期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于反向连接的木马编写思路
原文传递
导出
摘要
反向连接的木马大家应该很熟悉了吧?相信实际的入侵过程中一定没少用.但你知道它是怎么编写的吗?想过自己去编写一个属于自己的反向连接木马没有?其实很简单的,不信你就看下面的文章:
作者
Seven
出处
《黑客防线》
2004年第06S期54-54,60,共2页
关键词
程序设计
反向连接
木马程序
工具软件
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
kaka.
命令行下实现VNC反向连接[J]
.黑客防线,2004(9):56-58.
2
阿长.
Angelshell:让所有正向程序实现反向连接(编程实现篇)[J]
.黑客防线,2005(3):86-90.
3
一个通杀防火墙和杀毒软件的小工具[J]
.黑客防线,2005(B03):34-34.
4
高思远,钱步仁.
基于SSL VPN的NAT动态反向连接方案[J]
.科学技术与工程,2010,10(11):2794-2799.
被引量:2
5
阿长.
AngelShell:让所有正向程序实现反向连接(应用篇)[J]
.黑客防线,2005(3):50-52.
6
薛野.
一种基于反向连接技术的穿越防火墙的解决方案[J]
.洛阳师范学院学报,2014,33(11):57-59.
7
半月病毒播报[J]
.计算机与网络,2011,37(7):30-30.
8
王民川.
特洛伊木马程序的设计方法研究[J]
.河南科技,2011,30(2X):45-45.
9
鲁磊纪,方治,赵伟.
反向连接型远程控制系统研究及防范[J]
.电脑知识与技术,2009,0(12Z):9925-9926.
10
牛勇,张新家.
一种基于伪DNS与嗅探机制的后门通讯隐藏技术[J]
.科学技术与工程,2007,7(14):3600-3603.
黑客防线
2004年 第06S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部