首页
社区
课程
招聘
[旧帖] [原创]亲密接触-浅析病毒基础 0.00雪花
发表于: 2007-10-8 08:40 3461

[旧帖] [原创]亲密接触-浅析病毒基础 0.00雪花

2007-10-8 08:40
3461
【文章标题】: 亲密接触-浅析病毒基础
【文章作者】: CCDeath
【作者邮箱】: CCDeath@163.com
【操作平台】: 盗版中的最低版本XP
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
  高手飘过,针对刚开始想接触病毒...以前的学习笔记...我只是整理了一下...
  
  一.计算机病毒的本质
  
  
     先热身后看图:
  
    病毒程序就是non-stopping copy or 执行,她的一个爱好是传染。利用计算机系统使用的过程中出现的频繁中断或操作,通过修
  改地址,使病毒程序指令程序插入中断程序与正常程序之间。好了,来举个图吧!
  
  
  
  
  --------------------          -------------------
  |  系统加电复位    |          |  系统加电复位   |     
  |       |          |          |        |        |
  |       V          |          |        V        | JMP跳到执行病毒那里
  |  进入ROM-BIOS    |          |  进入ROM-BIOS   | ------------------->|-------------------|
  |       |          |          -------------------                     |   读引导区病毒    |
  |       V          |          |                 |                     |       |           |
  |  读引导至0:7C00H |          |                 |                     |       V           |
  |       |          |          |                 |                     |   执行病毒程序    |
  |       V          |          |                 |                     |       |           |
  |  系统复位        |          |                 |                     |       V           |   
  |       |          |          |                 |                     |   修改中断向量    |
  |       V          |          |                 |                     |       |           |
  |  读COMMAND.COM   |          |                 |                     |       V           |
  |       |          |          |                 | 放了颗炸弹又回来了  |  copy病毒/感染磁盘|      
  |       V          |          |                 |<--------------------|-------------------|  
  |  磁盘完成自举完成|          -------------------                     
  --------------------          | 读引导至0:7C00H |
       正常DOS自举              |         |       |   
                                |         V       |  
                                |     系统复位    |
                                |  {后面一样的}   |               
                                -------------------
                                  神经病的DOS自举
  
  
  
  二.寄生对象和驻留方式
  
  
  首先要知道,系统控制权转接是通过物理地址来确定,而引导模块存放磁盘某个固定区域。
  病毒就在引导模块中,就能取得控制权,可怕吧!
  
  -------------------           寄生在主引导区(MBR):Master BR
  |                 |           -----------------------------MBR病毒 代表: 2708病毒
  |                 |           |驻留硬盘分区
  |   引导型病毒    |-----------|
  |                 |           |
  |                 |           |寄生在引导区(BR):Boot Record
  ------------------            ------------------------------BR病毒  代表:小球病毒        
  |                              驻留硬盘逻辑或软件逻辑0扇区
  |
  接着,文件病毒是感染可执行文件,最常见莫过于*.exe,.com等文件。将病毒的代码加载到运行程序的文件中
  只要运行该程序,病毒就会被激活,同时又会传染给其它文件。跟闽南话一句很相似,近墨者黑
  |-----------------|      
  |                 |          |----------------高端驻留病毒{驻留在内存的高端}
  |                 |          |
  |                 |----------|----------------内存控制链表{方便内存管理,使用内存控制块的数据结构跟踪每一个内存分区}
  |  文件型病毒     |          |
  |                 |          |----------------设备程序补丁程序
  |                 |          |
  |                 |           ----------------不驻留内存型
  ------------------           
  |
  |最后,下面这个最强,结合上面两种,强强联合,怕怕...
  |-----------------|
  |                 |
  |  混合型病毒     |----------非常规侵入你的系统,并使用一些加密和变形算法  代表:Fly Wolf病毒
  |                 |
  |                 |
  -------------------
  
  
  三.磁介质处理及硬盘的数据结构
  
  
    硬盘存储数据是根据电、磁转换原理实现的。为了使磁介质满足数据存储的要求,我们来给她打打抗生素...
  
  
  |---------------------|
  |                     |
  | 第一阶段低级格式化  |------|一般由厂家处理,将盘面划分为:柱面(Cylinder)、磁道(Head)、扇区(Sector).简称CHS.      
  |                     |       CHS(C->H->S)寻址有一定的限制,最多能访问8GB硬盘,所以现代多采用线性寻址。
  |---------------------|
  |
  |---------------------|
  |                     |
  | 第二阶段分区        |------|我们经常使用不同的分区来使用硬盘,比如C盘为系统盘,D盘工具盘等。但最多只能划分四个
  |                     |       主分区(Master Partition){通常来装OS的C盘},其余物理空间比如E:盘,这些就是逻辑分区.
  |---------------------|
  |
  |---------------------|
  |                     |
  | 第三阶段高级格式化  |------|我们上面分完区,能否使用呢?不行滴,因为还没建立存储系统,由我们很熟悉的Format来
  |                     |       完成,建立分区引导目录(DOS Boot Record)、文件分配表(File Allocation Table)、文件目
  |---------------------|       录表(File Directory Table)、数据区(DATA)
  
  
  
    硬盘数据结构比较复杂,希望在网找找哈...主分为主引导扇区、主分区表等等...
  
  
  
  四.看一下常见的恶意程序
  
  
   可以分为依赖主机型和独立主机型的。依赖主机型,很明显就是必须系统程序或应用程序运行后,她才能发飙...独立主机型
   这种很明显就是搞台独的...
  
  
  |---------------------|      |------后门{系统登录方法,骗过系统的安全设置}
  |                     |      |
  |                     |      |------特洛伊木马{表面是有用的软件,其实具有破坏性程序,典型的败絮其中...}
  |  依赖主机型         |------|
  |                     |      |------逻辑炸弹{虽说不传播,但是在特定逻辑条件下,就会产生破坏作用,也不是个好鸟..}  
  |                     |      |
  |---------------------|      |------病毒
  |
  |
  |
  |
  |---------------------|      |------蠕虫{从一台机子移动到另外一台机子和自我复制,通常是利用系统的漏洞传播..你更新
  |                     |      |           了MS-OS漏洞了吗?}
  |                     |      |
  |  独立主机型         |------|------细菌{比细菌还小的东西是什么?她儿子...}
  |                     |      |  
  |                     |      |
  |---------------------|      |------拒绝服务程序
  
  
  
  
  参考书籍《计算机病毒与反病毒技术》张仁斌 等著
          《加密与解密》看雪大大
  
  
  
         
           
  
  
  
  
  
  
  
  
--------------------------------------------------------------------------------
【经验总结】
  我只是整理了一下...可能有很多的错误...希望大侠们多多批评与指教....下回继续..
  
--------------------------------------------------------------------------------
【版权声明】: 本文原创于看雪技术论坛, 转载请注明作者并保持文章的完整, 谢谢!

                                                       2007年10月08日 8:40:58

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 222
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
好文顶一个,再出继集
2007-10-8 08:47
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
赞!!
楼主你是做病毒方面的吗,我做病毒分析的,小弟刚毕业,是菜鸟中的菜鸟,请各位多指教。
2007-10-8 09:17
0
雪    币: 191
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
别光说,叫人家小心肝看的扑通扑通的直跳,给我们破一个学习一下 啊!!!
2007-10-8 11:00
0
游客
登录 | 注册 方可回帖
返回
//