- 取得連結
- X
- 以電子郵件傳送
- 其他應用程式
這次的安全程式作業是要破解一個含有buffer overflow的程式
但其實一開始的困難點是程式的輸入方式
之前做過的buffer overflow都是std input
也就是從鍵盤輸入 因此可以用 "<" 去做到檔案的導入
ex: ./hackme < exp.in
但程式如果從argc輸入又要該怎麼辦呢
ex: ./hackme arg1 arg2 arg3
要怎麼餵他吃檔案呢???
這時後拿出Linux的書啃了一下bash篇
看到了神一般的符號"$"
“執行程式當成變數”
於是我腦海中就浮現了他
我們把它放入我們的程式看看
ex: ./haceme $(cat exp.in)
It's work!
但其實一開始的困難點是程式的輸入方式
之前做過的buffer overflow都是std input
也就是從鍵盤輸入 因此可以用 "<" 去做到檔案的導入
ex: ./hackme < exp.in
但程式如果從argc輸入又要該怎麼辦呢
ex: ./hackme arg1 arg2 arg3
要怎麼餵他吃檔案呢???
這時後拿出Linux的書啃了一下bash篇
看到了神一般的符號"$"
“執行程式當成變數”
於是我腦海中就浮現了他
我們把它放入我們的程式看看
ex: ./haceme $(cat exp.in)
It's work!
留言
張貼留言