|
作者: lovewxll [lovewxll] 论坛用户 | 登录 |
........................... com文件是一种单段执行结构,起源于cpm-86操作系统,其执行文件代码和执行时内存影象完全相同,其始执行偏移 地址为100h,对应于文件的偏移0。 运行debug先来做一个练习,我们拿dos6.22中的more.com来做实验。 C:\debug more.com -u 0CA4:0100 B8371E MOV AX,1E37 ; 注意前三个字节的内容 0CA4:0103 BA3008 MOV DX,0830 0CA4:0106 3BC4 CMP AX,SP 0CA4:0108 7369 JNB 0173 0CA4:010A 8BC4 MOV AX,SP 0CA4:010C 2D4403 SUB AX,0344 0CA4:010F 90 NOP 0CA4:0110 25F0FF AND AX,FFF0 0CA4:0113 8BF8 MOV DI,AX 0CA4:0115 B9A200 MOV CX,00A2 0CA4:0118 90 NOP 0CA4:0119 BE7E01 MOV SI,017E 0CA4:011C FC CLD 0CA4:011D F3 REPZ 0CA4:011E A5 MOVSW 0CA4:011F 8BD8 MOV BX,AX -r AX=0000 BX=0000 CX=09F1 DX=0000 SP=FFFE BP=0000 SI=0000 DI=0000 DS=0CA4 ES=0CA4 SS=0CA4 CS=0CA4 IP=0100 NV UP EI PL NZ NA PO NC 0CA4:0100 B8371E MOV AX,1E37 -a af1 0CA4:0AF1 mov ah,0 0CA4:0AF3 int 16 ;等待按键 0CA4:0AF5 cmp al,1b ;等待ESC键 0CA4:0AF7 jnz af1 0CA4:0AF9 mov word ptr[100],3fb8 ;恢复程序开始的三个字节 0CA4:0AFF mov byte ptr[102],le 0CA4:0B04 push cs ;进栈CS:100 0CA4:0B05 mov si,100 0CA4:0B08 push si 0CA4:0B09 retf ;RetF回到CS:100,程序开始处 0CA4:0B0A -a 100 0CA4:0100 jmp af1 ;将程序开头改成跳转到修改的模块 0CA4:0103 -rcx CX 09F1 : a0a -w Writing 00A0A bytes -q 修改完了,来执行以下more.com,发现什么没有?结果不按ESC键程序无法执行,流程很简单: 1. 把程序开始处的指令修改成了跳转到最后添加的程序位置。 2. 最先执行添加的程序(相当于病毒模块),等待ESC键。 3. 按下ESC键后修改回程序开始的指令,跳转回到开始(执行原始程序)。" ........................... |
地主 发表时间: 05-01-10 19:28 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号