首先,“不良人员”如何登录UNIX机器,使用gdb,dbx?其次,如何让用户配合,让“不良人员”用gdb,dbx来控制ssh/sftp?
“不良人员”如何在运行ssh/sftp的UNIX机器上用gdb,dbx获得输入的密码?
所有跟帖:
• 还不明白? -wzis1- ♂ (166 bytes) () 10/23/2012 postreply 16:56:01
• 不要不懂装懂。在后台跑一个可疑程序,其他人员会毫无察觉?你以为别人都是傻瓜? -加州老李- ♀ (0 bytes) () 10/24/2012 postreply 18:50:31
• 别说别人, 你每次输入口令前, 都会检查是否有可疑程序, 并有本事轻易地发现可疑程序? -wzis1- ♂ (22673 bytes) () 10/25/2012 postreply 15:29:29
• 你不觉得你这种低级问题滑稽可笑么? -加州老李- ♀ (80 bytes) () 10/25/2012 postreply 17:41:17
• 这问题太低级? 那问一个中级问题: 在C程序里,你怎样知道被跟踪了? -wzis1- ♂ (205 bytes) () 10/26/2012 postreply 01:47:48
• 怎么, 都过了一整天了, 中级问题也回答不了, 或再将其归为低级问题? -wzis1- ♂ (0 bytes) () 10/26/2012 postreply 23:03:01
• 还是这个中级问题让你笑过气了? -wzis1- ♂ (0 bytes) () 10/27/2012 postreply 01:09:55
• 象你这种疯狗式的蠢人, 除了乱咬人, 还能做什么? -wzis1- ♂ (61 bytes) () 10/30/2012 postreply 13:27:20
• 别人察觉不了, 并不是傻瓜 -wzis1- ♂ (88 bytes) () 10/30/2012 postreply 13:35:00