期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一个通杀防火墙和杀毒软件的小工具
原文传递
导出
摘要
通过WebShell提升权限的朋友估计都会遇到一个棘手的问题:如果服务器上有防火墙和杀毒软件怎么办,防火墙会把你的反向连接后门阻止掉.杀毒软件则直接把你的后门杀死。对后门进行加壳?或者用能穿透防火墙的后门,都不是最好和最直接的办法。
出处
《黑客防线》
2005年第B03期34-34,共1页
关键词
杀毒软件
防火墙
小工具
后门
服务器
权限
反向
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
kaka.
命令行下实现VNC反向连接[J]
.黑客防线,2004(9):56-58.
2
阿长.
Angelshell:让所有正向程序实现反向连接(编程实现篇)[J]
.黑客防线,2005(3):86-90.
3
Seven.
基于反向连接的木马编写思路[J]
.黑客防线,2004(06S):54-54.
4
高思远,钱步仁.
基于SSL VPN的NAT动态反向连接方案[J]
.科学技术与工程,2010,10(11):2794-2799.
被引量:2
5
阿长.
AngelShell:让所有正向程序实现反向连接(应用篇)[J]
.黑客防线,2005(3):50-52.
6
薛野.
一种基于反向连接技术的穿越防火墙的解决方案[J]
.洛阳师范学院学报,2014,33(11):57-59.
7
半月病毒播报[J]
.计算机与网络,2011,37(7):30-30.
8
王民川.
特洛伊木马程序的设计方法研究[J]
.河南科技,2011,30(2X):45-45.
9
鲁磊纪,方治,赵伟.
反向连接型远程控制系统研究及防范[J]
.电脑知识与技术,2009,0(12Z):9925-9926.
10
牛勇,张新家.
一种基于伪DNS与嗅探机制的后门通讯隐藏技术[J]
.科学技术与工程,2007,7(14):3600-3603.
黑客防线
2005年 第B03期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部