【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途

admin 2024年8月7日16:33:00评论12 views字数 687阅读2分17秒阅读模式

将您的 Google 日历变成 FUSE 文件系统。它奇特地支持以下功能:

  • 使用现有的 Google 日历创建文件系统,或从头开始创建新的文件系统

  • 读取和写入文件、目录以及......好吧,只是文件和目录

  • 挂载好友的 WhenFS 日历文件系统,以最愚蠢的方式共享文件

这是蒙娜丽莎上传到谷歌日历后的样子:

【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途

【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途

上图包含图片的所有数据,这些数据被分成了数百个微小的日历事件描述。整个文件系统(文件、目录、读取、写入等等)都是基于操纵这些 Google 日历事件。

(演示)挂载朋友的文件系统

当给定日历的 ID 和文件系统恢复日历事件的 ID 时,WhenFS 可以挂载现有的 WhenFS-ed Google 日历:

【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途

(演示)将文件传输到 Google 日历

可以在短短 7 秒内将 3 KiB 文件传输到 Google 日历,上传速度高达每秒 400 字节:

【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途

它是如何工作的?

操作从 FUSE 文件系统层开始,由fuser促成。文件系统位于写入对象缓存之上,而该缓存本身位于具有可交换日历 API 后端的抽象数据存储接口之上。

【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途

一些思路

  1. 数据隐藏和存储:攻击者可以利用 WhenFS 将恶意软件或勒索软件隐藏在 Google 日历事件中,使得检测变得更加困难。

  2. 数据传输:由于 WhenFS 能够将文件分割成微小的事件并通过日历传输,攻击者可以利用这一点将敏感数据或赎金请求传输到受害者的日历中,而不会被传统的网络安全设备轻易检测到。

  3. 文件加密与解密:攻击者可以设计恶意脚本,通过操纵 WhenFS 日历事件来加密或解密文件,从而控制受害者对其数据的访问。

后台回复:0028 获得工具地址

原文始发于微信公众号(安全视安):【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月7日16:33:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【资源推荐】WhenFS 文件系统:重新定义 Google 日历的用途https://cn-sec.com/archives/3043487.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息