腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4871)
视频
沙龙
2
回答
后门
怎么能获得持久力?
、
我知道,如果你能够进入一个系统并重新启动它,一个
植入
的
后门
就会被杀死。或者,如果你要在任务管理器中找到
后门
,你就可以杀死它。但是,除了添加到windows注册表和启动文件夹之外,我还想知道
后门
是如何获得持久性的?
浏览 0
提问于2017-10-04
得票数 14
2
回答
因子分解安德森的RSA
后门
、
、
、
1993年,安德森1提出了一个
后门
的RSA密钥生成算法。这个
后门
要求将
后门
密钥( A )
植入
到RSA算法的密钥生成部分。使用以下算法生成素数P和Q,而不是通常的方式:这个
后门
允许计算N′= N \mod A,然后将N′考虑到P′和Q′中。
浏览 0
提问于2021-03-04
得票数 2
1
回答
我需要在python中找到print或printf的源代码
、
、
这是为了在Python解释器中
植入
一个
后门
。
浏览 1
提问于2012-10-27
得票数 6
回答已采纳
1
回答
蓝色团队是否像金丝雀一样在基础设施中种植CTF?
我的想法是在我们的应用程序/基础设施中
植入
各种金丝雀,以获得人们对我们的工作太感兴趣的早期警告。在我们的文件服务器中安装了一个信标的文档AWS credz在git回购中种植了一只相关的金丝雀 这真是个坏主意吗?
浏览 0
提问于2019-09-25
得票数 1
4
回答
请问我用DEECMS的应该选什么系统?
、
请描述您的问题地址:https://cloud.tencent.com/document/product/213/2764
浏览 466
提问于2018-03-10
1
回答
我的服务器安全了吗?
、
、
、
、
黑客攻击了一个过时的第三方编辑器(在PHP中),并在PHP中
植入
了一个
后门
脚本,并对我的网站造成了严重的破坏。我花了整整一个周末的时间清理
后门
脚本和他遗留在我服务器上的任何恶意代码。由于黑客通过PHP上传了
后门
,所以我在php.ini中禁用了这个函数。所以现在我只能通过ftp上传。 安装suhosin。找到eval()中调用的合法函数,将它们放在suhosin.execut
浏览 1
提问于2013-10-28
得票数 3
1
回答
网站纯静态页面和伪静态页面的区别到底是什么呢?
、
比如
dedecms
生成的单页?
浏览 254
提问于2017-11-10
1
回答
供应商是否在网络设备上设置
后门
?
、
、
、
有几篇关于“厂商故意在网络设备上安装
后门
”的文章,例如硬件供应商提供每一种产品的
后门
。这些
后门
是真的吗?这也是一种潜在的危险吗?
浏览 0
提问于2018-08-26
得票数 0
回答已采纳
2
回答
当我知道纯文本秘密的前8个字符时,如何解密RC4加密的文本?
、
、
我很难将一条秘密消息解密为CTF的一部分,我想知道如何解密使用pycrypto RC4加密的加密文本,以及何时知道纯文本秘密的前8个字符。下面是代码中的秘密: secret = b'Sff3az11oTAChXcnaCvx2i/P7pZWLMPWX7xV0zxFY2XYRhqbik8bS6kQOymHYi3j0ZoP4NFLTtJHR8iXFtljDcDpoFeEnZU0KqQNYPR+ovQ9eQ2iNE0+yCl3+5gLKp838zH26Wdu/N1rr43fYIahah2OxpahqpG/7RmUbhjpSttu+UFk0lytQOM82IIo8B1aPgbBVFNJIxb1f
浏览 0
提问于2022-02-03
得票数 0
1
回答
SHA256 IVs / NUMS数
、
我读过,如果SHA256的IVs是任意的和/或未知的(秘密),而不是
后门
来预测输出是可能的。 为IVs /发布这些值选择的值如何防止这样的
后门
,如果这些值是任意的/秘密的,那么这种
后门
将如何工作?
浏览 0
提问于2017-07-30
得票数 1
2
回答
想搭建在线教育网站,有什么框架或者解决方案推荐呢?
RT
浏览 652
提问于2017-11-28
1
回答
如何找到有
后门
登录代码的WordPress站点
、
、
而且许多插件都有一些
后门
登录尝试。所以,不能相信哪个插件是正确的使用。如何找到
后门
登录问题? 防止
后门
登录的所有预防措施是什么?因为我需要可能的方法来防止
后门
登录问题。我希望这将有助于其他人,谁感染了
后门
登录。因为,许多自由职业者在把它交给网站所有者的时候,会通过
后门
登录。
浏览 0
提问于2015-11-21
得票数 -3
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
、
、
、
、
变量
后门
的值在配置文件dev中等于true。dev.properties我使用Resource.getBundle()检索app.open.backdoor的值 我解压缩war文件以查看configuration.propertiesconfiguraton.prope
浏览 6
提问于2020-09-21
得票数 0
1
回答
是否可以在不指定IP的情况下创建
后门
?
、
可以在不配置IP的情况下创建
后门
吗?例如,如果我想创建每个人都可以访问的侦听器,我能做什么?比如
后门
,老鼠之类的?
浏览 0
提问于2022-04-03
得票数 0
回答已采纳
1
回答
固件
后门
在外部硬盘驱动器,没有具体的驱动器可能?
、
我听说研究人员发现了一些带有内置
后门
的外部硬盘驱动器(进入固件)。我的主要想法是,如果操作系统想从硬盘读取文件,固件将响应嵌入式
后门
代码。
浏览 0
提问于2016-08-12
得票数 1
1
回答
如何安装
后门
登录到Ubuntu?
请告诉我,我如何安装一个
后门
,以便我可以重置密码从恢复模式,以及从终端。我更希望这是一些只能在安装时才能做的事情,并且安装后几天它会通知你有一个
后门
,这样你就不能用
后门
在别人的电脑上安装Ubuntu来攻击/破解那里的信息。
浏览 0
提问于2014-03-03
得票数 -3
回答已采纳
1
回答
U2F设备:
后门
可能吗?
、
继谷歌泰坦( Google )设备上的最近在ZDNet发表的文章之后,一家中国厂商设计和制造了这种设备,并可能倾向于内置
后门
:考虑到所使用的协议和标准,在理论上是否有可能在U2F设备上注入
后门
?如果是的话,这些
后门
又是如何运作的呢?
浏览 0
提问于2018-10-17
得票数 1
1
回答
开发人员离开
后门
的正当理由是什么?他们能避免保留一个吗?
开发人员创建
后门
并在部署后离开
后门
有什么合理的理由吗?许多开发者说,他们不可避免地会保留一个。这是真的吗?
浏览 19
提问于2020-01-24
得票数 1
1
回答
FDE对磁盘固件恶意软件的保护效果如何?
、
、
、
2015年初,有消息称美国国家安全局正在许多硬盘中安装固件
后门
。我在想,如果有一个BIOS和硬盘
后门
,那么完整的磁盘加密保护你会有多好呢?
浏览 0
提问于2016-01-11
得票数 3
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
、
、
、
、
场景: 我用C语言为Linux编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券