答案1
您看到的字节(342 200 256 或十六进制的 E280AE)在 utf8 中解码为 Unicode 0x202E,这是从右到左的覆盖。从那时起,Nemo 反转所有字符,导致 gpj.exe 变为 exe.jpg,而您的终端则不会。
类似地,Windows 资源管理器会将其反转,但仍会读取扩展名而不反转它,从而导致执行看似 jpg 的文件。
搜索 RLO 将显示它是一种已知的恶意软件技术。
您看到的字节(342 200 256 或十六进制的 E280AE)在 utf8 中解码为 Unicode 0x202E,这是从右到左的覆盖。从那时起,Nemo 反转所有字符,导致 gpj.exe 变为 exe.jpg,而您的终端则不会。
类似地,Windows 资源管理器会将其反转,但仍会读取扩展名而不反转它,从而导致执行看似 jpg 的文件。
搜索 RLO 将显示它是一种已知的恶意软件技术。