东华大学计算机病毒PE病毒实验报告

合集下载

计算机病毒实验报告-1

计算机病毒实验报告-1

病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。

2)了解PE病毒原理。

二、实验步骤1)阅读CVC杂志。

2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。

3)文件型病毒演练。

a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。

b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。

c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。

三、思考题1、详细记录实验步骤、现象、问题。

实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。

●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。

那么病毒需要用到的变量的位置就无法确定。

这就是病毒首先要重定位的原因。

目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。

实验三+PE文件型病毒分析

实验三+PE文件型病毒分析

实验三+PE⽂件型病毒分析实验三 PE⽂件型病毒分析⼀、实验⽬的1.了解PE⽂件型病毒的基本原理;2.了解病毒的感染、破坏机制,认识病毒程序;3.掌握⽂件型病毒的特征和内在机制。

【注意事项】1.本病毒程序⽤于实验⽬的,⾯向实验演⽰,侧重于演⽰和说明病毒的内在原理,破坏功能有限。

在测试病毒程序前,需先关闭杀毒软件的⾃动防护功能或直接关闭杀毒软件。

2.若在个⼈电脑上实验,最好在虚拟机中运⾏。

3.测试完毕后,请注意病毒程序的清除,以免误操作破坏计算机上的其他程序。

4.请勿传播该病毒。

传播该病毒造成有⽤数据丢失、电脑故障甚⾄触犯法律等后果,由传播者负责。

⼆、实验内容压缩包中包括编译的病毒程序“PE_Virus.exe”和⼀个⽤于测试病毒的正常⽂件“test.exe”,通过运⾏病毒程序观看各步提⽰以了解PE⽂件型病毒的内在机制。

【PE_Virus病毒说明】(1)传染范围:PE_Virus.exe所在⽬录;(2)传染⽬标:可执⾏⽂件(.exe);(3)传染过程:搜索⽬录内的可执⾏⽂件,逐个感染;(4)触发条件:运⾏PE_Virus.exe程序或被PE_Virus.exe感染的程序;(5)破坏能⼒:⽆害型,传染时减少磁盘的可⽤空间,在可执⾏⽂件上附加⼀个4K⼤⼩的节;(6)破坏⽅式:攻击⽂件,在可执⾏⽂件上附加⼀个节(4K),修改可执⾏⽂件的⼊⼝地址;(7)特征类型:Virus.Win32.Huhk.B(360提⽰)【PE⽂件型病毒主要技术原理】(1)病毒重定位(2)获取API函数(3)搜索可感染的⽂件(4)内存映射⽂件(5)病毒感染其他⽂件(6)返回到宿主程序任务1 观察PE_Virus病毒感染test.exe⽂件的过程【提⽰】(1)⽤360等杀毒软件检测PE_Virus.exe,杀毒软件检测到该⽂件有病毒。

(2)关闭防病毒软件的⾃动防护功能,运⾏PE_Virus.exe,会出现如下提⽰:本实验为了能够⽐较直观演⽰病毒程序,让⽤户知道病毒正在做什么,故⽽有若⼲提⽰界⾯,但实际的病毒在感染其他程序前不会让⽤户感觉到病毒程序正在运⾏,往往都是隐藏运⾏,或者是寄⽣在宿主程序中。

PE病毒实验报告

PE病毒实验报告

PE病毒实验报告姓名:佟蕊学号:201224010138 班级:12计本非师学院:信息学院一、PE病毒种类:pe文件是windows下的一个32位文件格式,在windows系统中广泛存在,该文件格式是病毒喜欢感染的类型。

win32.tenga该病毒式一个win32pe感染型病毒,可以感染普通pe exe文件并把自己的代码加到exe文件尾部。

win16.hllp.hiro.10240该病毒式利用pascal编写的病毒,不会驻内存中,包含“hiroshima end 000 v1.2000:0000”字符串。

该病毒在windows目录中寻找exe文件并将自身复制到开始文件夹中win16.hllp.hiro.10240该病毒式利用pascal编写的病毒,不会驻内存中,包含“hiroshima end 000 v1.2000:0000”字符串。

该病毒在windows目录中寻找exe文件并将自身复制到开始文件夹中2001 tokugawa此病毒查找类似下的文件,但它对反病毒程序文件不起作用。

win32.sankey该病毒是一个非常危险的win32病毒,它会在当前目录和被破坏的文件中搜索exe文件并感染它们,当感染了一个exe文件后,病毒会在文件中创建一个名为“kaze/fat”的片段。

二、PE病毒的删除以及运作原理:病毒在安全模式下删除:病毒是将可执行文件的代码中程序入口地址,改为病毒的程序入口,这样就会导致用户在运行的时候执行病毒文件:三、总结本次实验让我了解了PE病毒的种类以及运行原理。

