一個人東京

用檔案傳參數

這次的安全程式作業是要破解一個含有buffer overflow的程式
但其實一開始的困難點是程式的輸入方式
之前做過的buffer overflow都是std input
也就是從鍵盤輸入 因此可以用 "<" 去做到檔案的導入
ex: ./hackme < exp.in
但程式如果從argc輸入又要該怎麼辦呢
ex: ./hackme arg1 arg2 arg3
要怎麼餵他吃檔案呢???
這時後拿出Linux的書啃了一下bash篇
看到了神一般的符號"$"
“執行程式當成變數”
於是我腦海中就浮現了他




















我們把它放入我們的程式看看
ex: ./haceme $(cat exp.in)
It's work!

留言