腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
被
后门
木马感染的Web服务器,如何修复?
最近,我的
linux
服务器发送了一个很大的
文件
(10 my 10G/S在某些时候在外面,但我不知道原因是什么。这是屏幕截图我使用clamav
扫描
所有
文件
并得到结果19988 /usr/sbin/ss:
Linux
.Trojan.AgentFOUND 20076 /usr/bin/bs
浏览 0
提问于2015-08-19
得票数 3
2
回答
本地
文件
包含(后期开发)
、
、
我很好奇应该在Windows服务器上查找哪种类型的敏感
文件
,与
Linux
相比,Windows服务器容易受到LFI的攻击?。我正在寻找可能的利用后的方法,LFI漏洞的网站是托管在Windows服务器上,而不是
Linux
。只
浏览 0
提问于2019-06-09
得票数 1
2
回答
如何在不知道上次修改日期的情况下找到恶意/
后门
代码?
、
、
我在想,即使他编辑了那个
文件
,上一次修改的日期也没有改变。所以我担心他会不会把
后门
密码放进其他
文件
里。我很难知道最后编辑的
文件
。我如何在网上
扫描
这些
文件
?因为网络服务器是巨大的,我不想下载所有的
文件
,并在我的电脑
扫描
它。
浏览 0
提问于2013-05-15
得票数 4
回答已采纳
2
回答
在我的Laravel包上获取病毒建议按域
、
我的主机提供商说-we在您的账户中发现了可能被恶意软件感染的恶意
文件
/vendor/psy/psysh/src/Psy/Shell.php我的Laravel使用这个包 会有什么问题呢
浏览 1
提问于2017-05-27
得票数 0
2
回答
在企业环境中使用Kali
Linux
安全吗?
、
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的历史吗?还是允许第三方访问经过审计的系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
2
回答
后门
怎么走?
、
、
、
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYSTEM)之后,我如
浏览 0
提问于2022-11-09
得票数 -1
1
回答
iphone能够在Wifi和3G之间切换吗?
所以有没有任何可能的
后门
或者什么破解的方法。我可以
扫描
所有wifi热点,可以拖动它们的详细信息,但我需要一个后台处理程序,帮助我也
扫描
3g,并允许我在它发现wifi时自动切换。
浏览 0
提问于2010-10-02
得票数 0
2
回答
Rootkit
扫描
、
、
、
、
是否有任何良好的服务或方法
扫描
rootkit和
后门
? 我知道有rkhunter和chkrootkit,但他们甚至是理想的?他们从来没有更新过,看起来更像是2000年初的S。
浏览 0
提问于2012-06-13
得票数 -3
回答已采纳
1
回答
Python Flask验证/验证恶意
文件
的图像
、
、
、
它确实会
扫描
图片中的
后门
、恶意
文件
等,然后使用imghdr.what()检查它是否是图像,这在我使用file.stream.read method之前工作得很好。此方法只能读取流一次。在你读完之后。这是调试器的输出:这是我的代码:这是它保存的
文件
。全部为0字节:如果我删除了在图像上
扫描
恶意代码的部分(我使用file.stream.read()的部分),那么上传函数就可以正常工作。提前感谢您:)
浏览 2
提问于2017-09-03
得票数 0
1
回答
后门
:PHP/webshell恶意软件
、
、
、
发现恶意软件: 这到底是什么?这对我的电脑是危险的,还是网站的
后门
。这是怎么发生的。在这件事上,任何事情都会很有帮助。我应该在我的整个电脑上进行
扫描
吗?
浏览 6
提问于2017-04-26
得票数 1
回答已采纳
1
回答
什么是最安全的方式加密一个压缩
文件
?
、
、
、
我想对
Linux
中的zip
文件
进行加密,这样就没有人可以用任何工具打开或解密它。我的意思是使用没有漏洞或
后门
的加密。GnuPG加密是最好的解决方案吗? 提前谢谢。
浏览 0
提问于2017-11-01
得票数 0
回答已采纳
1
回答
向现有的exe
文件
注入恶意代码:到底会发生什么?
、
有了metasploit,我们就可以将
后门
注入到一个exe
文件
中。请您告诉我,当我们将shell代码注入到一个exe
文件
时,场景背后到底发生了什么?对我来说,将
后门
注入到一个exe
文件
就像将代码注入到一个现有的进程;正如我所知道的,dll注入和内联函数挂钩可以做到这一点。但是,我们需要在Windows中进行DLL注入和内联函数挂钩。在这里,metasploit和msfvenom可以在
linux
中运行。如果有什么问题,请帮我纠正一下我的理解。
浏览 0
提问于2017-03-06
得票数 4
回答已采纳
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
、
、
、
、
场景: 我用C语言为
Linux
编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
2
回答
如何知道我的android设备是否被黑客入侵,使用Kali
Linux
?
、
、
、
我们能在android设备中找到使用android工作室的
文件
吗?我说的是使用kali
linux
的有效载荷/漏洞上传到设备上的
文件
? 它们是否使用更新功能交付?
浏览 0
提问于2016-10-10
得票数 0
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
、
、
根据到这个的说法,在安装模糊二进制
文件
时,有一些非常值得注意的理由。知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的无blob版本。二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个系统?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
1
回答
如何检测一个名为fopen的函数?
我正在尝试写一个pam
后门
扫描
程序,它可以调用pam_sm_authenticate中的fopen函数(正常的
文件
不会在这个函数中调用fopen )来存储用户名和密码,但我不能使用外部命令,如"nm,readelf“或类似的东西,所以唯一的方法似乎是
扫描
pam_sm_authenticate函数,找到所有的调用指令,并计算地址来检查它是否调用了fopen,但这太麻烦了,而且我不是很熟悉ELF
文件
(我甚至不知道如何找到
浏览 1
提问于2015-07-30
得票数 1
1
回答
对于
Linux
,是否有相当于meterpreter的“运行持久性”?
与问题一样,我如何在
Linux
目标上安装带有Metasploit的持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
2
回答
IPS检测仪表HTTPS
、
、
、
我通过躲避面纱创建了一个很好的powershell反向HTTPS
文件
,Symantec病毒
扫描
器(用Norton进行测试)没有检测到这个
文件
。所以这很容易,但是当我运行它时--病毒
扫描
器的IPS部分(我测试了它,它纯粹是IPS) --仍然检测计量器网络流量。然后,用什么来规避这个仍然使用计量器(而不必写我自己的
后门
)?
浏览 0
提问于2017-01-09
得票数 4
回答已采纳
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
、
、
、
、
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作系统添加任何
后门
脚本?不是有1500万行代码吗?操作系统的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏系统的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
1
回答
metasploit框架是用来做什么的?
、
我知道Metasploit框架是如何工作的,我知道它可以生成有效载荷等等,我的问题是,是否有一种方法可以使用Metasploit有效载荷来规避反病毒。它的确切用途是什么,我可以自己创建一些东西并添加它并使用Metasploit框架增加攻击向量吗?
浏览 0
提问于2018-12-05
得票数 -2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
找出Linux服务器上不该存在恶意或后门文件
Linux后门整理合集
Chaos:Linux后门卷土重来
扫描文件怎么扫描?这有扫描文件的方法
扫描文件怎么扫描?推荐三款扫描文件的软件
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券