腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
c
、
multithreading
、
user-interface
、
gtk
、
gdk
场景: 我用C语言为
Linux
编写
了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能
的
服务器)始终接受来自
后门
(具有反向功能
的
客户端)
的
连接。同时,我希望将控制器中TextBuffer小部件上
编写
的
命令发送到
后门
,并将接收到
的
输出写回
后门
。问题2:如果不是,那么这个问题
的
最佳解决
浏览 4
提问于2020-06-23
得票数 1
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶
的
是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。我只需要
编写
一个这样
的
程序:#include <stdlib.h> system(argv[1]);然后运行以下命令:chmod 4755 backdoor 因此,现在,任何用户都可以使用<e
浏览 0
提问于2022-11-09
得票数 -1
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核
的
软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的
历史吗?还是允许第三方访问经过审计
的
系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
2
回答
Ubuntu14.10无法在千兆字节PC上启动
boot
、
system-installation
当我在带有i5 4690 CPU、16 get内存和GTX750图形
的
get H97-HD3主板上启动可引导
的
ubuntu14.10usb时,我选择了Install选项,它很快就卡在了以下几行: [2.974542
浏览 0
提问于2015-02-28
得票数 0
1
回答
对于
Linux
,是否有相当于meterpreter
的
“运行持久性”?
metasploit
与问题一样,我如何在
Linux
目标上安装带有Metasploit
的
持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
3
回答
如果
Linux
允许来自公众
的
开源贡献,它如何是安全
的
?
malware
、
linux
、
operating-systems
、
backdoor
、
opensource
根据我对
Linux
的
简要了解,来自世界各地
的
开发人员提交
的
代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的
创始人Linus,以获得他
的
最终批准。由于所有这些代码都是由世界各地不知名
的
开发人员提交
的
,安全管理员如何确保没有向操作系统添加任何
后门
脚本?不是有1500万行代码吗?操作系统
的
管理员是否真的理解每一行代码,并确信人们没有提交可
浏览 0
提问于2018-05-12
得票数 7
2
回答
本地文件包含(后期开发)
windows
、
sensitive-data-exposure
、
file-inclusion
我很好奇应该在Windows服务器上查找哪种类型
的
敏感文件,与
Linux
相比,Windows服务器容易受到LFI
的
攻击?。我正在寻找可能
的
利用后
的
方法,LFI漏洞
的
网站是托管在Windows服务器上,而不是
Linux
。 我知道我可以上传
后门
和反向外壳连接等,但是,我更感兴趣
的
是其他可能性,而不是这些。因为这是我指派
的
任务。因此,
浏览 0
提问于2019-06-09
得票数 1
1
回答
Ubuntu软件(商店/应用程序)-总是安全
的
?
software-installation
我是Ubuntu
的
新人。我
的
第一台笔记本电脑运行了Ubuntu。绝对喜欢它,但我有一个问题,当我开始应用- Ubuntu软件-在哪里我可以浏览或看到编辑
的
选择,所有的软件在这里审查?我是否需要担心这里列出
的
潜在恶意软件? 蒂娅!
浏览 0
提问于2021-01-03
得票数 1
回答已采纳
1
回答
我看到两个根用户(Ubuntu)
ubuntu
、
ubuntu-16.04
因此,我决定查看VPS上
的
用户列表,并注意到有两个根用户。我并不是
linux
中最聪明
的
(这就是为什么我买了一个VPS,所以我可以学习),我以为它是某种
后门
,尽管我宁愿由你们来验证,他们知道我是否应该删除它。这是一个图片:。如果你们能告诉我这是不是
后门
那就太好了,谢谢!
浏览 3
提问于2017-08-15
得票数 0
回答已采纳
1
回答
软件
后门
的
风险
risk
从肯·汤普森
的
图灵奖演讲“信任思考”开始,软件
后门
的
风险就很明显了。当然,这也适用于硬件。 限制我们在这里
的
软件,什么是真正好
的
解决方案,以防止
后门
?由于最近媒体关于国家对全球互联网监控
的
某些报道,人们对注定要保护IT安全
的
软件中潜在
后门
的
担忧再次浮出水面,例如在http://www.golem.de/news/prism-skandal-furcht-vor-hintertu
浏览 0
提问于2013-07-03
得票数 0
1
回答
wordpress网站上
的
奇怪代码
php
、
wordpress
今天,我查看了wordpress网站,发现一个php文件中有以下代码:<?
