win32位下如何制作病毒
怎么在win32位下设置病毒呢?也就是制作病毒,下面由学习啦小编给你做出详细的win32位下制作病毒方法介绍!希望对你有帮助!
win32位下制作病毒方法:
win32位下制作病毒1、感染任何一个病毒都需要有寄主,把病毒代码加入寄主程序中
学习啦在线学习网 (伴侣病毒除外)。
以下说明如何将病毒代码嵌入PE文件中,有关PE文件的结构请看以前的文章。 PE文件的典型结构: MZ Header DOS STUB CODE PE HEADER OPTIONAL HEADER SECTION TABLE SECTION 1 SECTION 2 … IMPORT TABLE EXPORT TABLE 和DOS的可执行文件类似,PE的代码映象分为几个SECTION,在文件中会对齐
页边界(4K)。一般来说,文件会加载在400000h开始的空间,而第一个SECTION在401000h处,同时入口地址也是401000h。由高级语言编写的程序,每个SECTIO-N的长度不可能刚好是4K的倍数,因此在SECTION的末尾将会存在一段未用的空间 , 大小可由Section的PHYSICAL SIZE-VIRTUALSIZE得到,在文件中起始位置可由 PHYSICAL OFFSET得到,这段空间可以用来存放病毒代码。此外一般来说, MZ Header+DOS STUD+PE
HEADER+OPTIONAL HEADER+SECTION TABLE不过1K左右, 而SECTION 1由4K开始,空出来的地方足够存放一个设计精良的病毒。CIH就是将 代码存放在这些空闲空间里。
win32位下制作病毒2、分配驻留所需内存
对于驻留形的病毒,分配驻留所需内存是必需的。在DOS下使用由于所有的 应用程序都映射在相同的线性地址空间里,使用一般的内存分配调用就足够了。而在WIN32下,每个应用程序都有自己的线性地址空间,必须使用特殊的函数分配2GB以上的系统地址。典型的如:VXD服务_PageAllocate,和kernel32的 VxDCALL
学习啦在线学习网 _PageReserve。_PageAllocate请参看win98ddk中的说明,VxDCall _PageReserve 请参看HPS源码中的注释。
学习啦在线学习网 win32位下制作病毒3、截留FILE I/O操作 驻留型的病毒通过截留FILE I/O来激活,可以通过使用VXD服务
IFSMgr_Install-FileSystemAPIHook(如CIH)或截留VxDCall中的DOS Services callback(如HPS)。
在Win32下编写病毒不是一件困难的事。
值得注意的有几件事:
一、Win32下的系统功能调用不是通过中断实现,而是由DLL中导出。
学习啦在线学习网 (直接使用VxD服务除外)。直接在病毒中得到API入口不是一件容易的事,可以通过以下这个变通的方法。
学习啦在线学习网 在同一个版本的Windows下,同一个核心函数的入口总是固定的
(指由Kernel32,gdi32,user32导出的函数)。因此可以用以下的方法得到函数入口:
.386p
学习啦在线学习网 .model flat,stdcall
学习啦在线学习网 extrn GetModuleHandleA:proc
extrn GetProcAddress:proc
学习啦在线学习网 extrn ExitProcess:proc
.data
szKernel db 'KERNEL32.DLL',0
szFindFirst db 'FindFirstFileA',0
学习啦在线学习网 szFindNext db 'FindNextFileA',0
szFindClose db 'FindClose',0
szGetCurrentDir db 'GetCurrentDirectoryA',0
szGetWinDir db 'GetWindowsDirectoryA',0
szGetSysDir db 'GetSystemDirectoryA',0
szGetFileAttrib db 'GetFileAttributesA',0
szSetFileAttrib db 'SetFileAttributesA',0
szlopen db '_lopen',0
学习啦在线学习网 szlread db '_lread',0
学习啦在线学习网 szlwrite db '_lwrite',0
szlclose db '_lclose',0
szllseek db '_llseek',0
hKernel dd 0
.code
;Initialize code
start:
push szKernel
学习啦在线学习网 call GetModuleHandleA
学习啦在线学习网 mov hKernel,eax
学习啦在线学习网 push szFindFirst
push hKernel
call GetProcAddress
mov FindFirstFile,eax
学习啦在线学习网 ….
jmp VirusStart
学习啦在线学习网 InitExit:
push 0
学习啦在线学习网 call ExitProcess
VirusStart:
学习啦在线学习网 jmp Entry
HostEntry dd InitExit
FindFirstFile dd 0
FindNextFile dd 0
…
Entry:
…
学习啦在线学习网 end start
在Intialize Code得到要用的函数入口并将它填入病毒中,在病毒运行时可以直接使用了。
看了“win32位下如何制作病毒”文章的还看了: