这里可以设置广告或签名,请到【首页】用户名旁边-【设置】-【个人资料】-【个人信息】-【个人签名】设置
|
假后台的危害大家都知道就不说了,直接上干货 一、假后台软件的工作原理; R8 @" g) q) Q% p
假后台软件名字繁多,因名字的不同发展的版本也是玲琅满目。但原理还是一样的,根据假后台软件的原理我们可以广义上分为两种:+ z% |% `5 h2 a6 Y7 P* @. z' M8 ~
一种是直接通过本地代理服务器来达到修改目的。
0 |9 k" n; B7 G& ]9 W一种是通过浏览器拓展插件达到修改目的。
0 x4 o+ O1 a% h# _9 @) g改后台软件工作原理:讲改后台工作原理之前我们先回想下我们最初上网的情景,去电信公司安装网线后在用户电脑上直接登录账户和密码就可以正常的上网冲浪了(由用户电脑发送上网指令比如去淘宝网,用户电脑直接向淘宝网发送请求,淘宝网向用户电脑传送数据,用户电脑接收后显示淘宝网)这是大家最原始最正常的网络连接使用情况。$ c3 ~& H5 U- V- E* D4 o x" P9 I
使用改后台软件、钓鱼软件后的网络连接情况:用户电脑先向骗子的服务器(骗子服务器指改后台软件、钓鱼软件使用的服务器)发送进入淘宝网的请求,接着骗子服务器再向淘宝网发送请求,淘宝网回传数据到骗子服务器(假后台软件、钓鱼软件发送修改指令到骗子服务器),骗子服务器再传输数据到用户电脑。
7 I$ Y) h; M8 T3 @- r6 A* z0 s) O
' m: Y; e) I3 ^! p# d* {二、查假后台的方法- s* \# d7 _) U
6 X, p+ J2 c6 Z
# L; K4 s$ L- f ]( l4 `! m) H/ R1 ^. t4 F2 O+ o1 m- ]. d
5 Z" ]: _# r( k4 M8 j
6 p* C, \7 _- B0 \8 D# Y4 R |
评分
-
查看全部评分
|