摘要: 20155202 张旭《网络对抗》Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 例举你知道的后门如何启动起来(win及linux)的方式? 更改名字伪装成其他程序 Linux可以使用cron 阅读全文
posted @ 2018-03-28 20:39 20155202张旭 阅读(183) 评论(0) 推荐(0) 编辑