计算机病毒及其防范技术 教学课件 作者 978-7-302-16923-9 第三章 计算机病毒结构分析2).pptVIP

计算机病毒及其防范技术 教学课件 作者 978-7-302-16923-9 第三章 计算机病毒结构分析2).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒及其防范技术 教学课件 作者 978-7-302-16923-9 第三章 计算机病毒结构分析2).ppt

第三章 计算机病毒结构分析(2);(6)引入表(Import Table);15个成员;;;FirstThunk与OriginalFirstThunk区别;;;;;列出某个PE文件的所有引入函数的步骤:;;(7)引出表(Export Table);;;;;根据引出函数名,怎样来获取其地址呢?;IMAGE_EXPORT_DIRECTORY结构的nBase成员 ;根据函数序数获取函数地址的步骤 ;通过名字和序号访问的比较;;;;;;;2Win32文件型病毒编制技术;2.1病毒的重定技术;;举例介绍;编译文件(假设);如果被定位;2.2获取API函数;a) 利用程序的返回地址,在其附近搜索Kernel32的基地址 ;;例子;b)对相应操作系统分别给出固定的Kernel32模块的基地址;GetAPI;3.3 文件搜索 ;;3.5内存映射文件;应用步骤;3.5病毒如何感染其他文件;病毒感染其他文件的步骤;7.开始写入节表 a)写入节名(8字节)。 b)写入节的实际字节数(4字节)。 c)写入新节在内存中的开始偏移地址(4字节),同时可以计算出病??入口位置。 上一个节在内存中的开始偏移地址+(上一个节的大小/节对齐+1)*节对齐=本节在内存中的开始偏移地址。 d)写入本节(即病毒节)在文件中对齐后的大小。 e)写入本节在文件中的开始位置。 上节在文件中的开始位置+上节对齐后的大小=本节(即病毒)在文件中的开始位置。 f)修改映像文件头中的节表数目。 g)修改AddressOfEntryPoint(即程序入口点指向病毒入口位置),同时保存旧的AddressOfEntryPoint,以便返回宿主并继续执行。 h)更新SizeOfImage(内存中整个PE映像尺寸=原SizeOfImage+病毒节经过内存节对齐后的大小)。 i)写入感染标记(后面例子中是放在PE头中)。 j)在新添加的节中写入病毒代码。 ECX =病毒长度 ESI =病毒代码位置(并不一定等于病毒执行代码开始位置) EDI =病毒节写入位置 k)将当前文件位置设为文件末尾。;3.6如何返回到宿主程序;;;步骤0(预备):;;提示用户是否观看感染过程,如下图: ;步骤3: ;步骤4: ;步骤5: ;步骤6: ;步骤7: ;步骤8: ;步骤9: ;步骤10: ;步骤11: ;步骤12: ;步骤12: ;步骤12: ;步骤12: ;步骤12: ;步骤13: ;步骤14: ;步骤15: ;步骤16: ;步骤17: ;步骤18: ;3从ring3到ring0概述;;

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档