2021年计算机病毒及防治实验报告.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2021年计算机病毒及防治实验报告 2021年计算机病毒及防治实验报告 PAGE / NUMPAGES 2021年计算机病毒及防治实验报告 南京航空航天大学 计算机病毒及防治 上机试验汇报 学院: 理学院 专业: 信息与计算科学 学号: 姓名: 王晨雨 讲课老师: 薛明富 十二月 TOC \o 1-1 \h \z \u 目录 试验一: 引导型病毒试验 3 试验二: Com病毒试验 4 试验三: PE文件格式试验 5 试验四: 32位文件型病毒试验 6 试验五: 简单木马试验 7 试验七: 木马病毒清除试验(选做) 8 试验八: Word宏病毒试验(一) 9 试验九: Word宏病毒试验(二) 10 试验十: Linux脚本病毒试验(选做) 11 试验十二: 基于U盘传输蠕虫病毒试验 12 试验十三: 邮件型病毒试验 13 试验十四: Web恶意代码试验 14 试验一: 引导型病毒试验 【试验目】 经过试验, 了解引导区病毒感染对象和感染特征, 关键学习引导病毒感染机制和恢复感染病毒文件方法, 提升汇编语言使用能力。 试验内容 引导阶段病毒由软盘感染硬盘试验。经过触发病毒, 观察病毒发作现象和步骤, 学习病毒感染机制: 阅读和分析病毒代码。 DOS运行时病毒由硬盘感染软盘实现。经过触发病毒, 观察病毒发作现象和步骤, 学习病毒感染机制: 阅读和分析病毒代码。 【试验平台】 VMWare Workstation 12 PRO MS-DOS 7.10 【试验内容】 第一步: 环境安装 安装虚拟机VMWare, 在虚拟机环境内安装MS-DOS 7.10环境。 第二步: 软盘感染硬盘 运行虚拟机, 检验现在虚拟硬盘是否含有病毒, 图1表示没有病毒正常开启硬盘状态。 在附书资源中复制含有病毒虚拟软盘virus.img 将含有病毒软盘插入虚拟机引导, 能够看到闪动字符*^_^*, 如图2所表示, 按任意键进入图3。 第三步: 验证硬盘已经被感染 取出虚拟软盘, 经过硬盘引导, 再次出现了病毒画面如图4。 按任意键后正常引导了DOS系统如图5。可见, 硬盘已被感染。 第四步: 硬盘感染软盘 下载empty.img, 而且将它插入虚拟机, 开启计算机, 因为该盘为空, 如图6. 取出虚拟软盘, 从硬盘开启, 经过命令format A:/q快速格式化软盘。可能提醒犯错, 这时只要按R键即可。如图7. 成功格式化后结果如图8。 不要取出虚拟软盘, 重新开启虚拟机, 这时是从empty.img引导, 能够看到病毒画面, 如图9。按任意键进入图10.可见, 病毒已经成功由硬盘传染给了软盘。 试验截图: 软盘开启后: 硬盘开启后: 试验二: Com病毒试验 【试验目】 1、 掌握COM病毒传输原理。 2、 掌握MASM611编译工具使用。 【试验平台】 1、 MS-DOS 7.10 2、 MASM611 【试验内容】 安装MS-DOS 7.10环境。虚拟机安装该环境亦可, 步骤在此不再赘述。 在MS-DOS C:\MASM目录下安装MASM611, 然后将binr目录下link.exe复制到bin目录下。 在com目录下复制病毒程序Virus.asm及测试程序源代码BeInfected.asm 编译链接BeInfected.asm, 形成BeInfectedcom测试程序 编译链接virus.asm, 生成病毒程序virus.exe。 在C:\MASM\Bin目录下建立del.txt文件, 而且将“”和病毒代码2“virus.asm”复制到此目录下。 实施“”观察结果。 编译并连接 “virus.asm” 生成“virus.exe”, 实施此exe文件以感染“”文件而且自动删除del.txt, 以后实施“”能够发觉感染后结果。 试验截图: 编译存放好文件: Dos下查看文件夹内容: 查看TEST内容: 运行病毒程序: 查看感染病毒后文件夹内容: 查看感染病毒后TEST内容: 试验三: PE文件格式试验 【试验目】 了解PE文件基础结构 【试验环境】 运行环境: Windows 、 Windows 9x、 Windows NT 以及 Windows XP 编译环境: Visual Studio 6.0 【试验步骤】 使用编译环境打开源代码工程, 编译后能够生成winpe.exe。 预备步骤: 找任意一个Win32下Exe文件作为查看对象。 试验内容: 运行winpe.exe, 并打开任一exe文件, 选择不一样菜单, 能够查看到exe文件内部结构。 试验截图: 感染前 感染后 第

文档评论(0)

173****6081 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档