病毒的编制关键技术(1)
2007-10-27 07:41
232 查看
2000年12月01日 14:39:00
2000-11-12· hotice·xici
大家好,大家都听过计算机病毒吧,是不是很神秘呢?想不想知道它是什么东东,是怎么样被编出来的?
由于总总原因,会编病毒的人都秘而不宣,造成大家一种误解,病毒很神秘,其实不是的,病毒也是程序。只不过是有些特别。
好,下面我来简单的讲讲。
一 com病毒的编制
com文件是一种单段执行结构,起源于cpm-86操作系统,其执行文件代码和执行时内存影象完全相同,其始执行偏移地址为100h,对应于文件的偏移0。
运行debug先来做一个练习,我们拿dos6.22中的more.com来做实验。
C:/debug more.com
-u
0CA4:0100 B8371E MOV AX,1E37 ; 注意前三个字节的内容
0CA4:0103 BA3008 MOV DX,0830
0CA4:0106 3BC4 CMP AX,SP
0CA4:0108 7369 JNB 0173
0CA4:010A 8BC4 MOV AX,SP
0CA4:010C 2D4403 SUB AX,0344
0CA4:010F 90 NOP
0CA4:0110 25F0FF AND AX,FFF0
0CA4:0113 8BF8 MOV DI,AX
0CA4:0115 B9A200 MOV CX,00A2
0CA4:0118 90 NOP
0CA4:0119 BE7E01 MOV SI,017E
0CA4:011C FC CLD
0CA4:011D F3 REPZ
0CA4:011E A5 MOVSW
0CA4:011F 8BD8 MOV BX,AX
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=3190
2000-11-12· hotice·xici
大家好,大家都听过计算机病毒吧,是不是很神秘呢?想不想知道它是什么东东,是怎么样被编出来的?
由于总总原因,会编病毒的人都秘而不宣,造成大家一种误解,病毒很神秘,其实不是的,病毒也是程序。只不过是有些特别。
好,下面我来简单的讲讲。
一 com病毒的编制
com文件是一种单段执行结构,起源于cpm-86操作系统,其执行文件代码和执行时内存影象完全相同,其始执行偏移地址为100h,对应于文件的偏移0。
运行debug先来做一个练习,我们拿dos6.22中的more.com来做实验。
C:/debug more.com
-u
0CA4:0100 B8371E MOV AX,1E37 ; 注意前三个字节的内容
0CA4:0103 BA3008 MOV DX,0830
0CA4:0106 3BC4 CMP AX,SP
0CA4:0108 7369 JNB 0173
0CA4:010A 8BC4 MOV AX,SP
0CA4:010C 2D4403 SUB AX,0344
0CA4:010F 90 NOP
0CA4:0110 25F0FF AND AX,FFF0
0CA4:0113 8BF8 MOV DI,AX
0CA4:0115 B9A200 MOV CX,00A2
0CA4:0118 90 NOP
0CA4:0119 BE7E01 MOV SI,017E
0CA4:011C FC CLD
0CA4:011D F3 REPZ
0CA4:011E A5 MOVSW
0CA4:011F 8BD8 MOV BX,AX
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=3190
相关文章推荐
- 6.3 病毒编制的关键技术
- 病毒的编制关键技术(2)
- 病毒的编制关键技术(1)
- 病毒的编制关键技术(2)
- 病毒的编制关键技术(1)
- 病毒的编制关键技术(2)
- [转载]保证你现在和未来不失业的十种关键技术
- 面向容器技术资源调度关键技术对比
- 追根究底,MFC六大关键技术之剖析(第二部分)
- Windows平台下C++插件系统实现的几个关键技术问题及其解决思路
- 大数据的关键技术与综述
- 分布式架构关键技术
- 从技术到管理:思维转变是关键
- 大数据的关键技术
- 单片机关键技术基础详解(三)
- 基于GML数据源的GIS平台关键技术
- 聊天室关键技术[用户断线]处理
- 怎样使用GIS 技术来编制土地利用规划图
- 基于IP网络的H.264关键技术及应用【转】