电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

dos病毒原理分析解读

  • 资源ID:91122965       资源大小:658KB        全文页数:52页
  • 资源格式: PPT        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

dos病毒原理分析解读

复 习:系统启动过程,(1)计算机启动 (2)将硬盘MBR读入内存地址0000:7c00处 (3)检查0000:7dfe是否等于0xaa55,若不等于则转去其它介质启动,如果没有其它介质则显示“No ROM BASIC”然后死机。,(4)跳转到0000:7c00处执行MBR中的程序 (5) MBR首先将自己复制到0000:0600处,继续执行 (6)检查分区表是否完好,并在主分区表中搜索标志为活动的分区。如果没有或不止一个,则显示Invalid partition table ,并挂起系统,(7)将活动分区的第一个扇区读入0000:7c00 (8)检查0000:7dfe是否等于0xaa55,若不等于则显示“Missing Operating System”,然后停止,或尝试软盘启动 (9)跳转到0000:7c00处继续执行特定系统的启动程序(分区引导记录),(10)分区引导记录将负责读取并执行系统文件IO.SYS, (11)IO.SYS首先初始化一些重要的系统数据,然后就显示出蓝天白云,Windows将继续进行引导和初始化工作 (1)(4)由BIOS引导程序完成 (5)(9)由MBR的引导程序完成 (10)(11)由分区引导程序完成(启动系统),计算机病毒第六讲,DOS 病毒原理,主要内容,DOS病毒的加载过程 引导区病毒 文件型病毒 混合型病毒,1. DOS病毒的加载过程,3种加载方式: 1)参与系统的启动过程 2)依附正常文件加载 3)直接运行病毒程序,引导型病毒,文件型病毒,加载步骤: 1)开辟内存空间(临时空间) 病毒要起作用,就必须驻留内存,要驻留内存就必须先开辟内存空间或直接覆盖系统占用的部分内存。,2)病毒体定位和驻留(常驻空间) 病毒进入内存后即脱离原载体程序,在内存驻留区域进行重定位,同时要保护病毒程序不会被正常程序覆盖掉,还要保证病毒程序在适当的时候能取得运行权。,3)恢复系统功能 为保证病毒驻入的系统能继续有效的工作,从而提高病毒的隐蔽性,大多数病毒程序将病毒破坏的有关信息转储于其他特定单元,并通过病毒程序运行系统。,针对第2):病毒体定位和驻留(常驻空间)说明两点: (1) 取得运行权的方法 (2) 驻留内存的方式,(1) 取得运行权的方法 使病毒的有关组成单元取代或扩充系统的原有功能。 如:改写中断向量,设置激活、感染、表现的条件等。,(2) 驻留内存的方式: 减少DOS系统可分配空间* 利用功能调用驻留内存* 利用系统模块间的空隙和DOS间隙 占用系统程序使用空间, 减少DOS系统可分配空间* 在内存的最高端开辟一个区域供驻留病毒程序用,然后把内存的可用空间减去病毒程序所占用的空间,以欺骗DOS,使之不会再使用病毒程序所占用的空间。从而大大提高病毒的隐蔽性。 该方式更有利于引导型病毒。, 利用功能调用驻留内存* DOS系统为用户提供了用户程序驻留内存的中断和功能调用,但这些功能也可用来加载病毒。 该方式通常被文件型病毒利用。 主要方法:截流盗用 主要攻击目标:INT13H(磁盘读写中断) INT 21H(系统功能调用),截流盗用,?多种病毒交叉感染?, 利用系统模块间的空隙和DOS间隙 计算机内存中除了用户空间区留给用户运行程序外,在系统占用的空间中,还有相当一部分是闲置未用的。 