第7章计算机病毒编制关键技术及典型计算机课件.ppt
《第7章计算机病毒编制关键技术及典型计算机课件.ppt》由会员分享,可在线阅读,更多相关《第7章计算机病毒编制关键技术及典型计算机课件.ppt(253页珍藏版)》请在三一办公上搜索。
1、第7章 计算机病毒编制关键技术及典型计算机病毒,7.1 DOS病毒分析7.2 Windows病毒分析7.3 网络病毒分析7.4 宏病毒分析7.5 木马病毒分析7.6 手机(GSM)病毒分析习题,引导型病毒是指病毒侵入系统引导区,从而引发破坏行为的一种病毒特性。DOS启动时,绝大多数引导型病毒感染硬盘主引导扇区和DOS引导扇区。,7.1 DOS病毒分析 7.1.1 引导型病毒,1. DOS下的磁盘引导区结构在DOS操作系统控制下,磁盘引导区一般由3部分组成:主引导记录(Main Boot Record)、磁盘分区表(Disk Partition Table,PDT)和主引导记录有效标志字。(1)
2、 硬盘的主引导记录结构主引导记录结构如表7.1(见书178页)所示。,分区表自偏移1BEH处开始,共64个字节,每16个字节为一个分区说明项,存放分区结构信息,因此表中可填入4个分区信息。硬盘主引导记录程序存放在分区表的0000H00D9H处,它的功能是读出自举分区的Boot程序,并把控制转移到分区Boot程序。程序流程如下: 将本来读入到0000:7C00H处的硬盘主引导记录程序移至0000:61BH处; 顺序读入4个分区表的自举标志,以找出自举分区,若找不到,转而执行INT 18H的Boot异常执行中断程序;, 找到自举分区后,检测该分区的系统标志,若为32位FAT表或16位FAT表但支持
3、13号中断的扩展功能,就转到执行13号中断的41号功能调用进行安装检验,检验成功,就执行42号扩展读功能调用把Boot区程序读入到内存0000:7C00H处,成功,跳到第步,若读失败或系统标志为其他,就调用13号中断的读扇区功能调用把Boot读到0000:7C00H;, 用13号中断的读扇区功能时,用两种方式分别进行5次试读。第一种方式是直接从自举分区的头扇区读入Boot程序,若读成功,但结束标志不是55AA,则改用第二种方式,又如果用第一种方式试读5次均不成功,就改用第二种方式。若两种方式试读均失败,就转到出错处理程序; 读入Boot区程序成功,转至0000:7C00H处执行Boot程序。,
4、(2) 分区表结构分区表占据偏移地址1BEH01FDH范围的空间,共64B,每16B为一个分区说明项,存放分区结构信息,如表7.2(见书179页)所示。 每一个分区表中扩展分区说明项实际上指示下一个分区表的位置(簇、磁头号、扇区号)。最后一个分区表没有扩展分区说明项。 每一个分区表都会有一个实际分区说明项,也就是对逻辑盘的实际起始、终止位置进行说明。 除逻辑盘主引导记录及分区表共占用一个扇区,其他分区表则各占一个扇区,自该扇区01BEH处开始,以55AAH结束。,2. 引导型病毒的运行机制引导型病毒是把原来的主引导记录保存后用自己的程序替代掉原来的主引导记录。启动时,当病毒体得到控制权,在做完
5、了处理后,病毒将保存的原主引导记录读入0000:7C00H处,然后将控制权交给原主引导记录进行启动。这类病毒的感染途径是通过磁盘操作引起的。例如,当用一个染毒的系统软盘启动计算机时,就有可能将病毒传染给硬盘,从而引起硬盘引导区染毒;同样,当某软盘在一台染毒的计算机上运行时,硬盘上的病毒就可能感染软盘。,因此,引导型病毒能否成功运行的关键技术涉及有以下几个方面:保存主引导记录、调用BIOS磁盘服务功能、寻找病毒感染途径和病毒驻留位置。(1) 保存原始主引导记录众所周知,文件型病毒用以保存被感染修改的部分是文件。引导型病毒是否也可以使用文件存储被覆盖的引导记录呢?答案是否定的。由于主引导记录病毒先
6、于操作系统执行,因而不能使用操作系统的功能调用,而只能使用BIOS的功能调用或者使用直接的I/O设计。一般使用BIOS的磁盘服务将主引导记录保存于绝对的扇区内。由于0道0面2扇区是保留扇区,因而通常使用它来保存。,(2) BIOS磁盘服务功能的调用在引导型病毒的程序代码中,常常会用到BIOS磁盘服务功能的调用,INT 13H中断调用子功能02H、03H能进行磁盘读写操作,因此,常被病毒代码利用。利用INT 13H子功能 02H调用读扇区入口为:AH=02H,AL=读入的扇区数,CH=磁道号,CL=扇区号(从1开始),DH=头号,DL=物理驱动器号,ES:BX-要填充的缓冲区;返回值为:当CF置
7、位时表示调用失败,AH=状态,AL=实际读入的扇区数。,利用INT 13H子功能03H调用写扇区入口为:AH=03H,AL=写入的扇区数,CH=磁道号,CL=扇区号(从1开始),DH=头号,DL=物理驱动器号,ES:BX-缓冲区;返回值为:当CF置位时表示调用失败,AH=状态,AL=实际写入的扇区数。(3) 病毒感染途径通常这类病毒通过截获中断向量INT 13H进行系统监控。当存在有关于软盘或硬盘的磁盘读写时,病毒将检测其是否干净,若尚未感染则感染之。,(4) 驻留位置 通常病毒通过修改基本内存的大小来获取自己驻留的空间。基本内存大小的存储位置在40H:13H,单位为KB。病毒体存在于最后的一
8、点内存中。,3. 典型的引导型病毒(1) 病毒名:Disk Killer病毒别名:磁盘杀手特征代码:C3 10 E2 F2 C6 06 F3 01 FF 90 EB 55病毒长度:520B病毒特征:感染Boot扇区,当用染有该病毒的软盘启动系统时,病毒进入内存,并感染硬盘。当进行I/O操作时,病毒会感染其他软盘。,当病毒侵入软盘时,除感染软盘Boot扇区外,额外占用3个簇,并将其在FAT表中标为坏簇。病毒编写者此时犯了一个错误,即将病毒占用的3个簇相邻的一个簇也标为坏簇了。当病毒侵入硬盘时,除感染硬盘Boot扇区外,还将自身隐藏在0柱0面道的最后5个扇区中。在某些硬盘中这些扇区属于保留扇区,受
9、到系统的保护,用DEBUG的L命令不可能看到它们,必须用DEBUG的A命令编写一段汇编程序才能看到。,在计算机内部,病毒占用了INT8,设置了内部计数器。对计算机每秒13.2s的时钟中断进行计数。当计数值达到300000H(也即3145728/18.2=172842s,约合48h)时,病毒被触发。这时,键盘死锁,一些杂乱数据被写入硬盘,直至全部数据被毁坏为止。该病毒在I/O操作时,会随时将计数器的值写入硬盘保存起来。由于计数器的值被保存在硬盘中,病毒可以对工作时间进行累计。达到预定时间,病毒引爆。,(2) 病毒名:Michelangelo病毒别名:米开朗基罗特征代码:33 C9 B4 04 C
10、D 1A 81 FA 06 03 74 01 CB 33 D2 B9 01 00 B8 D9病毒长度:430B病毒特征:每年3月6日(意大利画家米开朗基罗的生日)发作,病毒盘启动后,内存总量减少1KB。该病毒占用中断INT 13H,对硬盘而言,将原主引导扇区写入0柱0头7扇区;对软盘来说,若为360KB软盘,则将Boot扇区写入0道1头3扇区,对1.2MB、1.4MB软盘,则将原Boot扇区写入0道1头14扇区。,在染毒扇区的13EH处,有病毒特征码值:33 C9 B4 04 CD 1A 81 FA 06 03 74 01 CB 33 D2 B9 01 00 B8 D9。该病毒用INT 1AH
11、的04号功能,查询系统日期,当日期值为3月6日时,病毒被触发,病毒发作时,将磁盘从0道0头开始,对0255个扇区全部乱写;一旦乱写,无法恢复。FAT表、目录全部被破坏。,(3) 病毒名:Ping Pong 病毒别名:小球病毒特征:病毒触发后,屏幕上显示一个跳动的小球,小球碰到屏幕4个边缘会反弹,它对西文屏幕显示干扰不大,对中文屏幕扰乱较大。病毒感染Boot扇区,使用染毒磁盘启动系统时,病毒进驻内存。病毒可以感染不带DOS系统的软盘,用这种染毒盘启动系统时,会显示出错信息,要求用户插入系统盘,此时病毒已经进入内存,任何插入的清洁的DOS盘片在启动时,都可能受到感染。,病毒除占用Boot扇区外,在
12、磁盘中还占用了一个空簇,其中一个扇区用于存放病毒代码,另一扇区保存原Boot扇区代码,这个被病毒占用的串簇被标为“坏簇”以防止被操作系统写入别的数据。该病毒不会攻击80286、80386 CPU的微机,因为,病毒中使用的某些代码在上述微机中不合法。小球病毒只能在8086和8088 CPU的微机上工作。当小球病毒感染80286、80386 CPU的微机时,将会死机,虽然系统崩溃没有什么危险,但是个麻烦。,4. 病毒名:Marijuana 病毒别名:大麻病毒特征:病毒触发后,屏幕上显示如下信息:“Your PC is now Stone!”感染大麻病毒的软盘Boot扇区中,可找到如下字符串:“Yo
13、ur PC is now Stone!”“LEGALISE MARIJUANA!”病毒占用了软盘的Boot扇区,将原Boot扇区存放在0道1侧3扇区;对硬盘而言,病毒占用硬盘的主引导扇区,将原主引扇区保存在0柱0头7扇区。,文件型病毒是DOS病毒中的大家族,文件病毒有广义和狭义之称。广义的可执行文件病毒包括了通常所说的可执行文件病毒、源码病毒,甚至bat病毒和Word宏病毒,狭义的可执行文件病毒即com型和exe型病毒。这里主要介绍com和exe型病毒。,7.1.2 文件型病毒,1. com和exe文件结构(1) com文件结构及原理com文件结构比较简单,它包含程序的一个绝对映像,即为了运行
