);return FALSE;}ImageBase=MapViewOfFile(hMapping,FILE_MAP_READ,0,0,0);if(!ImageBase){CloseHandle(hMapping);CloseHandle(hFile);return FALSE;}pstMapFile->hFile=hFile;pstMapFile->hMapping=hMapping;pstMapFile->ImageBase=ImageBase;return TRUE;}得到ODS头文件结构IMAGE_FILE_HEADER GetFileHeader(LPVOID ImageBase){PIMAGE_DOS_HEADER pDH=NULL;PIMAGE_NT_HEADERS pNtH=NULL;PIMAGE_FILE_HEADER pFH=NULL;if(!IsPEFile(ImageBase))return NULL;pDH=(PIMAGE_DOS_HEADER)ImageBase;pNtH=(PIMAGE_NT_HEADERS)((DWORD)pDH+pDH->e_lfanew);pFH=&pNtH->FileHeader;return pFH;}得到NT映像头结构PIMAGE_NT_HEADERS GetNtHeaders(LPVOID ImageBase){if(!IsPEFile(ImageBase))return NULL;PIMAGE_NT_HEADERS pNtH;PIMAGE_DOS_HEADER pDH;pDH=(PIMAGE_DOS_HEADER)ImageBase;pNtH=(PIMAGE_NT_HEADERS)((DWORD)pDH+pDH->e_lfanew);return pNtH;}得到可选头结构PIMAGE_OPTIONAL_HEADER GetOptionalHeader(LPVOID ImageBase) {PIMAGE_DOS_HEADER pDH=NULL;PIMAGE_NT_HEADERS pNtH=NULL;PIMAGE_OPTIONAL_HEADER pOH=NULL;if(!IsPEFile(ImageBase))return NULL;pDH=(PIMAGE_DOS_HEADER)ImageBase;pNtH=(PIMAGE_NT_HEADERS)((DWORD)pDH+pDH->e_lfanew);pOH=&pNtH->OptionalHeader;return pOH;}显示dos头信息void ShowFileHeaderInfo(HWND hWnd){char cBuff[10];PIMAGE_FILE_HEADER pFH=NULL;pFH=GetFileHeader(stMapFile.ImageBase);if(!pFH){MessageBox(hWnd,"Can't get File Header ! :(","PEInfo_Example",MB_OK);return;}wsprintf(cBuff, "%04lX", pFH->Machine);SetDlgItemText(hWnd,IDC_EDIT_FH_MACHINE,cBuff);wsprintf(cBuff, "%04lX", pFH->NumberOfSections);SetDlgItemText(hWnd,IDC_EDIT_FH_NUMOFSECTIONS,cBuff);wsprintf(cBuff, "%08lX", pFH->TimeDateStamp);SetDlgItemText(hWnd,IDC_EDIT_FH_TDS,cBuff);wsprintf(cBuff, "%08lX", pFH->PointerToSymbolTable);SetDlgItemText(hWnd,IDC_EDIT_FH_PTSYMBOL,cBuff);wsprintf(cBuff, "%08lX", pFH->NumberOfSymbols);SetDlgItemText(hWnd,IDC_EDIT_FH_NUMOFSYM,cBuff);wsprintf(cBuff, "%04lX", pFH->SizeOfOptionalHeader);SetDlgItemText(hWnd,IDC_EDIT_FH_SIZEOFOH,cBuff);wsprintf(cBuff, "%04lX", pFH->Characteristics);SetDlgItemText(hWnd,IDC_EDIT_FH_CHARACTERISTICS,cBuff);}显示可选头信息void ShowOptionHeaderInfo(HWND hWnd){char cBuff[10];PIMAGE_OPTIONAL_HEADER pOH=NULL;pOH=GetOptionalHeader(stMapFile.ImageBase);if(!pOH){MessageBox(hWnd,"Can't get Optional Header !:(","PEInfo_Example",MB_OK);return;}wsprintf(cBuff, "%08lX", pOH->AddressOfEntryPoint);SetDlgItemText(hWnd,IDC_EDIT_OH_EP,cBuff);wsprintf(cBuff, "%08lX", pOH->ImageBase);SetDlgItemText(hWnd,IDC_EDIT_OH_IMAGEBASE,cBuff);wsprintf(cBuff, "%08lX", pOH->BaseOfCode);SetDlgItemText(hWnd,IDC_EDIT_OH_CODEBASE,cBuff);wsprintf(cBuff, "%08lX", pOH->BaseOfData);SetDlgItemText(hWnd,IDC_EDIT_OH_DA TABASE,cBuff);wsprintf(cBuff, "%08lX", pOH->SizeOfImage);SetDlgItemText(hWnd,IDC_EDIT_OH_IMAGESIZE,cBuff);wsprintf(cBuff, "%08lX", pOH->SizeOfHeaders);SetDlgItemText(hWnd,IDC_EDIT_OH_HEADERSIZE,cBuff);wsprintf(cBuff, "%08lX", pOH->SectionAlignment);SetDlgItemText(hWnd,IDC_EDIT_OH_SECTIONALIGN,cBuff);wsprintf(cBuff, "%08lX", pOH->FileAlignment);SetDlgItemText(hWnd,IDC_EDIT_OH_FILEALIGN,cBuff);wsprintf(cBuff, "%08lX", pOH->Subsystem);SetDlgItemText(hWnd,IDC_EDIT_OH_SUBSYSTEM,cBuff);wsprintf(cBuff, "%04lX", pOH->CheckSum);SetDlgItemText(hWnd,IDC_EDIT_OH_CHECKSUM,cBuff);wsprintf(cBuff, "%04lX", pOH->DllCharacteristics);SetDlgItemText(hWnd,IDC_EDIT_OH_DLLFLAGS,cBuff);}显示数据目录信息void ShowDataDirInfo(HWND hDlg){char cBuff[9];PIMAGE_OPTIONAL_HEADER pOH=NULL;pOH=GetOptionalHeader(stMapFile.ImageBase);if(!pOH)return;for(int i=0;i<16;i++){wsprintf(cBuff, "%08lX", pOH->DataDirectory[i].VirtualAddress);SetDlgItemText(hDlg,EditID_Array[i].ID_RV A,cBuff);wsprintf(cBuff, "%08lX", pOH->DataDirectory[i].Size);SetDlgItemText(hDlg,EditID_Array[i].ID_SIZE,cBuff);}}显示节表信息void ShowSectionHeaderInfo(HWND hDlg){LVITEM lvItem;char cBuff[9],cName[9];WORD i;PIMAGE_FILE_HEADER pFH=NULL;PIMAGE_SECTION_HEADER pSH=NULL;pFH=GetFileHeader(stMapFile.ImageBase);if(!pFH)return;pSH=GetFirstSectionHeader(stMapFile.ImageBase);for( i=0;i<pFH->NumberOfSections;i++){memset(&lvItem, 0, sizeof(lvItem));lvItem.mask = LVIF_TEXT;lvItem.iItem = i;memset(cName,0,sizeof(cName));memcpy(cName, pSH->Name, 8);lvItem.pszText = cName;SendDlgItemMessage(hDlg,IDC_SECTIONLIST,LVM_INSERTITEM,0,(LPARAM)&lvIte m);lvItem.pszText = cBuff;wsprintf(cBuff, "%08lX", pSH->VirtualAddress);lvItem.iSubItem = 1;SendDlgItemMessage(hDlg,IDC_SECTIONLIST, LVM_SETITEM, 0, (LPARAM)&lvItem);wsprintf(cBuff, "%08lX", pSH->Misc.VirtualSize);lvItem.iSubItem = 2;SendDlgItemMessage(hDlg,IDC_SECTIONLIST, LVM_SETITEM, 0, (LPARAM)&lvItem);wsprintf(cBuff, "%08lX", pSH->PointerToRawData);lvItem.iSubItem = 3;SendDlgItemMessage(hDlg,IDC_SECTIONLIST, LVM_SETITEM, 0, (LPARAM)&lvItem);wsprintf(cBuff, "%08lX", pSH->SizeOfRawData);lvItem.iSubItem = 4;SendDlgItemMessage(hDlg,IDC_SECTIONLIST, LVM_SETITEM, 0, (LPARAM)&lvItem);wsprintf(cBuff, "%08lX", pSH->Characteristics);lvItem.iSubItem = 5;SendDlgItemMessage(hDlg,IDC_SECTIONLIST, LVM_SETITEM, 0, (LPARAM)&lvItem);++pSH;}}运行效果如下:1>显示可选头信息和文件头信息。

相关文档
最新文档