摘要: 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 通过钓鱼网站之类的网站,将后门程序捆绑在用户下载的安装包里,并对后门程序进行伪装 (2)例举你知道的后门如何启动起来(win及linux)的方式? Windows的定时任务,自启动,kali中的crontab,或者伪装成正常文 阅读全文