- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒复习重点
病毒复习重点第一章:
(5)相对虚拟地址(Relative Virtual Address,RVA):指内存中相对于PE文件装入地址(基地址)的偏移量(RVA=VA – imagebase)。
(3)判断感染标记,如果已被感染过则跳出继续执行HOST程序,否则继续;
(4)获得Directory(数据目录)的个数,每个数据目录信息占8个字节;
(5)得到节表起始位置:Directory的偏移地址+数据目录占用的字节数=节表起始位置;
(6)得到目前最后节表的末尾偏移(紧接其后用于写入一个新的病毒节):
节表起始位置+节的个数×(每个节表占用的字节数28H)=目前最后节表的末尾偏移;
(7)开始写入节表
①写入节名(8字节);
②写入节的实际字节数(4字节);
③写入新节在内存中的开始偏移地址(4字节),同时可以计算出病毒入口位置:
上节在内存中的开始偏移地址+(上节大小/节对齐+1)×节对齐=本节在内存中的开始偏移地址;
④写入本节(即病毒节)在文件中对齐后的大小;
⑤写入本节在文件中的开始位置:
上节在文件中的开始位置+上节对齐后的大小=本节(即病毒)在文件中的开始位置;
(8)修改映像文件头中的节表数目;
(9)修改AddressOfEntryPoint(即程序入口点指向病毒入口位置),同时保存旧的AddressOfEntryPoint,以便返回HOST继续执行;
(10)更新SizeOfImage(内存中整个PE映像尺寸=原SizeOfImage+病毒节经过内存节对齐后的大小);
(11)写入感染标记(后面例子中是放在PE头中);
(12)写入病毒代码到新添加的节中:
ECX=病毒长度
ESI=病毒代码位置(并不一定等于病毒执行代码开始位置)
EDI=病毒节写入位置(后面例子是在内存映射文件中的相应位置)
(13)将当前文件位置设为文件末尾。
第三章:特洛伊木马
一、特洛伊木马的概念、特洛伊木马的特点
(1)定义:特洛伊木马(Trojan Horse),简称木马:
是一种恶意程序;
是一种基于远程控制的黑客工具;
为攻击者提供远程访问和控制系统的权限,进而使攻击者在用户的计算机中修改文件、注册表、控制鼠标、监视/控制键盘,或窃取用户信息等。
采用伪装、欺骗等手段进入被攻击的计算机系统中,窃取信息,实施远程监控;
主要意图:窃取信息与数据。
为广义病毒。
木马:一般不具有自我复制、主动感染传播特点。
(2)特点:没有复制能力;伪装、欺骗能力;里应外合完整的木马程序由两个部分组成:服务端(被控制端)、客户端(控制端)。
二、特洛伊木马的结构
木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成。
三、运用木马实施网络入侵的过程
(1)配置木马;(2)传播木马;(3)运行木马;(4)信息反馈;(5)建立连接;(6)远程控制。
四、木马控制端与服务端连接的建立
(1)端口反弹型木马连接
1.半反弹型连接
入侵者连接“肉鸡”,向其发送指令。
目标机器连接“肉鸡”后,将会收到这个指令。
目标机器解析命令后,将会连接入侵者的机器。这样,一个端口反弹型通信就建立起来。
2.全反弹型连接
入侵者连接“肉鸡”,向其发送指令。
目标机器连接“肉鸡”后,将会收到这个指令。
指令被解析后在目标机器上执行,然后将执行结果传回“肉鸡”。
五、获得服务端的IP地址的方法
通过信息反馈或端口扫描获取服务器IP地址。
六、木马常用的传播方式
(1)邮件附件
控制端将木马伪装之后添加到附件中,发送给收件人。
(2)OICQ、QQ等聊天工具软件传播
在进行聊天时,利用文件传送功能发送伪装过的木马程序给对方。
(3)通过提供软件下载的网站(Web/FTP/BBS)传播:
木马程序一般非常小,只有是几K到几十K,如果把木马捆绑到其它正常文件上,用户是很难发现的,所以,有一些网站被人利用,提供的下载软件往往捆绑了木马文件,在用户执行这些下载的文件的同时,也运行了木马。
(4)通过一般的病毒和蠕虫传播
(5)通过带木马的磁盘和光盘进行传播等。
七、木马的隐藏方式
在任务栏里隐藏
在任务管理器里隐藏
定制端口:控制端攻击者可以在1024~65535间任选一个端口作为木马端口。
隐藏通讯
新型隐身技术
八、木马的启动方式
(1)集成(捆绑)到合法的应用程序中:应用程序启动,则木马也被启动;即使木马被删除,运行捆绑了木马的应用程序,木马又被安装。
(2)隐藏在开机自动加载的系统配置文件中:
如:Autoexec.bat、Winstart.bat和Config.sys中
(3)隐藏在能够设置开机启动项的文件中:
如:Win.ini([Windows]字段中的load,run命令)
System.ini([boot]字段等)
(4)隐藏在应用程序的启动配置
您可能关注的文档
- 男性勃起功能障碍.doc
- 画册排版设计必看的5大绝招.doc
- 画图程序的使用.doc
- 画多边形教学设计及反思.doc
- 画法几何及工程制图200504试卷及答案.doc
- 画法几何及机械制图(二)模拟试卷.doc
- 画结构平面图楼板配筋计算.doc
- 界泾塘大桥施工组织设计.doc
- 界面设计基础.doc
- 界面试题.doc
- 2025年中山市沙溪镇人民政府所属事业单位招聘11人笔试备考题库及参考答案详解一套.docx
- 2025年中山市横栏镇人民政府所属事业单位第二期招聘笔试高频难、易错点备考题库及参考答案详解一套.docx
- 2025年中山市横栏镇人民政府所属事业单位第二期招聘笔试高频难、易错点备考题库含答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库及完整答案详解1套.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库参考答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库及答案详解一套.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库及完整答案详解1套.docx
文档评论(0)