浏览 3
提问于2014-09-23
得票数 0
回答已采纳
1
回答
可以借到Netcat
的
侦听器吗?
tcp
、
backdoor
我一直在使用专门
的
软件或恶意命令进入备份计算机和服务器,这些命令会在目标计算机上产生
后门
,然后将终端传输到我服务器上
的
侦听netcat会话。虽然这是一个有趣
的
领域,但为了看看做这类事情有多容易,我有一些好奇心去尝试做其他
的
事情。 我想知道是否有可能在使用Netcat监听端口
的
服务器上产生
后门
。最好是
Linux
机器。然后说他在等
后门
在受害者
的
机器上产卵。受害者会在他
的
Linux
机器上
浏览 0
提问于2017-03-14
得票数 1
1
回答
如何找到有
后门
登录代码
的
WordPress站点
plugins
、
login
、
security
这是一个很常见
的
问题。在GPL下
的
WordPress插件目录中有很多插件可用。而且许多插件都有一些
后门
登录尝试。所以,不能相信哪个插件是正确
的
使用。如果我需要用一个未知
的
插件我没什么疑问,防止
后门
登录
的
所有预防措施是什么?请不要投反对票。因为我需要可能
的
方法来防止
后门
浏览 0
提问于2015-11-21
得票数 -3
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
linux
、
obfuscation
、
driver
根据到这个
的
说法,在安装模糊二进制文件时,有一些非常值得注意
的
理由。知道了这一点,从安全
的
角度来看,如何才能将二元水泡作为
Linux
内核
的
一部分来运行呢?存在一个内核
的
无blob版本。这个项目背后
的
动机似乎主要是意识形态
的
。但是,非免费驱动模块
的
用户实际上面临什么样
的
风险呢?二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个系统?怎么能发现这样
的
后门</
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
1
回答
斯基拉,
后门
错误,倍频程冲突
octave
、
scilab
、
recompile
、
lib
我从scilab.6.0.0网站安装了scilab.6.0.0和
后门
(我在Application>Module maneger>atom>Technical上找不到)。我移动了
后门
文件我
的
家,从scilab命令行我安装了它。-->atomsInstall('/home/user/BackDoor_0.2_5.5.bin.x86_64.
linux
.tar.gz') 尽管它成功地安装了
后门
,但是当我重新启动scilab时,我收到了这个<
浏览 12
提问于2017-05-30
得票数 1
回答已采纳
1
回答
为什么Ubuntu没有google 7.1.5?
google
、
google-earth
**编辑:谷歌
的
linux
终于更新了。 谷歌地球7.1.5也可以安装在Ubuntu使用葡萄酒**
浏览 0
提问于2015-06-06
得票数 -1
回答已采纳
1
回答
什么是最安全
的
方式加密一个压缩文件?
server
、
encryption
、
gnupg
、
zip
我想对
Linux
中
的
zip文件进行加密,这样就没有人可以用任何工具打开或解密它。我
的
意思是使用没有漏洞或
后门
的
加密。GnuPG加密是最好
的
解决方案吗? 提前谢谢。
浏览 0
提问于2017-11-01
得票数 0
回答已采纳
1
回答
供应商是否在网络设备上设置
后门
?
network
、
vulnerability
、
router
、
backdoor
有几篇关于“厂商故意在网络设备上安装
后门
”
的
文章,例如硬件供应商提供每一种产品
的
后门
。这些
后门
是真的吗?这也是一种潜在
的
危险吗?
浏览 0
提问于2018-08-26
得票数 0
回答已采纳
1
回答
Ubuntu14.04和15可能与MSI 970 SB950主板不兼容
14.04
、
boot
、
grub2
我试着通过grub和奇怪
的
后门
方法启动。两个人都没用。我看到一个黑屏上有一些错误。这是已知
的
窃听器吗?我真的更喜欢
Linux
而不是Windows,有什么想法?
浏览 0
提问于2015-12-08
得票数 0
1
回答
向现有的exe文件注入恶意代码:到底会发生什么?
malware
、
injection
有了metasploit,我们就可以将
后门
注入到一个exe文件中。对我来说,将
后门
注入到一个exe文件就像将代码注入到一个现有的进程;正如我所知道
的
,dll注入和内联函数挂钩可以做到这一点。但是,我们需要在Windows中进行DLL注入和内联函数挂钩。在这里,metasploit和msfvenom可以在
linux
中运行。如果有什么问题,请帮我纠正一下我
的
理解。
浏览 0
提问于2017-03-06
得票数 4
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux后门整理合集
Chaos:Linux后门卷土重来
如何入门 Linux Shell 脚本编写|Linux 中国
burp trick;Retile:LKM Linux rootkit和后门
在 Linux 中如何编写基本的 udev 规则
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券