能力值:
( LV3,RANK:30 )
|
-
-
2 楼
虚拟机使用win rar 打开效果 可以识别时 src文件
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
这么强????以前有人拿我做过测试..一个png图片里面,用C32打开后可以看到类似于C:\windows\system32这些字样。
|
能力值:
( LV6,RANK:80 )
|
-
-
4 楼
不错 好东西 ~ 可惜不玩这个了~
。SRC会被识别出来 直接。EXE好像更好
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
哎呀,,好神奇呀!!!
大家测试一下:用F2(重命名文件),然后用方向键来控制插入符的位置。看看会有什么效果!!!!
|
能力值:
( LV4,RANK:40 )
|
-
-
6 楼
LZ什么环境 文件名能打问号?
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
神奇。。。lz怎么发现的?
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
杀软会不会报呢?
|
能力值:
( LV3,RANK:30 )
|
-
-
9 楼
再放一张神奇的
JokeS*gnp.scr
这几个字符的顺序确实有问题
不管在哪你打出来都是存在这个问题 而不仅仅是文件名
qq空间说说
|
能力值:
( LV3,RANK:20 )
|
-
-
10 楼
是啊,总是会有蛛丝马迹的,不然我也要中招了。
只是如果不注意的话就容易中招。。。
别人发给我朋友的病毒,我也不知道第一份病毒是怎么出来,可能是驱动里面搞的吧?
我只是拿来copy覆盖了下,就有这个非病毒的样本了。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
如果程序隐藏已知后缀名就显示出来了
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
没法活了 图片格式也要加小心了
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F 0C00D2560 4A 00 6F 00 6B 00 J.o.k. 0C00D2570 65 00 53 00 2E 20 67 00 6E 00 70 00 2E 00 73 00 e.S.. g.n.p...s. 0C00D2580 63 00 72 00 00 00 00 00 c.r.....
用WinHex看文件的名字发现,文件名中隐藏了一个 2E(.) 字符,看红色部分
应该就是这个插入的 2E 20 导致的,使得系统无法正确识别到后面的真实后缀.scr。具体为什么会反过来显示并且这个2E 20中的20是什么,目前还不知道 这个应该是属于利用Unicode控制符反转伪装后缀名的漏洞。0x202E是RLO
具体找到个资料: 巧用Unicode控制字符破解Dz!论坛20字限制
|
能力值:
( LV3,RANK:20 )
|
-
-
14 楼
我刚刚想了下,rar可以在ring3生成这个文件,那应该不是驱动搞出来的。跟踪了一下发现结果确实如LS所说,这个问号实际上2E 20两个字符。
HANDLE hl = CreateFileW(L"JokeS\x202Egnp.scr", GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, 0, NULL);
if (hl != INVALID_HANDLE_VALUE)
CloseHandle(hl);
这种写法就可以任意生成这样的文件了,以后别说是图片,什么格式都有可能被反转,什么格式都不安全。
|
能力值:
( LV3,RANK:20 )
|
-
-
15 楼
这个2E 20是一个整体,后面的全部反向显示,并不是2E当作“.”来用,那个“.”就是后面的“.”。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
真的很厉害啊 什么样的都有啊 无毒不在
|
能力值:
(RANK:250 )
|
-
-
17 楼
额。。。。我以为大家都知道这个了呢。。。。
这个是windows资源管理器的一个UNICODE倒叙显示问题,我第一次见这个都是一年多以前了 ,花样很多的
|
能力值:
( LV12,RANK:230 )
|
-
-
18 楼
还有什么收藏的赶快交出来
|
能力值:
(RANK:250 )
|
-
-
19 楼
网上传说中的TXT捆绑器之类的,也是应运这个漏洞的
|
能力值:
( LV3,RANK:30 )
|
-
-
20 楼
详细说说呗
来点详细的资料呗~~
是windows 资源管理器的问题那怎么qq空间也会有点不同呢?浏览器又不是资源管理器
|
能力值:
( LV15,RANK:310 )
|
-
-
21 楼
pencil兄好流氓! 不错!很有意思!
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
好神奇啊....
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
很好很强大,大家在扩展玩玩呗 挺好玩的!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
留着看......
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
就是字符串反转,将exe文件命名为SOStxt.exe 之后重命名时在SOS后点右键,选择插入Unicode控制字符RLO之后就变成SOSexe.txt的可执行文件。还有这个貌似36O会报警。还有一点,如果你删除这个文件你会发现………………
|
|
|