计算机病毒结构分析(1)ppt课件.ppt
《计算机病毒结构分析(1)ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机病毒结构分析(1)ppt课件.ppt(45页珍藏版)》请在三一办公上搜索。
1、计算机病毒结构分析(1),1,第三章 计算机病毒结构分析,计算机病毒结构分析(1),2,本章学习目标,掌握计算机病毒的结构掌握计算机病毒的工作机制了解引导型病毒原理了解COM、EXE、NE、PE可执行文件格式掌握COM文件病毒原理及实验掌握PE文件型病毒及实验,计算机病毒结构分析(1),3,总体概念,DOS是VXer的乐园(Aver)9x病毒 ring3,ring02K病毒 主要是ring3Windows文件格式变迁:COMEXE:MZ-NE-PEVxd:LE(16Bit,32Bit),计算机病毒结构分析(1),4,一、计算机病毒的结构和工作机制,四大模块:感染模块触发模块破坏模块(表现模块)
2、引导模块(主控模块)两个状态:静态动态,计算机病毒结构分析(1),5,工作机制,计算机病毒结构分析(1),6,引导模块,引导前寄生寄生位置:引导区可执行文件寄生手段:替代法(寄生在引导区中的病毒常用该法)链接法(寄生在文件中的病毒常用该法),计算机病毒结构分析(1),7,引导过程驻留内存窃取系统控制权恢复系统功能引导区病毒引导过程搬迁系统引导程序-替代为病毒引导程序启动时-病毒引导模块-加载传染、破坏和触发模块到内存-使用常驻技术最后,转向系统引导程序-引导系统,计算机病毒结构分析(1),8,文件型病毒引导过程修改入口指令-替代为跳转到病毒模块的指令执行时-跳转到病毒引导模块-病毒引导模块-加
3、载传染、破坏和触发模块到内存-使用常驻技术最后,转向程序的正常执行指令-执行程序,计算机病毒结构分析(1),9,感染模块,病毒传染的条件被动传染(静态时)用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。这种传染方式叫做计算机病毒的被动传染。主动传染(动态时)以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。这种传染方式叫做计算机病毒的主动传染。,计算机病毒结构分析(1),10,传染过程系统(程序)运行-各种模块进
4、入内存-按多种传染方式传染传染方式立即传染,即病毒在被执行的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序。驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序、浏览一个网页时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机。,计算机病毒结构分析(1),11,文件型病毒传染机理首先根据病毒自己的特定标识来判断该文件是否已感染了该病毒;当条件满足时,将病毒链接到文件的特定部位,并存入磁盘中;完成传染后,继续监视系统的运行,试图寻找新的攻击目标。文件型病毒传染途径加载执行文件浏览目录过程创建文件过程,计算机病毒结构分
5、析(1),12,破坏模块,破坏是Vxer的追求,病毒魅力的体现破坏模块的功能破坏、破坏、还是破坏破坏对象系统数据区、文件、内存、系统运行速度、磁盘、CMOS、主板和网络等。破坏的程度,计算机病毒结构分析(1),13,触发模块,触发条件计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡大范围的感染行为、频繁的破坏行为可能给用户以重创,但是,它们总是使系统或多或少地出现异常,容易使病毒暴露。而不破坏、不感染又会使病毒失去其特性。可触发性是病毒的攻击性和潜
6、伏性之间的调整杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。,计算机病毒结构分析(1),14,病毒常用的触发条件,日期触发时间触发键盘触发感染触发例如,运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。启动触发访问磁盘次数触发CPU型号/主板型号触发,计算机病毒结构分析(1),15,二、16位操作系统病毒编制技术,1 引导型病毒编制原理2 COM、EXE、NE文件结构及运行原理3 COM文件病毒原理,计算机病毒结构分析(1),16,1 引导型病毒编制原理,PC引导流程,加电,CPUBIOS初始化,POST自检,引导区、分区表检查,发现操作系统执行引导程序,计算机病毒
