是怎么想起这个东西的呢?事出有因了,因为我的微信好友里面,有这么一个大佬,我一切的思考都是因为他的微信名称,情况是这样的~

当RLO遇上社工,Windows用户需留意!-JE2Se ' Blog

 

因为本人是个强迫症,所以,一切当然要按照规矩来,我加了微信后,给打改了一个备注“DL(大佬)◎巴拉巴拉”,但是我慢慢的发现每次他发朋友圈后如果评论朋友圈的话就会变成上面的那样,给他的备注会在中间分开,并且评论的内容都是反着的,我当时以为是微信的bug,但是发现全朋友圈都是备注的这个格式,就这一个是这样的状况,我也怀疑是不是备注的符号跟后面的字起了反应,我将这个备注换到其他人的备注上发现确实正常,看了他的个人信息都是正常,微信号也正常,鬼知道是怎么回事,可能是大佬有什么秘密操作吧。然后我就去网上查看一下有没有什么类似的操作好学习一下吧。于是我就搜到了下面这个~

        这个是好多年前在QQ上的一个玩头,就是讲自己的QQ号反转过来,也是就当别人@你的时候,@你之后的话都会反着显示,~样这在现是像就。
简单的看了一下原理,原来是输入的编码在搞鬼
https://www.qqjike.com/tools/unicode/index.html
这是一个可以在线反转名称的网站,其实利用的是unicode的一种编码方式,也就是我们今天主要要说的RLO
RLO是微软的中东Unicode字符(Middleeast Unicode)中的一个,Unicode编码为0x202E,其作用是强制其后的字符变为从右到左的方式显示,一般用于中东语言(如阿拉伯语)的强制显示,但是在非中东语言中Explorer遇到此字符仍然是默认右-左显示,例如本來”setup-txt.exe”这样的文件名,在txt前面插入RLO控制字符之后变成”setup-exe.txt”
这个时候我们就发现这个东西岂不是可以隐藏我们的文件名,至少可以在视觉角度上,我上网搜了一下,RLO文件名欺骗这个东西已经很多年了,而且利用在病毒木马的攻击中也非常多
也可以发现有很多的APT攻击都有RLO的影子,本来是老东西了,但是到目前为止仍然是存在很大风险的,并且如果在增加一些东西更可以会“弄假成真”
首先我们先来弄出一个我们用的东西,我选择的东西是windows电脑自带的计算机,calc.exe,图省事改成了1.exe
        我们可以选择刚才提供的下面网址去进行转换,但是比较麻烦,也可以用图片中这种方法去构造RLO
        首先我们选中我们的文件进行重命名操作,然后再选中我们要重命名的“1”再次右键,这个时候我们就发现有一个选项就是插入unicode控制字符,我们选中这个选项