- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2021年计算机病毒及防治实验报告
2021年计算机病毒及防治实验报告
PAGE / NUMPAGES
2021年计算机病毒及防治实验报告
南京航空航天大学
计算机病毒及防治
上机试验汇报
学院:
理学院
专业:
信息与计算科学
学号:
姓名:
王晨雨
讲课老师:
薛明富
十二月 TOC \o 1-1 \h \z \u
目录
试验一: 引导型病毒试验 3
试验二: Com病毒试验 4
试验三: PE文件格式试验 5
试验四: 32位文件型病毒试验 6
试验五: 简单木马试验 7
试验七: 木马病毒清除试验(选做) 8
试验八: Word宏病毒试验(一) 9
试验九: Word宏病毒试验(二) 10
试验十: Linux脚本病毒试验(选做) 11
试验十二: 基于U盘传输蠕虫病毒试验 12
试验十三: 邮件型病毒试验 13
试验十四: Web恶意代码试验 14
试验一: 引导型病毒试验
【试验目】
经过试验, 了解引导区病毒感染对象和感染特征, 关键学习引导病毒感染机制和恢复感染病毒文件方法, 提升汇编语言使用能力。
试验内容
引导阶段病毒由软盘感染硬盘试验。经过触发病毒, 观察病毒发作现象和步骤, 学习病毒感染机制: 阅读和分析病毒代码。
DOS运行时病毒由硬盘感染软盘实现。经过触发病毒, 观察病毒发作现象和步骤, 学习病毒感染机制: 阅读和分析病毒代码。
【试验平台】
VMWare Workstation 12 PRO
MS-DOS 7.10
【试验内容】
第一步: 环境安装
安装虚拟机VMWare, 在虚拟机环境内安装MS-DOS 7.10环境。
第二步: 软盘感染硬盘
运行虚拟机, 检验现在虚拟硬盘是否含有病毒, 图1表示没有病毒正常开启硬盘状态。
在附书资源中复制含有病毒虚拟软盘virus.img
将含有病毒软盘插入虚拟机引导, 能够看到闪动字符*^_^*, 如图2所表示, 按任意键进入图3。
第三步: 验证硬盘已经被感染
取出虚拟软盘, 经过硬盘引导, 再次出现了病毒画面如图4。
按任意键后正常引导了DOS系统如图5。可见, 硬盘已被感染。
第四步: 硬盘感染软盘
下载empty.img, 而且将它插入虚拟机, 开启计算机, 因为该盘为空, 如图6.
取出虚拟软盘, 从硬盘开启, 经过命令format A:/q快速格式化软盘。可能提醒犯错, 这时只要按R键即可。如图7.
成功格式化后结果如图8。
不要取出虚拟软盘, 重新开启虚拟机, 这时是从empty.img引导, 能够看到病毒画面, 如图9。按任意键进入图10.可见, 病毒已经成功由硬盘传染给了软盘。
试验截图:
软盘开启后:
硬盘开启后:
试验二: Com病毒试验
【试验目】
1、 掌握COM病毒传输原理。
2、 掌握MASM611编译工具使用。
【试验平台】
1、 MS-DOS 7.10
2、 MASM611
【试验内容】
安装MS-DOS 7.10环境。虚拟机安装该环境亦可, 步骤在此不再赘述。
在MS-DOS C:\MASM目录下安装MASM611, 然后将binr目录下link.exe复制到bin目录下。
在com目录下复制病毒程序Virus.asm及测试程序源代码BeInfected.asm
编译链接BeInfected.asm, 形成BeInfectedcom测试程序
编译链接virus.asm, 生成病毒程序virus.exe。
在C:\MASM\Bin目录下建立del.txt文件, 而且将“”和病毒代码2“virus.asm”复制到此目录下。
实施“”观察结果。
编译并连接 “virus.asm” 生成“virus.exe”, 实施此exe文件以感染“”文件而且自动删除del.txt, 以后实施“”能够发觉感染后结果。
试验截图:
编译存放好文件:
Dos下查看文件夹内容:
查看TEST内容:
运行病毒程序:
查看感染病毒后文件夹内容:
查看感染病毒后TEST内容:
试验三: PE文件格式试验
【试验目】
了解PE文件基础结构
【试验环境】
运行环境: Windows 、 Windows 9x、 Windows NT 以及 Windows XP
编译环境: Visual Studio 6.0
【试验步骤】
使用编译环境打开源代码工程, 编译后能够生成winpe.exe。
预备步骤: 找任意一个Win32下Exe文件作为查看对象。
试验内容: 运行winpe.exe, 并打开任一exe文件, 选择不一样菜单, 能够查看到exe文件内部结构。
试验截图:
感染前 感染后
第
文档评论(0)