⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 com病毒.txt

📁 会变语言实现的一些程序
💻 TXT
字号:
COM文件是一种单段执行结构,起源于CPM-86操作系统,其执行文件代码和执行时内存影象完全相同,其始执行偏移地址为100H,对应于文件的偏移0。运行我们的DEBUG程序,我们先来做一个练习。我们拿DOS6.22中的more.com来做实验。 

C:\>debug more.com 
-u 
-u 
0CA4:0100 B8371E MOV AX,1E37 ;注意前三个字节的内容 
0CA4:0103 BA3008 MOV DX,0830 
0CA4:0106 3BC4 CMP AX,SP 
0CA4:0108 7369 JNB 0173 
0CA4:010A 8BC4 MOV AX,SP 
0CA4:010C 2D4403 SUB AX,0344 
0CA4:010F 90 NOP 
0CA4:0110 25F0FF AND AX,FFF0 
0CA4:0113 8BF8 MOV DI,AX 
0CA4:0115 B9A200 MOV CX,00A2 
0CA4:0118 90 NOP 
0CA4:0119 BE7E01 MOV SI,017E 
0CA4:011C FC CLD 
0CA4:011D F3 REPZ 
0CA4:011E A5 MOVSW 
0CA4:011F 8BD8 MOV BX,AX 
-r 
AX=0000 BX=0000 CX=09F1 DX=0000 SP=FFFE BP=0000 SI=0000 DI=0000 
DS=0CA4 ES=0CA4 SS=0CA4 CS=0CA4 IP=0100 NV UP EI PL NZ NA PO NC 
0CA4:0100 B8371E MOV AX,1E37 
-a af1 
0CA4:0AF1 mov ah,0 
0CA4:0AF3 int 16 ;等待按键 
0CA4:0AF5 cmp al,1b ;等待ESC键 
0CA4:0AF7 jnz af1 
0CA4:0AF9 mov word ptr [100],37b8 ;恢复程序开始的三个字节 
0CA4:0AFF mov byte ptr [102],1e 
0CA4:0B04 push cs ;进栈CS:100 
0CA4:0B05 mov si,100 
0CA4:0B08 push si 
0CA4:0B09 retf ;RetF回到CS:100,程序开始处 
0CA4:0B0A 
-a 100 
0CA4:0100 jmp af1 ;将程序开头改成跳转到修改的模块 
0CA4:0103 
-rcx 
CX 09F1 
:a0a 
-w 
Writing 00A0A bytes 
-q 
修改完了,我们来执行一下more,发现什么没有?哈哈,如果不按ESC键程序无法执行,流程很简单: 
1、把程序开始处的指令修改成了跳转到最后的添加的程序位置。 
2、最先执行添加的程序(相当于病毒模块),等待ESC键 
3、按下ESC键后修改回程序开始的指令,跳转回最开始。(执行原始程序) 
好了,大家如果能看懂上面这段话,那你离编写自己的COM病毒将不会很远了。 

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -