實(shí)驗(yàn)一腳本及惡意網(wǎng)頁(yè)病毒_第1頁(yè)
實(shí)驗(yàn)一腳本及惡意網(wǎng)頁(yè)病毒_第2頁(yè)
實(shí)驗(yàn)一腳本及惡意網(wǎng)頁(yè)病毒_第3頁(yè)
實(shí)驗(yàn)一腳本及惡意網(wǎng)頁(yè)病毒_第4頁(yè)
實(shí)驗(yàn)一腳本及惡意網(wǎng)頁(yè)病毒_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

實(shí)驗(yàn)一腳本及惡意網(wǎng)頁(yè)病毒實(shí)驗(yàn)一、實(shí)驗(yàn)?zāi)康耐ㄟ^(guò)實(shí)驗(yàn)了解腳本病毒的工作原理。二、實(shí)驗(yàn)要求了解網(wǎng)頁(yè)腳本病毒的基本概念,了解網(wǎng)頁(yè)腳本病毒的工作流程。三、實(shí)驗(yàn)原理1.網(wǎng)頁(yè)病毒的工作過(guò)程如下:第一步:網(wǎng)頁(yè)病毒大多由惡意代碼、病毒體(通常是經(jīng)過(guò)偽裝成正常圖片文件后綴的.exe文件)和腳本文件或JAVA小程序組成,病毒制作者將其寫入網(wǎng)頁(yè)源文件中。第二步:用戶瀏覽上述網(wǎng)頁(yè),病毒體和腳本文件以及正常的網(wǎng)頁(yè)內(nèi)容一起進(jìn)入計(jì)算機(jī)的臨時(shí)文件夾中。第三步:腳本文件在顯示網(wǎng)頁(yè)內(nèi)容的同時(shí)開(kāi)始運(yùn)行,要么直接運(yùn)行惡意代碼,要么直接執(zhí)行病毒程序,要么將偽裝的文件還原為.exe文件后再執(zhí)行,執(zhí)行任務(wù)包括:完成病毒入駐,修改注冊(cè)表,嵌入系統(tǒng)進(jìn)程,修改硬盤分區(qū)屬性等。第四步:網(wǎng)頁(yè)病毒完成入侵,在系統(tǒng)重啟后病毒體自我更名、復(fù)制、再偽裝,接下來(lái)的破壞依病毒的性質(zhì)正式開(kāi)始。2.網(wǎng)頁(yè)腳本病毒的技術(shù)原理。病毒形成的罪魁禍?zhǔn)拙褪荳SH和MicrosoftInternetExplorer漏洞。WSH架構(gòu)于ActiveX之上,是在Windows平臺(tái)上獨(dú)立于語(yǔ)言的腳本運(yùn)行環(huán)境,可以實(shí)現(xiàn)Windows上的各種控制操作。在網(wǎng)頁(yè)中使用JAVASCRIPT、VBSCRIPT、ACTIVEX等網(wǎng)頁(yè)腳本語(yǔ)言,結(jié)合WSH的功能,利用多種網(wǎng)絡(luò)漏洞實(shí)現(xiàn)病毒代碼的嵌入。(1)IE的漏洞:錯(cuò)誤的MIME(MultipurposeInternetMailExtentions),多用途的網(wǎng)際郵件擴(kuò)充協(xié)議頭,MicrosoftInternetExplorer瀏覽器彈出窗口,Object類型驗(yàn)證漏洞等。(2)網(wǎng)頁(yè)組件漏洞:JavaApplet、JavaScript、ActiveX等組件。四.實(shí)驗(yàn)步驟(一).創(chuàng)建網(wǎng)頁(yè)腳本病毒1.打開(kāi)實(shí)驗(yàn)中要運(yùn)行的腳本代碼,如下圖所示:2.打開(kāi)創(chuàng)建網(wǎng)頁(yè)的代碼,如下所示:3.將其另存到桌面上為創(chuàng)建.HTML4.創(chuàng)建后在桌面上顯示如下:5.雙擊運(yùn)行創(chuàng)建.HTML文件,出現(xiàn)如下界面:6.單機(jī)允許組織內(nèi)容,安全警告選擇是,允許交互,結(jié)果如下所示:7.打開(kāi)本地磁盤C盤顯示運(yùn)行創(chuàng)建.HTML產(chǎn)生的TEST.HTML,但是為0Kb.(二)網(wǎng)頁(yè)腳本病毒拷貝實(shí)驗(yàn)1.打開(kāi)拷貝代碼,顯示拷貝的內(nèi)容是C盤下的TEST.HTML,并將其顯示在桌面上。2.將其另存到桌面上,名為“拷貝.HTML”3.雙擊桌面上的拷貝.HTML,允許文件的運(yùn)行活動(dòng)內(nèi)容。4.觀察到桌面上出現(xiàn)了TEST.HTML,文件,說(shuō)明感染成功。(三)腳本病毒的刪除實(shí)驗(yàn)1.打開(kāi)刪除的代碼2.同樣另存為刪除.HTML3.允許運(yùn)行阻止內(nèi)容,確定交互。4.運(yùn)行過(guò)之后刪除.HTML之后,桌面上的TEST.HTML就被刪除掉了。(四)腳本病毒的修改實(shí)驗(yàn)1.代開(kāi)源代碼,此次修改實(shí)驗(yàn)的目的是將C盤下的TEST文件寫入兩行內(nèi)容,即“由網(wǎng)頁(yè)腳本的方式修改已存在文件內(nèi)容成功”和“Thisisatest.”。2.另存到桌面上為修改.HTML。3.允許阻止內(nèi)容,允許交互。4,觀察到此時(shí)的TEST.HTML大小變成1KB了。5.使用記事本將其打開(kāi),內(nèi)容正是腳本文件要寫入的兩句話,實(shí)驗(yàn)成功。五.實(shí)驗(yàn)心得通過(guò)這次實(shí)驗(yàn),我充分認(rèn)識(shí)到腳本病毒理論知識(shí)的重要性,并且親身實(shí)踐操作,對(duì)腳本病毒進(jìn)行分析,腳本病毒的危害是很大的,運(yùn)行它之后,可以在你的電腦上創(chuàng)建文件,拷貝

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論