摘要: 20155337 《网络对抗》 Exp2 后门原理与实践 一、基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令. 如果用户敲入 阅读全文
posted @ 2018-04-04 07:03 Twe1vE 阅读(326) 评论(0) 推荐(0) 编辑