ImageVerifierCode 换一换
格式:PPT , 页数:21 ,大小:3.37MB ,
资源ID:3808017      下载积分:8 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3808017.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(引导型病毒分析.ppt)为本站会员(坚持)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

引导型病毒分析.ppt

1、2019年7月20日,第1页,教学目标,系统引导过程 引导型病毒原理 中断与中断程序设计清除病毒方法,2019年7月20日,第2页,教学重点,引导扇区分析 读写扇区方式 程序常驻内存 引导程序设计 接管中断程序设计,2019年7月20日,第3页,教学过程,预备知识 引导型病毒 实验1:引导程序设计 实验2:接管中断程序设计 清除病毒程序设计,2019年7月20日,第4页,2.1 预备知识, 磁盘数据结构 DOS启动过程 读写扇区方式 程序常驻内存,2019年7月20日,第5页,2.1.1 磁盘数据结构,2019年7月20日,第6页,引导扇区,2019年7月20日,第7页,扇区分布,FAT32表

2、项意义,2019年7月20日,第8页,读写扇区方式,Int 13h 用Debug的命令L和W可以读写分区的扇区 ReadFile,2019年7月20日,第9页,程序常驻内存,2019年7月20日,第10页,2.2 引导型病毒,引导型病毒原理 一个引导型病毒分析,2019年7月20日,第11页,2.2.1 引导型病毒工作原理,引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控

3、制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。,2019年7月20日,第12页,感染前后比较, 软盘中毒前的正常开机程序:开机执行BIOS自我测试POST填入中断向量表启动扇区(Boot sector)IO.SYSMSDOS.SYSCOMMAND.COM。 软盘中毒之后的开机程序:开机执行BIOS自我测试POST填入中断向量表开机型病毒启动扇区(Boot Sector)IO.SYSMSDOS.SYSCOMMAND.COM。 硬盘中毒前的正常开机程序:开机执行BIOS自我测试POS

4、T填入中断向量表硬盘分区表(Partition Table)启动扇区(Boot Sector)IO.SYSMSDOS.SYSCOMMAND.COM。 硬盘中毒之后的开机程序:开机执行BIOS自我测试POST填入中断向量表硬盘分割表(Partition Table)开机型病毒启动扇区(Boot Sector)IO.SYSMSDOS.SYSCOMMAND.COM。,2019年7月20日,第13页,2.2.2 一个引导型病毒分析,2019年7月20日,第14页,2.3 实验1:引导程序设计,编写代码 实现步骤,2019年7月20日,第15页,实现步骤,(1) 准备系统盘 选择一张软盘,在DOS下执行

5、Format A:/S,表示格式化软盘且向它复制DOS系统文件。 (2) 备份主引导扇区数据到软盘可以编写一个程序实现,也可以用Debug实现。这样做的目的是,万一系统崩溃了,还可以用软盘启动恢复。如果用Debug,步骤如下: 建立一个文件,如ddd.txt,随便敲入几个字母,如“aaaaaaaaaaaaaa”。 用命令Debug ddd.txt,将该文件装载到内存。用命令d可以看到文件在内存中位置为126C:0100H126C:010DH,2019年7月20日,第16页,2019年7月20日,第17页,读主引导扇区数据,2019年7月20日,第18页,保存内存数据到文件,2019年7月20日,第19页,移动主引导扇区数据,2019年7月20日,第20页,2.4 实验2:接管中断程序设计,代码演示了在DOS启动前,是如何接管int 13h,使自己的int 13h是如何常驻内存。其中涉及到了0:413h处数据的修改,如何计算自己的int 13h的长度,如何将自己复制到内存高端等。,2019年7月20日,第21页,2.5 清除病毒程序设计,用未被病毒感染的带系统的软盘启动后,用int 13h的功能2在磁盘中寻找被病毒藏匿的原引导扇区代码,用功能3将其回写到本来位置即可。,

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。