7、结构分析(1),17,引导区病毒取得控制权的过程:,MBR和分区表装载DOS引导区,运行DOS引导程序,加载IO.sysMSDOS.sys,加载,1 正常的引导过程,引导型病毒从软盘加载到内存,寻找DOS引导区的位置,将引导区移动到别的位置,病毒将自己写入原引导区的位置,用被感染的软盘启动,MBR和分区表将病毒的引导程序加载入内存,运行病毒引导程序,病毒驻留内存,原引导程序执行并加载系统,病毒在启动时获得控制权,计算机病毒结构分析(1),18,2COMEXENE文件结构及运行原理,COM格式最简单的可执行文件就是DOS下的以COM(Copy Of Memory)文件。COM格式文件最大64KB
8、,内含16位程序的二进制代码映像,没有重定位信息。COM文件包含程序二进制代码的一个绝对映像,也就是说,为了运行程序准确的处理器指令和内存中的数据,DOS通过直接把该映像从文件拷贝到内存来加载COM程序,系统不需要作重定位工作。,计算机病毒结构分析(1),19,加载COM程序DOS尝试分配内存。因为COM程序必须位于一个64K的段中,所以COM文件的大小不能超过65,024(64K减去用于PSP的256字节和用于一个起始堆栈的至少256字节)。如果DOS不能为程序、一个PSP、一个起始堆栈分配足够内存,则分配尝试失败。否则,DOS分配尽可能多的内存(直至所有保留内存),即使COM程序本身不能大
9、于64K。在试图运行另一个程序或分配另外的内存之前,大部分COM程序释放任何不需要的内存。分配内存后,DOS在该内存的头256字节建立一个PSP(Program Segment Prefix:程序段前缀)。,计算机病毒结构分析(1),20,创建PSP后,DOS在PSP后立即开始(偏移100H)加载COM文件,它置SS、DS和ES为PSP的段地址,接着创建一个堆栈。DOS通过把控制传递偏移100H处的指令而启动程序。程序设计者必须保证COM文件的第一条指令是程序的入口点。因为程序是在偏移100H处加载,因此所有代码和数据偏移也必须相对于100H。汇编语言程序设计者可通过置程序的初值为100H而保
10、证这一点(例如,通过在源代码的开始使用语句org 100H)。,计算机病毒结构分析(1),21,PSP结构偏移大小长度(Byte)说 明0000h 02 中断20H0002h 02 以节计算的内存大小(利用它可看出是否感染引导型病毒)0004h 01 保留0005h 05 至DOS的长调用000Ah 02 INT 22H 入口 IP000Ch 02 INT 22H 入口 CS000Eh 02 INT 23H 入口 IP0010h 02 INT 23H 入口 CS0012h 02 INT 24H 入口 IP0014h 02 INT 24H 入口 CS0016h 02 父进程的PSP段值(可测知是
11、否被跟踪)0018h 14 存放20个SOFT号002Ch 02 环境块段地址(从中可获知执行的程序名)002Eh 04 存放用户栈地址指针0032h 1E 保留0050h 03 DOS调用(INT 21H/RETF)0053h 02 保留0055h 07 扩展的FCB头005Ch 10 格式化的FCB1006Ch 10 格式化的FCB2007Ch 04 保留0080h 80 命令行参数长度0081h 127 命令行参数,计算机病毒结构分析(1),22,MZ格式,MZ格式:COM发展下去就是MZ格式的可执行文件,这是DOS中具有重定位功能的可执行文件格式。MZ可执行文件内含16位代码,在这些代
12、码之前加了一个文件头,文件头中包括各种说明数据,例如,第一句可执行代码执行指令时所需要的文件入口点、堆栈的位置、重定位表等。装载过程:操作系统根据文件头的信息将代码部分装入内存,然后根据重定位表修正代码,最后在设置好堆栈后从文件头中指定的入口开始执行。DOS可以把MZ格式的程序放在任何它想要的地方。,计算机病毒结构分析(1),23,计算机病毒结构分析(1),24,/MZ格式可执行程序文件头struct HeadEXEWORD wType;/00H MZ标志WORD wLastSecSize;/02H 最后扇区被使用的大小WORD w;/04H 文件大小WORD wRelocNum;/06H 重
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 结构 分析 ppt 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4084530.html