删除WINDOWS漏洞文件名 com1. 还原加密数据

来源:互联网 发布:kali linux 自带字典 编辑:程序博客网 时间:2024/06/03 23:44

由于现在网上加密软件遍地都是,有的还号称“国防级加密”…… 

最近使用了一款名叫 E-文件夹加密大师,网上有强人用winrar也把它破了,在这就不说了

该软件利用的是windows的一个文件名漏洞

即windows不能删除com1.……和以“.”最后等命名的文件夹(这种文件夹名字只有在dos 模式才能创建,而且不是常规方式md c:/xxx../        注意最后的"/"。com1文件夹的创建方法,"md //./c:/com1",删除输入"rd //./c:/com1";)。即,这哪是加密?      只是简单得把“加密”的文件或文件夹放到以着种名字命名的文件夹下面

不小心把加密数据删除掉了,

数据没了好办,用finaldata打开那个假的回收站就有了。可是

留下个隐藏的Th…….db文件夹,打开后是-sys文件夹-然后是com1.{21ec2020-3aea-1069-a2dd-08002b30309d}文件夹,该文件夹用的是控制面板的图标。(因为{}中的windows中的地址

打印机.{2227A280-3AEA-1069-A2DE-08002B30309D}
控制面板.{21EC2020-3AEA-1069-A2DD-08002B30309D}
我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
回收站.{645FF040-5081-101B-9F08-00AA002F954E}

于是双积该文件夹便打开了控制面板,但地址栏中显示的是该com1.{21ec2020-3aea-1069-a2dd-08002b30309d}文件夹的地址。

1、 com1.{21ec2020-3aea-1069-a2dd-08002b30309d}这个文件夹是关键,利用了一个WINDOWS的漏洞,即使用AUX,COM1,COM2,PRN,CON,NUL为文件名建立的文件(夹),即不能打开也不能删除。所以程序会将待加密的文件复制到此文件夹中,使其无法访问和删除,此其一;
2、在最后一级目录中有一个文件录名称为《 XXX.》,请注意文件名后的《.》,当建立的文件夹名称包含这个小点后,同样,该文件录即不能打开,也不能删除,LZ把它放在这里应该是为了保险起见,或者出于其它目的,俺还不太确定,此其二;
3、 com1.{21ec2020-3aea-1069-a2dd-08002b30309d}里{}内的ID为控制面板,RECYCLED为程序自动建立的文件夹,中有desktop.ini文件以及{645FF040-5081-XXXX-9F08-00AA002F954E}文件夹,其作用都是为了将文件录伪装成回收站,此其三。

知道了原理只能算是半途,因为删除会报错windows中删除会出现地址不存在的错误

而DOS下 rd  d:/ XXX/com1.{21ec2020-3aea-1069-a2dd-08002b30309d} 也不行

然后是rd  D:/XXX/ 目录非空,不行。接着用 rd /s D:/XXX/   提示是否删除,输入Y,回车。

报错,程序正被使用……。这步就是关键了打开任务管理器 ,结束explorer.exe进程!

再次Y,回车。然后通过任务管理器运行 explorer,又见到桌面了,打开D盘看,那个文件夹不见了

如果recycled里边也有可以接着 rd /s D:/recycled 和recycle 回收站没了下次打开自己会生成

没了更好,有还闲它烦呢  =.=

原创粉丝点击