免责声明:本文用于分析攻击方手法使用,禁止用于非法用途
前言
欢迎来到我的博客
个人主页:北岭敲键盘的荒漠猫-CSDN博客
本文整理利用RLO来实现windows系统中混淆文件类型的方法
windows系统RLO机制简介
从右向左覆盖,能够让文件的名字从右向左倒序覆盖。
实际上就是从我们指定的位置后,文件名从右向左改变,但是文件类型依旧不变。
而且最重要的是,他是无视小数点的,那么完全的帮助我们进行文件类型伪造。
基础操作演示
这是一个普通的word文本。
我们可以看到他的后缀是docx。
那么我们重命名
很好4pm反过来就是mp4
现在我们继续重命名
选中4前面
看看效果
如何呢?恐怖恐怖?可不可怕?
他还是文档依旧正常执行。
别急再来点更恐怖的。
社工配合RLO高级钓鱼
咳咳
这里是模仿高级的钓鱼者钓鱼思路,意在提高网络防护能力!
这里生成cs后门命名一下
利用RLO机制欺骗后缀。
这里的exe比较晃眼,到时候可以后面多加些字母混淆
然后更换图标
图标自行制作脑补,不然我发不出来。
对方恨不得提着刀打开看
如果你会编程能力的话,你还能玩的更花,但是这里暂且打住。
了解黑客攻击手法知道怎么防御就行了