- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
恶意代码实验报告
班级:10网工三班学生姓名:谢昊天学号:1215134046
实验目的和要求:
1、了解恶意代码的实现机理;
2、了解常见恶意代码的编写原理;
3、掌握常见恶意代码运行机制;
实验内容与分析设计:
1.通过JavaScript、Applet、ActiveX(三者选一)编辑的脚本程序修改IE浏览器:
(1)默认主页被修改;
(2)IE标题栏被添加非法信息;
2、编写一个脚本病毒,扫描是否存在U盘,如果存在,将自己写到U盘上,同时写一个调
用自己的AutoRun.inf文件到U盘。
实验步骤与调试过程:
1.U盘病毒:
(1)U盘病毒是借助windows自动播放的特性,让用户双击盘符时就可以立即激活制定的
病毒。病毒首先将u盘写入病毒程序,然后更改病毒文件。如果病毒文件指向了病毒程序,
那么windows就会运行这个程序引发病毒。一般病毒还会检测插入的u盘,并对其实行上
述操作。编写一个脚本病毒,扫描是否存在U盘,如果存在,将自己写到U盘上,同时写
一个调用自己的AutoRun.inf文件到U盘。
(2)编写好的程序,如果发现U盘就复制自己,如果U盘上呗激活了,就把自己复制到系
统文件夹。
(3)编写代码实现如下功能:①.得到盘符类型;②.判断是否是可移动存储设备;③.得到
自身文件路径;④.比较是否和U盘的盘符相同;⑤.如果相同说明在U盘上执行,复制到系
统中去;⑥.得到系统目录;⑦.把自身文件复制到系统目录;⑧.如果不是则U盘上执行,则
感染U盘;⑨.还原U盘上的文件属性;⑩.删除原有文件;○.写AutoRun.inf到U盘;○.
1112
拷贝自身文件到U盘;○.把这两个文件设置成系统,隐藏属性;○.休眠60秒,60检测
1314
一次。
2.浏览器恶意代码:
(1).在运行中输入regedit,可以进入注册表。。
中有相关配置。要重新设置浏览
器的默认页在Main下的Default_Page_URL中修改即可。进入注册表,因为IE浏览器大部
分配置信息都存储在注册表中;所以针对浏览器的攻击大多是通过修改注册表来实现的。
(2).进入进入进入进入浏览器浏览器浏览器浏览器部部部部分分分分配置配置配置配置在在在在InternetExplorer
下,比如浏览器右键的菜单在键值“MenuExt”下;(另外,在
charszName[256]={0};
chartoPath[256]={0};
charinfPath[256]={0};
charopenU[80]={0};
//遍历所有盘符
for(BYTEi=0x42;i0x5B;i=i+0x01)
{
name[0]=i;
//得到盘符类型
revtype=GetDriveType(name);
//判断是否是可移动存储设备
if(revtype==DRIVE_REMOVABLE)
{
//得到自身文件路径
GetModuleFileName(NULL,szName,256);
//比较是否和U盘的盘符相同
//如果相同说明在U盘上执行,复制到系统中去
if(strncmp(name,szName,1)==0)
{
//得到系统目录
GetSystemDirectory(toPath,256);
文档评论(0)