目錄html
今天在羣裏看到的用法,RLO是一個微軟的中東Unicode字符8238,或者0x202E,能夠使後面的字符都變爲RTL(阿拉伯語從右往左書寫,對咱們來講就是倒着的),能夠簡單用於改變文件的真實擴展名,進行文件名欺騙,引誘人下載惡意程序。不過是比較老的一個東西,通常殺毒軟件也能夠偵破。寫篇博客記錄一下玩玩。python
雖然python很是簡單,也有其餘方式能夠兩行逆序輸出字符,不過感受這個挺好玩的。shell
s=input() print('\u202E'+s)
注意編碼的格式,我用cmd和powershell會由於gbk編碼報錯,最後用Pycharm測試成功的。
ide
作着玩玩,也沒有惡意代碼,複製了一份cmd.exe做爲素材
用下面的代碼給其重命名(注意把cmd.exe和下面的py文件放在一個目錄裏,否則代碼裏要寫清楚路徑)測試
import os os.rename('cmd.exe',u'Reveng\u202E3pm.exe')
運行後,cmd.exe的名字就變了
爲了真一點,建立一個快捷方式(名字也改一改),而後右鍵->屬性->快捷方式,更換圖標
作出來就是下面的樣子,而後能夠發給別人玩玩
編碼
「semaG dna nuF」 with Right-to-Left Override Unicode Characters
[分析]Mac惡意軟件使用Right-to-left override技巧
Unicode RTLO(Right-To-Left Override) Security ISSUE
How to change executable file's extension to any extension(File Name Cheating) - 如何更改可執行文件的擴展名爲任意擴展名.net