【文件属性】:
文件名称:Virus-Learning:感染PE文件的病毒学习过程
文件大小:8KB
文件格式:ZIP
更新时间:2021-05-28 12:29:32
Assembly
Virus-Learning
感染PE文件的病毒学习过程
学习技术:
重定位
API函数地址的获取:
1)暴力搜内存中kernel32.dll基址
2)通过PEB获取kernel32.dll基址
感染PE文件
磁盘递归搜索技术
主要功能:
感染桌面上所有的exe后缀文件,使之弹出MessageBox,并继续运行原有程序
注意事项:
需要修改Desktop和sPath的路径为自己的桌面路径
如果感染开启了ASLR的文件只会执行感染代码而无法执行原程序,原因是OEP写入问题
使用MASM编写,编译使用MASMPLUS
使用暴力搜索内存寻找kernel32.dll基址的程序在WIN10上无法运行,因为WIN10有保护机制,会进入SEH
【文件预览】:
Virus-Learning-main
----Virus_PEB.asm(12KB)
----Virus_SearchMem.asm(12KB)
----README.md(728B)