4计算机病毒的传播途径.ppt

第4章 计算机病毒寄生环境分析 4.1 磁盘引导区结构 4.2 com文件结构 4.3 exe文件结构 4.4 PE文件结构 4.5 VxD文件结构 4.6 其他可感染病毒存储介质结构 4.7 系统的启动与加载 4.8 BIOS与DOS的中断 4.9 计算机病毒与系统安全漏洞 习题 4.1 磁盘引导区结构 4.1.1 主引导扇区 主引导扇区,或称为主引导记录(MBR)是物理硬盘的第一个扇区,其位置在硬盘的0柱面0磁头1扇区。 MBR中包含了主引导程序和硬盘分区表。当MBR中感染病毒后,病毒程序将替代主引导程序,原来的主引导程序通常被转移到其他地方。 基于DOS的主引导扇区包含经典的主引导程序,具有最好的兼容性,可在各种DOS和Windows版本正常工作。如果主引导扇区感染了病毒,可以使用基于DOS的主引导程序覆盖之,可消除病毒。 可以使用DEBUG编写一段小程序来读出主引导扇区,程序如下: -U 100 138A:0100 B80102 MOVAX,0201;读1个扇区 138A:0103 BB007C MOVBX,7C00;读到当前段的7C00处 138A:0106 B90100 MOVCX,0001;0柱面1扇区 138A:0109 BA8000 MOVDX,0080;第一个物理硬盘0磁头 138A:010C CD13INT 13;读盘中断调用 138A:010E CCINT 3 - 某物理硬盘的主引导扇区的内容如图4.1所示。 图4.1 经典主引导扇区数据 从图4.1中可以看出,主引导程序范围在7C00~7C8A,接着是数据区。中间有很大一部分数据是00。 7DBE至7DFD之间为4个分区表,每个分区表占用16B。图4.1中只有一个分区表有数据,其余3个全为00。主引导扇区最后两个字节55AA是已分区的标志。分区表的16B数据结构如表4.1(见书95页)所示。 可以从图4.1中的程序区(00~8A)反汇编出主引导程序如下: -U7C007C8A 138A:7C00FACLI;关中断 138A:7C0133C0XORAX,AX 138A:7C038ED0MOVSS,AX 138A:7C05BC007C MOV SP,7C00 ;设置堆栈到0:7C00 138A:7C088BF4MOVSI,SP 138A:7C0A 50PUSHAX 138A:7C0B 07POPES;设置ES、DS段为0 138A:7C0C 50PUSHAX 138A:7C0D1FPOPDS 138A:7C0EFBSTI;开中断 138A:7C0FFCCLD 138A:7C10BF0006MOVDI,0600 138A:7C13B90001MOVCX,0100 138A:7C16F2REPNZ ;把主引导扇区从内存0:7C00转移到0:0600 138A:7C17A5MOVSW 138A:7C18EA1D060000JMP0000:061D ;跳转到0:061D继续执行(转移后的下一条指令执行) 138A:7C1DBEBE07MOVSI,07BE ;指向第一个硬盘分区表 138A:7C20B304MOVBL,04;设置分区表总个数为4 138A:7C22803C80 CMP BYTE PTR [SI],80 ;测试分区是否活动 138A:7C25740EJZ 7C35;是活动分区转移 138A:7C27803C00 CMP BYTE PTR [SI],00 138A:7C2A751CJNZ 7C48;分区表标志非法转移 138A:7C2C83C610 ADDSI,+10;指向下一个分区表 138A:7C2FFECBDEC BL 138A:7C3175EFJNZ 7C22 ;没有检查完,从头继续检查下一个分区表 138A:7C33CD18INT 18 ;没有找到活动分区,则寻找其他引导设备 138A:7C358B14MOVDX, [SI] ;将活动分区首扇区地址放入DX和CX中 138A:7C378B4C02MOV CX, [SI+02] 138A:7C3A8BEEMOVBP,SI 138A:7C3C83C610 ADD SI,+10 ;指向活动分区表之后的分区表 138A:7C3FFECBDEC BL 138A:7C41741AJZ7C5D;4个分区表检查完转移 138A:7C43803C00 CMP BYTE PTR [SI],00 ;检查后续

简述计算机病毒的传播4种途径,4计算机病毒的传播途径.ppt相关推荐

  1. 常见的计算机病毒种类有,五种常见的计算机病毒种类有哪些

    五种常见的计算机病毒种类有系统病毒.蠕虫病毒.木马病毒.脚本病毒.宏病毒.计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复 ...

  2. 计算机病毒解析与防范论文1万字,计算机病毒的解析与防范

    摘 要:从计算机病毒的概念入手,分析探讨了计算机病毒的类型.寄生特点.传播方式.危害表现等,并针对不同类型的病毒,阐述了预防.检测.清除病毒等相关方法.提醒计算机使用者时刻注意防范计算机病毒的侵袭,掌 ...

  3. 病毒在网络上传播的基本途径分析

    病毒在网络上传播的基本途径 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" ...

  4. 计算机病毒免疫学,一种新的计算机病毒免疫模型

    摘要: Internet 的快速发展使计算机病毒的数量急剧增加,传播更加便捷和迅速.传统的病毒检测技术无法适应这些新变化,有效地防御病毒.对计算机病毒,特别是未知病毒的实时防御是现在急需解决的问题.模 ...

  5. 影像融合操作的几种途径

    影像融合操作的几种途径 1.在遥感软件中作影像融合 融合必须在全色波段和多光谱波段两者配准好的基础上进行,我建议你用edars融合,这样比较省时.据说PCI最好,机器没有软件没有试验. 在envi中, ...

  6. 三种途径助物联网改变业务 省心省时省成本

    最近几年,物联网一直在蓬勃发展,如今也变得更加现实.更有意义,而不再是此前只在业界流传的空洞时髦术语. 很难想像会出现这样的一个世界:在这样的世界里,用户的牙刷会告诉用户在刷牙时没有刷到哪一颗牙齿,或 ...

  7. 大数据变现四种途径,如何把海量数据变成现金?

    大数据变现四种途径,如何把海量数据变成现金? 胡敏 • 2015-06-12 09:42 摘要: 西班牙电信.沃达丰电信.DHL等握有巨量数据的企业都在尝试不同的方式把数据变成现金. 大数据变现是大数 ...

  8. 数据挖掘在企业中应用的四种途径

    数据激增是当今社会的一大特性,如何有效的利用数据挖掘方法,从海量信息中提取出有用的模式和规律而不仅仅是"望洋兴叹",已经成为人们迫切的需求.企业应该将数据挖掘视为一大法宝,利用它将 ...

  9. 计算机网络专科升本科,目前专科升本科有哪几种途径?

    原标题:目前专科升本科有哪几种途径? 随着社会的高速发展,只有专科学历是远远不够自身发展需求的.于是有不少同学就想专科升本科学历来提高自己的职业竞争力,但他们对于目前专科升本科的几种途径还不够了解.那 ...

  10. GridView控件RowDataBound事件中获取列字段值的几种途径

    前台: <asp:TemplateField HeaderText="充值总额|账号余额"><ItemTemplate><asp:Label ID=& ...

最新文章

  1. vb.net结构化异常处理和“邪用”
  2. Downloading the Source
  3. Centos新建系统用户详解
  4. 阿里云全球发布5大举措!
  5. 计算机等级考试试题4,计算机等级考试二级模拟试题4
  6. Win 10 安装 Maven 与 Maven 知识点扫盲
  7. mysql 全文索引 (N-gram parser)
  8. TINA仿真系列之555定时器
  9. 微信公众号历史文章采集
  10. HTML 微信 获取微信ID,在微信浏览器里获取Cookie,获取微信用户的openId
  11. write as a reader
  12. 蓝牙BQB认证的过程与方式(SIG)
  13. 神经网络模型结果怎么看,神经网络模型怎么评估
  14. 惠斯登电桥传感器电路设计技巧
  15. [Usaco2008 Oct]笨重的石子 DP
  16. SELECT...INTO语法
  17. 这8种武器点亮程序员的个人品牌
  18. Linux 下防火墙的作用
  19. 使用广度优先搜索找到最短路径
  20. WinPcap 编程

热门文章

  1. 慢就是快的人生哲理_慢一点人生哲理
  2. [高项]管理沟通VS控制沟通
  3. (二)泛函分析(江泽坚)习题解答
  4. MacOS Catalina 10.15安装教程,启动U盘制作及安装方法
  5. 面对互联网寒冬裁员潮,HR都在干什么?
  6. iOS开发中Certificates,IdentifiersProfiles各种证书配置文件总结
  7. 过7游戏c语言,C语言实现扫雷小游戏
  8. 扫雷android设计思路,Flash扫雷游戏设计思路与步骤(4)
  9. 腾讯云轻量应用服务器地域节点北京、上海和广州选择攻略
  10. web前端开发技术实验与实践(第三版)储久良编著 项目6 文本与段落标记的应用