计算机病毒及防治实验报告081310128王晨雨
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南京航空航天大学计算机病毒及防治上机实验报告
学院:理学院
专业:信息与计算科学
学号:081310128
姓名:王晨雨
授课老师:薛明富
二〇一六年十二月
实验一:引导型病毒实验 (2)
【实验目的】 (2)
【实验平台】 (2)
【试验内容】 (2)
实验二:Com病毒实验 (6)
【实验目的】 (6)
【实验平台】 (6)
【试验内容】 (6)
实验三:PE文件格式实验 (9)
实验四:32位文件型病毒实验 (11)
实验五:简单的木马实验 (14)
实验七:木马病毒清除实验(选做) (19)
实验八:Word宏病毒实验(一) (22)
实验目的 (22)
实验所需条件和环境 (22)
实验内容和分析 (23)
实验九:Word宏病毒实验(二) (27)
清除宏病毒 (29)
实验十:Linux脚本病毒实验(选做) (32)
实验十二:基于U盘传播的蠕虫病毒实验 (33)
实验十三:邮件型病毒实验 (36)
实验十四:Web恶意代码实验 (39)
实验一: (39)
实验二: (39)
实验一:引导型病毒实验
【实验目的】
通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染病毒文件的方法,提高汇编语言的使用能力。
实验内容
引导阶段病毒由软盘感染硬盘实验。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。
DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。
【实验平台】
VMWare Workstation 12 PRO
MS-DOS 7.10
【试验内容】
第一步:环境安装
安装虚拟机VMWare,在虚拟机环境内安装MS-DOS 7.10环境。
第二步:软盘感染硬盘
1)运行虚拟机,检查目前虚拟硬盘是否含有病毒,图1表示没有病毒正常启动硬盘的
状态。
2)在附书资源中复制含有病毒的虚拟软盘virus.img
3)将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符*^_^*,如图2所示,按
任意键进入图3。
第三步:验证硬盘已经被感染
1)取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面如图4。
2)按任意键后正常引导了DOS系统如图5。可见,硬盘已被感染。
第四步:硬盘感染软盘
1)下载empty.img,并且将它插入虚拟机,启动计算机,由于该盘为空,如图6.
2)取出虚拟软盘,从硬盘启动,通过命令format A:/q快速格式化软盘。可能提示出
错,这时只要按R键即可。如图7.
3)成功格式化后的结果如图8。
4)不要取出虚拟软盘,重新启动虚拟机,这时是从empty.img引导,可以看到病毒的
画面,如图9。按任意键进入图10.可见,病毒已经成功由硬盘传染给了软盘。
实验截图:1.软盘启动后:
2.硬盘启动后:
实验二:Com病毒实验
【实验目的】
1、掌握COM病毒的传播原理。
2、掌握MASM611编译工具的使用。
【实验平台】
1、MS-DOS 7.10
2、MASM611
【试验内容】
1、安装MS-DOS 7.10环境。虚拟机安装该环境亦可,步骤在此不再赘述。
2、在MS-DOS C:\MASM目录下安装MASM611,然后将binr目录下的link.exe复制到bin
目录下。
3、在com目录下复制病毒程序Virus.asm及测试程序源代码BeInfected.asm
4、编译链接BeInfected.asm,形成BeInfectedcom测试程序
5、编译链接virus.asm,生成病毒程序virus.exe。
6、在C:\MASM\Bin目录下建立del.txt文件,并且将“”和病毒代码2“virus.asm”
复制到此目录下。
7、执行“”观察结果。
8、编译并连接“virus.asm”生成“virus.exe”,执行此exe文件以感染“”
文件并且自动删除del.txt,而后执行“”可以发现感染后的结果。
实验截图:
1.编译存储好文件:
2.Dos下查看文件夹内容:
3.查看TEST的内容:
4.运行病毒程序:
5.查看感染病毒后文件夹内容:
6.查看感染病毒后TEST的内容:
实验三:PE文件格式实验
【实验目的】
了解PE文件基本结构
【实验环境】
运行环境:Windows 2000、Windows 9x、Windows NT 以及 Windows XP
编译环境: Visual Studio 6.0
【实验步骤】
使用编译环境打开源代码工程,编译后可以生成winpe.exe。
预备步骤:找任意一个Win32下的Exe文件作为查看对象。
实验内容:运行winpe.exe,并打开任一exe文件,选择不同的菜单,可以查看到exe文件的内部结构。
实验截图:
感染前感染后
第一处:
第二处:
第三处: