期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
突破Shell
原文传递
导出
摘要
许多攻击系统的方法都需要攻击者首先有一个命令行式的Shell.如/bin/csh。但有些系统提供给用户的却是菜单式的定制Shelll如pink。所以如果你想攻击这个系统的话.首先必须要冲破这个定制shell。我们可以利用vi(UNIX中标准的编辑器)的一些命令来达到这个目的。具体过程如下:
出处
《黑客防线》
2005年第7期135-135,共1页
关键词
SHELL
SHELL
csh
BIN
攻击者
系统
菜单式
编辑器
命令
定制
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TN873.93 [电子电信—信息与通信工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吴显凤.
PC集群系统安全策略及实施[J]
.物探装备,2013,23(5):303-305.
被引量:2
2
孟岩.
一夫当关——《精通正则表达式》书评[J]
.程序员,2007(8):128-129.
3
刘自恒,曾庆凯.
一种自适应的循环不变式生成方法[J]
.计算机工程,2013,39(6):76-81.
被引量:3
4
李芹,张浩,杨平,彭道刚.
基于MCP-CSH的主汽温控制变负荷仿真研究[J]
.系统仿真学报,2014,26(11):2675-2681.
被引量:4
5
秦学礼.
出于csh胜于csh:tcsh简介[J]
.计算机世界月刊,1989(8):72-72.
6
王德义.
微处理器GMS 84512在彩电中的应用[J]
.集成电路应用,1998,15(4):43-46.
7
叶书利.
微软进军手机业QQ手机还是天方夜谭吗[J]
.IT时代周刊,2010(8):78-78.
8
上报数据 存在问题及正确使用方式解答[J]
.体育教学,2008,28(8):40-41.
9
王萍.
脚本语言编程[J]
.山东电大学报,2000(3):37-37.
被引量:2
10
送给女朋友吧——Apple iPod nano pink[J]
.数码,2008(3):39-39.
黑客防线
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部