计算机病毒与防治实验报告总结计划模板总结计划模板计划模板081310128王晨雨.docVIP

计算机病毒与防治实验报告总结计划模板总结计划模板计划模板081310128王晨雨.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南京航空航天大学 计算机病毒及防治 上机实验报告 学院: 理学院 信息与计算科学 专业: 学号: 081310128 王晨雨 姓名: 授课老师: 薛明富 二〇一六年十二月 目录 实验一:引导型病毒实验 2 实验二: Com病毒实验 6 实验三: PE文件格式实验 9 实验四: 32 位文件型病毒实验 11 实验五:简单的木马实验 14 实验七:木马病毒清除实验(选做) 19 实验八: Word宏病毒实验(一) 22 实验九: Word宏病毒实验(二) 27 实验十: Linux 脚本病毒实验(选做) 32 实验十二:基于 U 盘传播的蠕虫病毒实验 33 实验十三:邮件型病毒实验 36 实验十四: Web恶意代码实验 39 实验一:引导型病毒实验 【实验目的】 通过实验, 了解引导区病毒的感染对象和感染特征, 重点学习引导病毒的感染机制和恢 复感染病毒文件的方法,提高汇编语言的使用能力。 实验内容 引导阶段病毒由软盘感染硬盘实验。 通过触发病毒, 观察病毒发作的现象和步骤, 学习 病毒的感染机制:阅读和分析病毒的代码。 DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。 【实验平台】 VMWare Workstation 12 PRO MS-DOS 7.10 【试验内容】 第一步:环境安装 安装虚拟机 VMWare,在虚拟机环境内安装 MS-DOS 7.10 环境。 第二步:软盘感染硬盘 1) 运行虚拟机, 检查目前虚拟硬盘是否含有病毒, 图 1 表示没有病毒正常启动硬盘的 状态。 2) 在附书资源中复制含有病毒的虚拟软盘 virus.img 3) 将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符 *^_^* ,如图 2 所示,按 任意键进入图 3。 第三步:验证硬盘已经被感染 1) 取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面如图 4。 按任意键后正常引导了 DOS系统如图 5。可见,硬盘已被感染。第四步:硬盘感染软盘 1) 下载 empty.img ,并且将它插入虚拟机,启动计算机,由于该盘为空,如图 6. 取出虚拟软盘,从硬盘启动,通过命令 format A:/q 快速格式化软盘。可能提示出错,这时只要按 R 键即可。如图 7. 成功格式化后的结果如图 8。 不要取出虚拟软盘, 重新启动虚拟机, 这时是从 empty.img 引导, 可以看到病毒的画面,如图 9。按任意键进入图 10. 可见,病毒已经成功由硬盘传染给了软盘。 实验截图: 软盘启动后: 硬盘启动后: 实验二: Com 病毒实验 【实验目的】 1、掌握 COM病毒的传播原理。 2、掌握 MASM611编译工具的使用。 【实验平台】 1、 MS-DOS 7.10 2、 MASM611 【试验内容】 1、 安装 MS-DOS 7.10 环境。虚拟机安装该环境亦可,步骤在此不再赘述。 2、 在 MS-DOS C:\MASM目录下安装 MASM611,然后将 binr 目录下的 link.exe 复制到 目录下。 3、 在 com 目录下复制病毒程序 Virus.asm 及测试程序源代码 BeInfected.asm 4、 编译链接 BeInfected.asm ,形成 BeInfectedcom 测试程序 5、 编译链接 virus.asm ,生成病毒程序 virus.exe 。 6、 在 C:\MASM\Bin 目录下建立 del.txt 文件,并且将“ ”和病毒代码 2“ virus.asm 复制到此目录下。 7、 执行“ ”观察结果。 8、 编译并连接 “ virus.asm ” 生成“ virus.exe ”,执行此 exe 文件以感染“ 文件并且自动删除 del.txt ,而后执行“ ”可以发现感染后的结果。  bin ” ” 实验截图: 编译存储好文件: Dos 下查看文件夹内容: 查看 TEST的内容: 运行病毒程序: 查看感染病毒后文件夹内容: 6. 查看感染病毒后 TEST的内容: 实验三: PE 文件格式实验 【实验目的】 了解 PE文件基本结构 【实验环境】 运行环境: Windows 2000 、 Windows 9x 、Windows NT 以及 Windows XP 编译环境: Visual Studio 6.0 【实验步骤】 使用编译环境打开源代码工程,编译后可以生成 winpe.exe 。 预备步骤:找任意一个 Win32 下的 Exe 文件作为查看对象。 实验内容:运行 winpe.exe ,并打开任一 exe 文件,选择不同的菜单,可以查看到 exe 文件 的内部结构。 实验截图: 感染前 感染后 第一处: 第二

文档评论(0)

zdq2128 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档