该方式既可以被引导型病毒使用,也可以被文件型病毒使用。, 占用系统程序使用空间 又称为程序覆盖方法。 在系统程序占用的有效空间内选择一些不常用的部分加以替换,使病毒不需申请空间便可实现病毒在内存中的驻留。,2. 引导区病毒,是指专门感染磁盘 引导扇区和硬盘主 引导扇区的计算机 病毒程序。,引导型病毒是先于操作系统的,引导型病毒的主要特点,1、引导型病毒是在操作系统之前进入内存,寄生对象又相对固定,因此该类型病毒基本上会采用减少操作系统所掌管的内存容量方法来驻留内存高端。 而正常的系统引导过程是不减少系统内存的。 2、引导型病毒需要把病毒传染给软盘,一般是通过修改INT 13H的中断向量,而新INT 13H中断向量段址必定指向内存高端的病毒程序。,3、引导型病毒感染硬盘时,必定驻留硬盘的主引导扇区或引导扇区。 (正常情况下是不对硬盘主引导区或引导区进行写盘操作的) 4、引导型病毒的寄生对象相对固定,把当前的系统主引导扇区和引导扇区与干净的主引导扇区和引导扇区进行比较,如果内容不一致,可认定系统引导区异常。,带毒引导过程,病毒修改后的INT 13中断执行流程,实例:石头病毒(大麻病毒),发作时出现以下提示信息: Your PC is now Stoned! LEGALISE MARIJUANA! 属于系统型的恶性病毒,专门感染软盘引导扇区和硬盘主引导扇区,破坏软盘的文件目录表和硬盘的文件分配表,从而造成磁盘文件的大量丢失,甚至于导致硬盘无法启动。,大麻病毒的相关功能,大麻病毒仅1B8H字节的代码就完成以下功能: 驻留内存 修改中断向量 感染软盘、硬盘 引导原硬盘主引导扇区 显示时机判断、显示信息以及大麻病毒感染标志判断以防止重复感染,大麻病毒破坏行为,对于软盘来说,病毒程序占用软盘的引导扇区,而将系统原引导扇区转移到l面0道3扇区。 对于硬盘来说,病毒程序侵占了硬盘的主引导扇区,而将原主引导扇区的内容转移到0面0道7扇区。,大麻病毒破坏行为,实际上大麻病毒并没有专门破坏磁盘的模块。 但是由于它将原引导扇区的内容放到了原软盘的文件目录表和硬盘的文件分配表处,所以导致了原数据被覆盖,造成磁盘文件的混乱、丢失,甚至于导致硬盘无法启动。,大麻病毒的感染特征,一个被感染“大麻”病毒的磁盘引导扇区,一般有下列特征: 扇区开始的指令代码为:“EA0500C0”。 从扇区的18AH偏移地址开始有字符串:“Your PC is now Stoned!。 (参见09版书 P75、04版 P149),大麻病毒的传染模块分为了两个部分: 一部分包含在引导模块中,该传染模块专门负责对硬盘的感染,另外一部分是由INT13H指向,专门对A驱动器上的软盘进行感染。,大麻病毒 引导模块 执行流程,大麻病毒 传染模块 执行流程,引导区病毒小结,引导区病毒的感染目标 引导区病毒的工作流程-引导、感染和表现 引导区病毒的特点 理解:计算机和系统的启动过程 DOS内存管理 中断机制,3. 文件型病毒,所有通过操作系统的文件系统进行感染的病毒都称作文件病毒,所以这是一类数目非常巨大的病毒。 理论上可以有这样一种病毒,感染操作系统的所有可执行文件,包括批处理文件、DOS下的可加载驱动程序.SYS文件、普通的COM/EXE可执行文件,以及高级语言程序的源代码、开发库和编译过程中所生成的中间文件。