摘要:
20155328 《网络攻防》实验二:后门原理与实践 实验问题回答 1.列举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站上下载软件时候的捆绑运行。 2.列举你知道的后门如何启动起来(win及linux)的方式? 恶意用户远程控制。 3.Meterpreter有哪些给你映像深刻的功能? 阅读全文
posted @ 2018-04-02 22:36
zhang98
阅读(434)
评论(0)
推荐(0)
浙公网安备 33010602011771号