更加重要的是知道了病毒带来的危害。

这样这以后的工作生活中就尽量避免下载到病毒,即使下载到病毒也会在安全模式下去删除它。

东华大学计算机病毒PE病毒实验报告

东华大学计算机病毒PE病毒实验报告

计算机病毒实验报告姓名:学号:老师:日期:一.PE文件感染实验一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式)病毒感染文件过程(以感染文件KeyMaker.exe 为例):重定位,获得所有API地址:通过软件Stud_PE可查看可执行文件KeyMaker.exe的结构可查看文件内容:1.判断目标文件开始的两个字节是否为“MZ”:2.判断PE文件标记“PE”:3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续:4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory(数据目录)的个数,(每个数据目录信息占8个字节):5.得到节表起始位置。

(数据目录的偏移地址+数据目录占用的字节数=节表起始位置)。

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移。

7.开始写入节表,感染文件:二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。

感染前:感染后:由上两图可以看出,感染前后有4处发生了变化:1:PE文件头中入口点:感染病毒后KeyMaker.exe程序的入口点变成了病毒文件的入口点。

2:PointerToRawData域值,即该文件的偏移量发生了变化;3:imag的大小发生了变化;4:Number of sections的数量发生了变化。

由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,把病毒代码和病毒执行后返回宿主程序的代码写入新添加的节中,同时修改PE文件头中入口点(AddressOfEntryPoint),使其指向新添加的病毒代码入口。

程序染毒后运行结果:1:首先执行病毒程序:2:病毒代码执行完后执行宿主程序:三:针对病毒源代码,指出与感染PE文件步骤相对应的程序段1.判断目标文件开始的两个字节是否为“MZ”。

计算机病毒实验报告_实验报告_

计算机病毒实验报告_实验报告_

计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。

若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。

为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。

实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。

在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。

罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。

三、实验环境与工具操作系统:Windows XP/Windows Vista/Windows 7工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果一)按启动文件夹的方法1、“启动”文件夹是最常见的自启动文件夹。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告计算机病毒实验报告引言:计算机病毒是一种恶意软件,可以对计算机系统造成破坏和损失。

为了更好地了解计算机病毒的特点和对计算机系统的影响,我们进行了一系列的实验。

本报告将详细介绍我们的实验过程、结果和结论。

实验一:病毒传播方式我们首先研究了计算机病毒的传播方式。

通过在一个封闭的网络环境中模拟实验,我们发现计算机病毒主要通过电子邮件、可移动存储设备和互联网下载等方式进行传播。

这些传播方式都依赖于用户的不慎操作或者系统的漏洞。

实验二:病毒对系统性能的影响我们接着研究了计算机病毒对系统性能的影响。

在一个实验环境中,我们分别在未感染和感染病毒的计算机上进行了性能测试。

结果显示,感染病毒的计算机在运行速度、响应时间和网络连接方面都明显下降。

这是因为计算机病毒会占用系统资源、干扰正常的进程和网络通信。

实验三:病毒防护措施为了更好地保护计算机系统免受病毒攻击,我们进行了一系列的病毒防护措施实验。

我们测试了不同的杀毒软件和防火墙,并对其进行了性能和效果的评估。

结果显示,合适的杀毒软件和防火墙可以有效地检测和阻止病毒的传播,保护计算机系统的安全。

实验四:病毒对个人隐私的威胁除了对系统性能的影响,计算机病毒还可能对个人隐私造成威胁。

我们进行了一项实验,模拟了一个病毒窃取个人信息的场景。

通过在一台计算机中安装了一个窃取密码的病毒,我们发现该病毒能够成功获取用户的登录信息和敏感数据。

这个实验结果提醒我们,保护个人隐私是非常重要的,我们应该谨慎对待未知来源的文件和链接。

结论:通过一系列的实验,我们对计算机病毒有了更深入的了解。

计算机病毒的传播方式多种多样,主要依赖于用户的不慎操作和系统的漏洞。

感染病毒会导致计算机系统性能下降,并可能对个人隐私造成威胁。

为了保护计算机系统的安全,我们应该采取合适的病毒防护措施,如安装杀毒软件和防火墙,并且要时刻保持警惕,不轻易打开未知来源的文件和链接。

总结:计算机病毒是现代计算机系统中的一大威胁,对系统性能和个人隐私都有着巨大的影响。

计算机病毒实验报告范本

计算机病毒实验报告范本

计算机病毒实验报告Record the situation and lessons learned, find out the existing problems andform future countermeasures.姓名:___________________单位:___________________时间:___________________编号:FS-DY-20614计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。

若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。

为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。

实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。

在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。

罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告
《计算机病毒实验报告》
近年来,计算机病毒成为了网络安全的重要问题。

