很久没有写博客了,不太容易安静下来,做一些简单的总结。希望2016年可以多记录一些零散的想法。
今天简单聊一下 RTLO的小问题。
RTLO是一个8238的Unicode字符,它的作用是让紧跟在后面的字符串倒序: http://www.codetable.net/decimal/8238
可以用来欺骗用户打开可执行文件(钓鱼攻击),或者欺骗后端应用的检查机制。
例如,我这里有一个可执行文件,文件名是 u’aaaa\u202eFDP.exe’ 的文件,202e是
>> hex(8238) '0x202e'
那么windows用户在资源管理器中看到的文件名将显示为 aaaaexe.PDF,如果这个exe的图标正好PDF的图标,可能会欺骗用户点击执行。
我示例将cmd.exe重命名为u’aaaa\u202eFDP.exe’ ,python中执行
>> os.rename('cmd.exe', u'aaaa\u202eFDP.exe')
用户在资源管理器中看到的效果就是aaaaexe.PDF(我这里特意大写了PDF):
不过,可以注意到,文档类型那一栏,依然是“应用程序”。而且一般的安全工具也能拦截这种欺骗攻击。
本文参考链接: https://blog.malwarebytes.org/online-security/2014/01/the-rtlo-method/
哈哈哈,其实本来是不拦截的,qq文件互传也检测不到名称逆向(至少15年中之前)。然后兴高采烈写了个文章分享了一下,玩了玩,就没有然后了。# 你当360的大灰阔们不上freebuf的!? #
_(:зゝ∠)_ 天要杀我,我不得不毒。。http://www.freebuf.com/tools/90362.html
Lijiejie 你好,https://github.com/lijiejie/BBScan。你写的这个工具特别的好用,不知道能增加一个指定端口的命令吗?或者读取端口配置文件自动在ip后面添加指定的端口。
FDP,不是PDF