,1)文件型病毒的主要功能调用系统文件目录管理功能调用INT21H,(1) INT 21H 子功能 3DH 打开文件 (2) INT 21H 子功能 3EH 关闭文件 (3) INT 21H 子功能 3FH 读文件或设备 (4) INT 21H 子功能 40H 写文件或设备 (5) INT 21H 子功能 42H 移动文件指针 (6) INT 21H 子功能 4EH 查找第一个匹配文件 (7) INT 21H 子功能 4FH 查找下一个匹配文件 (8) INT 21H 子功能 1AH 设置磁盘传送缓冲区(DTA),2)文件型病毒的基本原理,EPO-没有入口点的感染(EntryPoint Obscuring ), 这些病毒在宿主文件中没有执行入口,病毒不修改文件头中的入口地址。该病毒在宿主文件的中部记录跳转到病毒本身的指令,当运行宿主文件后,病毒没有立即得到控制权,而是当宿主例程调用包含病毒跳转指令时才获得系统的控制权。可以一定程度上逃避虚拟机检测。,EPO(入口模糊技术),EPO具体思路举例,在.text中寻找E8 xxxxxxxx,根据xxxxxxxx获得JMP DWORD 的文件偏移YYYYYYYY。 计算跳转到病毒代码开始位置VStart的相对距离,覆盖xxxxxxxx。 拷贝JMP DWORD PTR YYYYYYYY中的YYYYYYYY到病毒体内。 写入病毒代码,执行完毕再跳回到宿主程序,执行JMP DWORD PTR YYYYYYYY,2)文件型病毒的基本原理,当被感染程序执行之后,病毒会立刻(入口点改到病毒代码)或者在随后的某个时间(无入口点病毒)获得控制权,然后病毒通常会进行下面的操作: (1)内存驻留的病毒首先检查系统可用内存,查看内存中是否已经有病毒代码存在,如果没有将病毒代码装入内存中。,(2)非内存驻留病毒会在这个时候进行感染,查找当前目录、根目录或者环境变量PATH中包含的目录,发现可以被感染的可执行文件就进行感染。执行病毒的一些其他功能,比如说破坏功能,显示信息或者病毒精心制作的动画等等。 而内存驻留病毒的感染和破坏功能可以在进入内存后马上执行,也可以等待满足某个条件时执行。,(3)完成这些工作之后,将控制权交回被感染的程序。 为了保证原来程序的正确执行,寄生病毒在执行被感染程序的之前,会把原来的程序还原;伴随病毒会直接调用原来的程序;覆盖病毒和其他一些破坏性感染的病毒会把控制权交回DOS操作系统。,(4)对于内存驻留病毒来说,驻留时会把一些DOS或者基本输入输出系统(BIOS)的中断指向病毒代码。 比如说INT13H或者INT 21H,这样系统执行正常的文件磁盘操作的时候,就会调用病毒驻留在内存中的代码,进行进一步的破坏或者感染。,2)DOS文件型病毒的种类,主要包括两类: (1)COM病毒 (2)EXE病毒,(1)COM文件型病毒,COM文件中的程序代码只在一个段内运行,文件长度不超过64K字节,其结构比较简单。 由于COM文件与EXE文件在结构上的不同,它们在调入执行时也有很大差别。 COM文件调入时,DOS将全部可用内存分配给用户程序。,COM文件型病毒的调入执行,COM文件型病毒的两种感染方法,(2)EXE文件型病毒,这种病毒也是将自身病毒代码插在宿主程序中间或者前后,但是病毒代码是通过修改CS:IP指向病毒起始地址来获取控制权的。 参考书上黑色星期五理解文件型病毒的工作原理,指既可以对引导区进行感染也可以对文件进行感染的病毒。 ?混合病毒是不是引导区病毒和文件型病毒的简单相加?,4. 混合病毒,写一段专门查看21H中断地址是否改变的监视程序,并将其放在一个不会用到中断之中,这样,当发现DOS系统引导之后,再用设计好的文件感染代码替换正常的21H中断,达到可以获取DOS系统控制权的目的,从而便可以对文件进行感染。,

注意事项

本文(dos病毒原理分析解读)为本站会员(n****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.