为了深入研究计算机病毒的特性和对网络系统的影响,我们进行了一系列的实验。

在实验中,我们选择了几种常见的计算机病毒样本,并对其进行了分析和测试。

首先,我们对这些病毒样本进行了静态分析,包括对其代码结构、功能特性和传播途径的研究。

通过反汇编和代码审查,我们成功地分析出了这些病毒的工作原理和传播方式。

我们发现,这些病毒样本大多采用了文件传播和网络传播的方式,利用漏洞和弱密码等手段感染目标系统。

其次,我们对这些病毒样本进行了动态分析,包括在受控环境下的运行实验和行为监测。

通过在虚拟机环境中模拟感染过程,我们成功地捕获了这些病毒的行为数据,并对其进行了深入分析。

我们发现,这些病毒样本在感染目标系统后,会对系统文件进行篡改、窃取用户信息或者发起网络攻击等恶意行为。

最后,我们对这些病毒样本进行了安全性测试,包括针对其传播途径和感染后的影响进行了模拟实验。

通过在受控网络环境中模拟病毒传播和感染过程,我们成功地验证了这些病毒的危害性,并提出了相应的防范措施和安全建议。

通过这些实验,我们深入了解了计算机病毒的特性和对网络系统的影响,为进一步加强网络安全提供了重要的数据支持和科学依据。

我们希望通过我们的研究成果,能够为网络安全领域的相关工作提供有益的参考和借鉴,共同维护网络安全和信息安全的大局。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒实验报告
姓名:
学号:
老师:
日期:
一.PE文件感染实验
一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式)
病毒感染文件过程(以感染文件KeyMaker.exe 为例):
重定位,获得所有API地址:
通过软件Stud_PE可查看可执行文件KeyMaker.exe的结构可查看文件内容:1.判断目标文件开始的两个字节是否为“MZ”:
2.判断PE文件标记“PE”:
3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续:
4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory(数据目录)的个数,(每个数据目录信息占8个字节):
5.得到节表起始位置。

(数据目录的偏移地址+数据目录占用的字节数=节表起始位置)。

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)
节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移。

7.开始写入节表,感染文件:
二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。

感染前:
感染后:
由上两图可以看出,感染前后有4处发生了变化:
1:PE文件头中入口点:
感染病毒后KeyMaker.exe程序的入口点变成了病毒文件的入口点。

2:PointerToRawData域值,即该文件的偏移量发生了变化;
3:imag的大小发生了变化;
4:Number of sections的数量发生了变化。

由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,把病毒代码和病毒执行后返回宿主程序的代码写入新添加的节中,同时修改PE文件头中入口点(AddressOfEntryPoint),使其指向新添加的病毒代码入口。

程序染毒后运行结果:
1:首先执行病毒程序:
2:病毒代码执行完后执行宿主程序:
三:针对病毒源代码,指出与感染PE文件步骤相对应的程序段
1.判断目标文件开始的两个字节是否为“MZ”。

lea eax,[ebx+offset szMsg1]
push eax
call SingleTest
2.判断PE文件标记“PE”。

cmp word ptr [edi],IMAGE_DOS_SIGNATURE
jne PageError
mov esi,edi
add esi,[esi+003ch]
cmp word ptr [esi],IMAGE_NT_SIGNATURE
jne PageError
mov dwReturn,edi
jmp @f
3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续。

mov ecx,[esi+74h] ;
imul ecx,ecx,8
lea eax,[ecx+esi+78h]
movzx ecx,word ptr[esi+6h]
imul ecx,ecx,28h
add eax,ecx
sub eax,28h
cmp dword ptr[eax],'SI'
je @f
4.获得Data Directory(数据目录)的个数,(每个数据目录信息占8个字节)。

pop esi
add ebx,4
inc edx
cmp edx,[esi].NumberOfNames
jl @b
jmp Error
5.得到节表起始位置。

(数据目录的偏移地址+数据目录占用的字节数=节表起始位置)
mov esi,hModule
add esi,[esi + 3ch]
assume esi:ptr IMAGE_NT_HEADERS
mov esi,[esi].OptionalHeader.DataDirectory.VirtualAddress
add esi,hModule
assume esi:ptr IMAGE_EXPORT_DIRECTORY
6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)
节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移。

mov [ebx+hFile],eax
push 0
push eax
call [ebx+lpGetFileSize]
cmp eax,-1
je CloseFile
mov [ebx+dwFileSize],eax
add eax,1000h
7.开始写入节表
xor eax,eax
sub edi,[ebx+lpMemory]
push eax ;FILE-BEGIN
push eax
push edi
push [ebx+hFile]
call [ebx+lpSetFilePointer]
push [ebx+hFile]
call [ebx+lpSetEndOfFile] 附实验三观察某可执行文件结果截图:
Imports:
Exports:
Dump:
Headers:
SectnTbl:
DebugDir:
Resources:。

相关文档
最新文档