首页
社区
课程
招聘
[注意]终于遇到传说中的图片病毒了
发表于: 2010-10-22 12:55 67558

[注意]终于遇到传说中的图片病毒了

2010-10-22 12:55
67558
收藏
免费 7
支持
分享
最新回复 (141)
雪    币: 227
活跃值: (86)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
76
试了下,发现前面的文件名要3个才行。刚好够转换。
2010-11-12 09:05
0
雪    币: 190
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
77
不算漏洞吧,他只是将文件名按从右到左的顺序排列,QQ的用户名也能这样,以致很多人的QQ号都是反着显示的。
2010-11-13 13:30
0
雪    币: 156
活跃值: (190)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
78
收藏,学习了!
2010-11-14 22:51
0
雪    币: 235
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
79
啊,这挺牛的。谁发现的呀
2010-11-15 17:55
0
雪    币: 56
活跃值: (242)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
80
这个原理怎么弄啊??
2010-11-16 09:26
0
雪    币: 156
活跃值: (190)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
81
在这里用提供简写的汇编代码,供大家研究一下,其实大家可以自己发挥的.
利用上面的原理,可以做很多事情的.

.386
.model flat,stdcall
option casemap:none

include      windows.inc
include      user32.inc
includelib   user32.lib
include      kernel32.inc
includelib   kernel32.lib
include      shell32.inc
includelib   shell32.lib
;====================================================================================
.code
szPth     db      "C:\Xa..\",0
szOpen    db      'open',0

;============创建文件夹[打开]========================================================= 
_CD proc

          invoke   CreateDirectoryA,addr szPth,NULL
          invoke    ShellExecute,NULL,addr szOpen,addr szPth,NULL,NULL,SW_SHOWNORMAL
          ret
_CD endp
;=============删除文件夹===============================================================
_RD proc

          invoke    RemoveDirectoryA,addr szPth
_RD endp
;====================================================================================
start:   
          call     _RD
          ret

end start
;==================================================================================
上传的附件:
2010-11-16 19:57
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
82
用过在qq,让号码反转
2010-11-16 21:04
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
83
感谢提醒,防不胜防呀!
2010-11-16 21:16
0
雪    币: 6790
活跃值: (4436)
能力值: (RANK:600 )
在线值:
发帖
回帖
粉丝
84
这个早就发现过了,那时客户一直问这是什么原因,后来用winhex查看ntfs的文件名属性时,才发现0x202e在做碎.
2010-11-16 22:13
0
雪    币: 1099
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dqs
85
非常好玩呀!把QQ反过来了,不过“...的空间”显示的是“间空的..”,真搞笑。
2010-11-16 23:04
0
雪    币: 160
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
86
貌似之前就见过类似的东西
2010-11-17 00:13
0
雪    币: 478
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
87
我来看看,先留留言。。。
2010-11-17 09:59
0
雪    币: 14
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
88
利用了Unicode的反转字符顺序控制符,,恩,宽字节处理文件名时,在适当位置插入2e20即可、、
2010-11-17 13:02
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
89
难怪Windows的系统里用的后缀多数是前后一样的

如:exe,txt

这样的文件用那个字符就没办法违造了
2010-11-19 19:09
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
90
文件的真实名称可以在cmd控制台里面看到,并且可以在控制台里面用copy命令进行替换,也就是说你的任何一个exe文件都可以用copy命令覆盖这个样本。

我是菜鸟,如何替换?请指教
2010-11-19 20:36
0
雪    币: 695
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
91
阿拉伯字符 从右往左
2010-11-19 21:07
0
雪    币: 177
活跃值: (29)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
92
再下载研究一下.
2010-11-21 02:46
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
93
以后看图也要小心了啊。
2010-11-21 18:50
0
雪    币: 585
活跃值: (568)
能力值: ( LV13,RANK:290 )
在线值:
发帖
回帖
粉丝
94
很好很强大。。。
2010-12-1 01:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
95
不是太懂 不过要小心了
2010-12-1 11:51
0
雪    币: 240
活跃值: (403)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
96
很不错.顶一个~
2010-12-3 00:54
0
雪    币: 81
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
97
这个东西非常有趣,看来微软又要出补丁了
2010-12-3 15:39
0
雪    币: 585
活跃值: (568)
能力值: ( LV13,RANK:290 )
在线值:
发帖
回帖
粉丝
98
标记,很特别啊
2010-12-29 16:09
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
99
用16进制打开看,凡是执行文件都是以,MZ开头的。从文件内容上看来,这个程序的确是执行程序。
但是屏幕保护程序实际上也是一种程序。!~
2010-12-29 16:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
100
下来分析下看看
2010-12-29 21:23
0
游客
登录 | 注册 方可回帖
返回
//