病毒防范课程实验-ELF病毒测试

本文详细描述了一次关于ELF病毒的Linux实验,包括环境准备、低版本GCC安装、实验过程以及遇到的问题和解决方案。实验着重于理解ELF文件结构和病毒感染机制,强调了防范此类病毒和维护系统安全的重要性。
摘要由CSDN通过智能技术生成

Linux实验–ELF病毒测试

一、实验环境准备

VMware虚拟机,Red Hat Enterprise 6.5 x86_64.iso镜像文件等

1.redhat linux系统安装

因为原书作者使用的为老版的redhat虚拟机,为了确保编译问题及感染,所以建议使用老版redhat系统更便于实验进行。当然进行了后续的实验过程,发现主要为linux中安装的gcc版本问题影响为大。

系统安装过程不过多赘述,可自行百度安装。

请添加图片描述

2、linux系统下gcc低版本安装

https://cloud.tencent.com/developer/article/2091254

具体安装过程可参考上述链接进行尝试。

提醒:登录系统时因使用root用户登录,避免命令使用过程出现权限问题。

二、实验材料准备

根据《计算机病毒与恶意代码原理、技术与防范》教材提供的病毒源码材料及编译命令。

三、实验过程详解

  • 根据《计算机病毒与恶意代码原理、技术与防范》教材中的实验过程,对给予的病毒源码进行编译为第一步。

    注:实验涉及的具体的步骤在课本118页中可以查看。

    1. 执行命令 make all
    2. chmod a+x ./get_patch.sh --为get_patch.sh文件添加执行权限
    3. 执行命令./get_patch.sh
    4. 执行命令make clean&&make all.
  • 源码一:virus.c–修改其中的汇编代码部分,因为所使用的系统为X86-64位系统,因此原本32位下的汇编代码需修改为64位的。(具体修改部分位各类寄存器及命令)

    请添加图片描述
    请添加图片描述请添加图片描述
    经过修改以后,得到初步的病毒文件infect
    请添加图片描述

    最后直接执行相应的感染步骤即可。

四、实验结论

本次实验主要研究了ELF文件的结构和病毒感染机制。我们尝试模拟了病毒的感染过程,了解了病毒如何通过修改ELF文件实现其恶意目的。在实验过程中,我们遇到了一些问题,但通过不断尝试和调整,找到了解决方法。实验让我们认识到防范ELF文件病毒的重要性,需要保持系统安全,定期更新防病毒软件,避免从不可信来源下载程序。通过此次实验,我们加深了对ELF文件和病毒感染的理解,提高了网络安全意识和技能。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值