常驻型计算机病毒工作原理,复习计算机病毒分析与防范

常驻型计算机病毒工作原理,复习计算机病毒分析与防范

复习计算机病毒分析与防范

2016-04-25

引导型病毒的工作原理

在BIOS后,操作系统前,通过中断服务程序(向量表 INT 13H),占据物理位置(常驻内存高端),替换、截获系统中断从而伺机传染发作。

主引导扇区BS的结构

MBR主引导记录、DPT(Disk Partition Table)分区信息、结束标志(AA55H)。

DPT结构(16字节)一字节:分区状态、活动分区判定

一字节:开始磁头

.75字节(00 0001):右边六位为起始扇区号

1.25字节 上面左边两位加上这里八位:起始柱面号

一字节:分区类型,0B为FAT32,83为Linux,07为ntfs,05是扩展分区

三字节:分区结束的磁头,扇区,柱面号

四字节:线性寻址方式下的分区相对扇区地址

四字节:该分区占用的 总扇区数

PE文件结构

MZ文件头(4D5A),DOS插桩程序,NT映像头(Signature、FileHeader、OptionalHeader),节表,节(包含引入引出节)。

为什么要重定位技术

病毒要用到变量,但依附到程序上时位置变化就不能正常使用,这里需要用到重定位。

如何实现重定位call跳到下一条指令,使下一条指令感染后的实际地址进栈。

用pop或mov exx,[esp] 去除栈顶内容,这样就得到了感染后下一条指令的实际地址。

令V_start为感染前call的下一条指令地址。Var_lable为感染前变量地址。于是变量Var的实际地址为Base + (OffSet(Var_Lable) – OffSet(V_start))

蠕虫和普通病毒的对比

病毒:寄生存在、插入宿主复制、宿主运行时传染、针对本地、user触发、影响文件系统、user水平决定传播、摘除还原

蠕虫:独立存在、拷贝自身复制、系统漏洞传染、针对网络、自身触发、影响网络系统性能、user水平不影响、补丁还原

判断PE文件的方法

mz头4d5a,pe头(nt映像头signature)50450000。

感染PE文件的方法/如何实现添加新节判断MZ、PE、感染标记

获得数据目录Directory个数(每个8字节)

获得节表起始位置(Directory偏移地址+目录字节数)、最后节表的末尾偏移(节表起始位置+节个数*28H)

新节写入节表节名8

节的实际字节数4

本节开始偏移地址(上一节开始偏移地址+(上节大小/节对齐+1)*节对齐)

本节对齐后大小

本节在文件中的开始位置(上节文件开始位置+上节对齐后大小)

修改nt映像头节表数

替换AddressOfEntryPoint为病毒入口

更新pe映像尺寸SizeOfImage(原SizeOfImage+病毒节对齐后大小)

写入感染标记,病毒代码,设置当前位置为文件末尾

系统引导过程开机

BIOS加电自检,电源稳定后,CPU从内存地址ffff:0000处开始执行

BS读入 0000:7c00

检查0000:7def 是否为0xaa55

跳转到0000:7c00处执行MBR

以下由MBR程序执行

MBR将自己复制到0000:0600处

在主分区表中搜索是否有活动分区

将活动分区的第一个扇区读入0000:7c00

检查0000:7def 是否为0xaa55

跳转到0000:7c00处继续执行启动程序

病毒如何常驻内存

将自身复制到内存高端(10 0000H之后),修改内存容量标志单元(0000:0413处),减去病毒长度,使得常驻内存;然后将原int 13h磁盘中断服务程序的中断向量保存,并修改其指向病毒代码

引导型病毒特点在操作系统之前进入内存

减少操作系统所掌管的内存大小

修改int 13h 的中断向量,指向内存高端

必定驻留硬盘的主引导扇区或引导扇区,并且只驻留一次

把感染的主引导扇区或引导扇区和未感染的进行比较,若不一样,有毒。

节表

储存了每个节(数目由NumberOfSection决定)的具体信息,每个节信息大小为28H/40。

引入引出节

引入表exe:是用来描述可执行文件需要调用的外部函数(API)。

引出表dll:DLL向PE提供的导出函数信息的列表,通常这些信息包含了导出的函数名和函数的地址。

动态获取api

LoadLibrary加载一个DLL,返回DLL地址。

GetProcAddress通过DLL地址和API函数名获得API函数的地址。

木马结构

木马软件一般由木马配置程序、控制端程序和被控端程序三部分组成。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/111266.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • python 大数组切割成多个小数组

    python 大数组切割成多个小数组#一个大数组切割成无数的小数组defarr_size(arr,size):s=[]foriinrange(0,int(len(arr))+1,size):c=arr[i:i+size]s.append(c)newlist=[xforxinsifx]returnnewlist

  • 《Java Web从入门到精通》PDF 百度网盘

    《Java Web从入门到精通》PDF 百度网盘http://www.java1234.com/a/javabook/javaweb/2014/1219/3407.html《JavaWeb从入门到精通》PDF下载《JavaWeb从入门到精通》PDF下载下载地址:链接:https://pan.baidu.com/s/1pNj0efh密码:iroa  电子版仅供预览及学习交流使用,下载后请24小时内删除,支持正版,喜欢的请购买正版书籍:《…

  • 「万云科普」如何向非极客解释非对称加密[通俗易懂]

    「万云科普」如何向非极客解释非对称加密[通俗易懂]from:https://mp.weixin.qq.com/s/E-i4a5sEKWRRq3f0zzXekQ解释的通俗易懂,mark一下。非对称加密其实并不如它听起来的那么复杂,我们只需要换个方式解释它,就能让不是极客的你也秒懂。为什么我想用一种通俗易懂的方式来解释深奥的非对称加密?是因为我正在研究一种会大量使用加密的产品,我自己最近不止一次向朋友解释非对称加密,而令我惊讶的是,网上所搜索到的任…

  • MMC 卡驱动分析[通俗易懂]

    MMC 卡驱动分析[通俗易懂]最近花时间研究了一下MMC卡驱动程序,开始在网上找了很多关于MMC卡驱动的分析文章,但大都是在描述各个层,这对于初学者来讲帮助并不大,所以我就打算把自己的理解写下来,希望对大家有用。个人觉得理解LINUX内核当中MMC/SD卡驱动程序构架是学习MMC卡驱动程序的重点,只有理解了它的基本框架或流程才能真正理解一个块设备驱动程序的写法,同时才能真正理解LINUX设备驱动模型是如

  • 【概率论】5-9:多项式分布(The Multinomial Distributions)

    【概率论】5-9:多项式分布(The Multinomial Distributions)title:【概率论】5-9:多项式分布(TheMultinomialDistributions)categories:-Mathematic-Probabilitykeywords:-TheMultinomialDistributionstoc:truedate:2018-04-0422:17:23Abstract:本文介绍多项式分布的相关知识Keyw…

    2022年10月12日
  • 迅雷的远程下载_迅雷下载网页

    迅雷的远程下载_迅雷下载网页-100网络连接超时点击重试或暂停/开启任务尝试解决。3设备响应超时请彻底删除该任务,重新下载。4服务器内部错误请彻底删除该任务,重新下载。5读写文件失败1:检测磁盘剩余空间;2:检测磁盘是否可读写;3:拔下硬盘连接PC修复硬盘文件,然后重新接上硬盘;4:上述方法无效的情况下,请联系客服28设备空间不足1:检测磁盘剩余空间;2:检测磁盘是否可读写;3:拔下硬盘连接PC修复硬盘文件,然后重新接上硬盘…

    2022年10月23日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号