首先,“不良人员”如何登录UNIX机器,使用gdb,dbx?其次,如何让用户配合,让“不良人员”用gdb,dbx来控制ssh/sftp?
“不良人员”如何在运行ssh/sftp的UNIX机器上用gdb,dbx获得输入的密码?
所有跟帖:
•
还不明白?
-wzis1-
♂
(166 bytes)
()
10/23/2012 postreply
16:56:01
•
不要不懂装懂。在后台跑一个可疑程序,其他人员会毫无察觉?你以为别人都是傻瓜?
-加州老李-
♀
(0 bytes)
()
10/24/2012 postreply
18:50:31
•
别说别人, 你每次输入口令前, 都会检查是否有可疑程序, 并有本事轻易地发现可疑程序?
-wzis1-
♂
(22673 bytes)
()
10/25/2012 postreply
15:29:29
•
你不觉得你这种低级问题滑稽可笑么?
-加州老李-
♀
(80 bytes)
()
10/25/2012 postreply
17:41:17
•
这问题太低级? 那问一个中级问题: 在C程序里,你怎样知道被跟踪了?
-wzis1-
♂
(205 bytes)
()
10/26/2012 postreply
01:47:48
•
怎么, 都过了一整天了, 中级问题也回答不了, 或再将其归为低级问题?
-wzis1-
♂
(0 bytes)
()
10/26/2012 postreply
23:03:01
•
还是这个中级问题让你笑过气了?
-wzis1-
♂
(0 bytes)
()
10/27/2012 postreply
01:09:55
•
象你这种疯狗式的蠢人, 除了乱咬人, 还能做什么?
-wzis1-
♂
(61 bytes)
()
10/30/2012 postreply
13:27:20
•
别人察觉不了, 并不是傻瓜
-wzis1-
♂
(88 bytes)
()
10/30/2012 postreply
13:35:00