《软件安全变形恶意代码实验》(北方工大)

《变形恶意代码实验》报告

               学院:       信息学院       

               班级:      信安班     

            学号:      20    

            姓名:       紫微星        

               日期:   2023年  6 月 8日

目  录

1. 实验目的

2. 实验过程

3. 实现结果

4. 遇到的问题及感想收获

一、实验目的

理解变形的原理,学会实现方法

二、实验过程

1.用Dev C++编写一个简单的程序。

 

2. 用lordPE进行分析,查看程序入口点

 

3. 用OD进行分析,查看程序入口点

通过lordPE分析,得知程序入口点为004014E0

 

在OD中寻找程序的空白部分,通常存在于代码最后

 

将以下代码写入

Mov  eax, 0x33333333 ;(密码)

Mov  edx, 0x004014E0 ;程序入口点地址

Mov  ecx, 30       ;10进制,30次

Jmp  0x00402747    ;S1的地址

Pushad

Mov ebx,0x207689A8      ;随机花指令

Popad

S1:  

Xor   [edx], eax     ;加密过程

Inc  edx  

Loop  0x00402747   ;S1的地址

Jmp  0x004014E0 ;入口点

 

在原EXE文件的结尾相邻处,添加指令 jmp 0x00480F03

最后,利用LordPE修改文件的入口点为0x00480F03;输入程序段的地址

 

三、遇到的问题及感想和收获

本次实验遇到很多问题,例如OD的分析使用,通过百度和同学们的帮助,我学习到了很多,也增强了动手操作呢能力,更好的将理论学习和实践结合起来,为以后的学习打下了良好的基础,网络安全学习,任重道远。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

光而不耀-2001

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值