恶意代码实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网页恶意代码基本原理实验
09计算机二班罗佳俊
200907140212
实验一:
【实验目的】
掌握网页恶意代码基本原理。
【实验平台】
Windows XP操作系统
IE(Internet Explorer)浏览器
【实验步骤】
打开1.html文件,网页不断弹出
查看任务管理器,内存使用达到100%
结束Iexplore.exe进程,恢复正常
如果IE阻止了显示内容,右键点击出现的提示信息,选择“允许阻止的内容”,就可以看到实验现象。
【程序源码】
function WindowBomb()
{
while (true){
window.open("")
}
}
实验二:
【实验目的】
掌握网页恶意代码基本原理。【实验平台】
Windows XP操作系统
IE(Internet Explorer)浏览器【实验步骤】
下载实验文件2.html。
运行2.html,允许活动内容
IE显示的地方出现黑白颜色不断的闪动。(连图都截不了…)
内存使用同样达到100%
结束iexplore.exe进程,问题解决
如果IE阻止了显示内容,右键点击出现的提示信息,选择“允许阻止的内容”,就可以看到实验现象。
【程序源码】
var color = new Array
color[0]="black"
color[1]="white"
x = 0 ;
while(true){
document.bgColor=color[x++];
document.bgColor=color[x--];
}
实验三:
【实验目的】
掌握网页恶意代码基本原理----文件操作。
【实验平台】
Windows XP操作系统
IE(Internet Explorer)浏览器
【实验步骤】
分别将“3创建.txt”、“4修改.txt”、“5拷贝.txt”、“6删除.txt”文件修改为.htm文件,用记事本查看源代码,然后分别用IE打开,查看文件的变化情况。
显示已知文件类型扩展名
修改扩展名
执行3.htm后,在C盘创建了test.htm
Test.htm为空白页
执行4.htm后,test.htm变成
把5.htm地址改成如下
拷贝到桌面
同样修改6.htm地址
删除成功
【程序源码】
3创建.txt:
4修改.txt:
5拷贝.txt