14、程序准确的处理器指令和内存中的数据,MS-DOS通过直接把该映像从文件复制到内存,从而加载com程序,而不做任何改变。,为加载一个com程序,MS-DOS首先试图分配内存,因为com程序必须位于一个64KB的段中,所以com文件的大小不能超过65 024(64KB减去用于PSP的256B和用于一个起始堆栈的至少256B)。如果MS-DOS不能为程序、一个PSP、一个起始堆栈分配足够内存,则分配尝试失败。否则,MS-DOS分配尽可能多的内存(直至所有保留内存),即使com程序本身不能大于64KB。在试图运行另一个程序或分配另外的内存之前,大部分com程序释放任何不需要的内存。,分配内存后,MS-
15、DOS在该内存的前256B建立一个PSP,如果PSP中的第一个FCB含有一个有效驱动器标识符,则置AL为00H,否则置为0FFH。MS-DOS还置AH为00H或0FFH,这依赖于第二个FCB是否含有一个有效驱动器标识符。建造PSP后,MS-DOS在PSP后立即开始(偏移100H)加载com文件,它置SS、DS和ES为PSP的段地址,接着创建一个堆栈。为创建这个堆栈,在已分配了至少64KB内存的情况下,MS-DOS置SP为0000H;否则,它置寄存器为比所分配的字节总数大2的值。最后,将0000H进栈。,MS-DOS通过把控制传递给偏移100H处的指令而启动程序。程序设计者必须保证COM文件的第
16、一条指令是程序的入口点。(2) exe文件结构及原理 exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。要了解exe文件,首先需要了解exe文件的文件头结构。每个exe文件包含一个文件头和一个可重定位程序映像。文件头包含MS-DOS用于加载程序的信息。文件头还指向一个重定位表,该表包含指向程序映像中可重定位段地址的指针链表。exe文件的文件头结构如表7.3(见书187页)所示。,程序映像,包含处理器代码和程序的初始数据,紧接在文件头之后。它的大小以字节为单位,等于exe文件的大小减去文件头的大小,也等于exHeaderSize的域的值乘以16。MS-DOS通过把该映像直接
17、从文件复制到内存加载exe程序,然后调整定位表中说明的可重定位段地址。定位表是一个重定位指针数组,每个指向程序映像中的可重定位段地址。文件头中的exRelocItems域说明了数组中指针的个数,exRelocTable域说明了分配表的起始文件偏移量。每个重定位指针由两个16位值组成:偏移量和段值。,为加载exe程序,MS-DOS首先读文件头以确定exe标志并计算程序映像的大小。然后它试图申请内存。首先,它计算程序映像文件的大小加上PSP的大小再加上EXEHEADER结构中的exMinAlloc域说明的内存大小这3者之和。如果总和超过最大可用内存块的大小,则MS-DOS停止加载程序并返回一个出错
18、值。否则,它计算程序映像的大小加上PSP的大小再加上EXEHEADER结构中exMaxAlloc域说明的内存大小之和,如果第二个总和小于最大可用内存块的大小,则MS-DOS分配计算得到的内存量。否则,它分配最大可用内存块。,分配完内存后,MS-DOS确定段地址,也称为起始段地址,MS-DOS从此处加载程序映像。如果exMinAlloc域和exMaxAlloc域中的值都为零,则MS-DOS把映像尽可能地加载到内存最高端。否则,它把映像加载到紧挨着PSP域之上。,接下来,MS-DOS读取重定位表中的项目调整所有由可重定位指针说明的段地址。对于重定位表中的每个指针,MS-DOS寻找程序映像中相应的可
19、重定位段地址,并把起始段地址加到它之上。一旦调整完毕,段地址便指向了内存中被加载程序的代码和数据段。 MS-DOS在所分配内存的最低部分建造256B的PSP,把AL和AH设置为加载com程序时所设置的值。MS-DOS使用文件头中的值设置SP与SS,调整SS初始值,把起始地址加到它之上。MS-DOS还把ES和DS设置为PSP的段地址。最后,MS-DOS从程序文件头读取CS和IP的初始值,把起始段地址加到CS之上,把控制转移到位于调整后地址处的程序。,2. 文件型病毒编制原理 文件型病毒的编制方法一般是将病毒程序植入正常程序中或是将病毒程序覆盖正常程序的部分代码,以源文件作为病毒程序的载体,将病毒
20、程序隐藏其间。正常情况下,看不出程序有可变化,当一定的条件满足时,病毒发作,感染和破坏系统。一般作法是利用com或exe文件的文件头,找到可执行文件的入口,将病毒程序安插到程序中,重新设置或修改文件的起始代码,并使其能转到病毒程序运行。病毒程序代码一般分为3个模块:初始设置模块、感染模块和破坏模块。下面以com文件为例介绍其病毒编写方法。,文件型病毒要感染com文件有两种方法,一种是将病毒加载在com文件前部,一种是加在文件尾部。在前部时原文件的前3B被修改。当DOS加载exe文件时,根据文件头信息,调入一定长度的文件,设置SS、SP从CS:IP开始执行。病毒一般将自己加在文件的末端,并修改C
21、S、IP的值,使其指向病毒起始地址,修改文件长度信息、SS和SP。 com文件是一种单段执行结构,起源于CPM-86操作系统,其执行文件代码和执行时内存映像完全相同,起始执行偏移地址为100H,对应于文件的偏移是0。,(1) 病毒编制实验以com型文件(如DOS 6.22英文版中的程序)为例,进行如下病毒实验: 利用DEBUG程序,读出DOS 6.22英文版中的程序。代码如下:C:注意前3个字节的内容(病毒修改的地方) 0CA4:0103 BA3008MOVDX,0830 0CA4:0106 3BC4CMPAX,SP 0CA4:0108 7369 JNB0173,0CA4:010A 8BC4M
22、OVAX,SP 0CA4:010C 2D4403SUBAX,0344 0CA4:010F 90 NOP 0CA4:0110 25F0FFANDAX,FFF0 0CA4:0113 8BF8MOVDI,AX 0CA4:0115 B9A200MOVCX,00A2 0CA4:0118 90 NOP 0CA4:0119 BE7E01MOVSI,017E 0CA4:011C FCCLD 0CA4:011D F3REPZ 0CA4:011E A5MOVSW 0CA4:011F 8BD8MOVBX,AX -r,AX=0000BX=0000CX=09F1DX=0000SP=FFFEBP=0000SI=0000D
23、I=0000 DS=0CA4ES=0CA4SS=0CA4CS=0CA4IP=0100 NV UP EI PL NZ NA PO NC 0CA4:0100 B8371EMOVAX,1E37 从0CA4:0AF1处开始,增加一段病毒代码。-a af1 0CA4:0AF1 mov ah,0 0CA4:0AF3 int 16;等待按键 0CA4:0AF5 cmp a1,1b;等待按Esc键 0CA4:0AF7 jnz af1 0CA4:0AF9 mov word ptr 100,37b8;恢复程序开始的3个字节,0CA4:0AFF mov byte ptr 102,1e 0CA4:0B04 push
24、cs;进栈CS:100 0CA4:0B05 mov si,100 0CA4:0B08 push si 0CA4:0B09 retf;retf回到CS:100,程序开始处 0CA4:0B0A 修改原程序0CA4:0100处的值。,-a 100 0CA4:0100 jmp af1 ;将程序开头改成跳转到修改的模块 0CA4:0103 -rcx CX 09F1 : a0a -w Writing 00A0A bytes -q, 结果。程序写盘退出后,再执行more程序,发现如果不按Esc键程序无法执行。这是因为,首先在源程序的尾部添加了一段程序(相当于病毒模块),该程序是等待接受键盘输入,当键盘输入E
25、sc时,恢复源程序并返回执行源程序;然后将源程序开始处的指令修改成无条件跳转到所添加程序的开始位置,所以,当程序启动后,直接转去执行所添加的程序段。,(2) com文件型病毒运行机制感染com文件的典型做法是在源文件的尾部增加一段病毒代码,并将源文件的起始指令修改为无条件跳转到病毒代码开始处,头结构部分如下: cs:0100jmp endoffile;db 0e9h ;dw size of com file . endoffile: virusstart: virus code mov ax,orgcode mov 100,ax,mov al,orgcode+2 mov 102,al viru
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 编制 关键技术 典型 计算机 课件
链接地址:https://www.31ppt.com/p-1561065.html