목록2024/06/08 (3)
이번에는 파일 내용을 입력받아 전송해 보기로 한다.디렉터리에 미리 만든 파일을 집어넣고해당 디렉터리는 root만 접속하게 권한설정을 해둔 상태이다. chmod 700으로 통해 디렉터리 권한을 변경하고chown으로 소유자를 root로 바꾸어버렸다. 그리고 디렉터리에 secret.txt을 만들었다. 추가된 서버 코드를 보면생성되는 서버 바이너리파일의 권한설정을 해서 다른 사용자가 접근을 못하게 한다.디버깅마다 새롭게 파일이 생성돼서 시스템 명령어로 넣어버렸다.비밀번호가 맞을 때 secret.txt의 내용을 읽어와 클라이언트에게 전송한다. 일반 사용자가 서버 파일을 실행한들 권한이 없어 secret.txt의 문자열을 전송할 수 없다.root권한만 가능하다.물론 다른 취약점으로 실행할 수도 있겠지만이번에..
연습을 위해서 다양하게 코드를 수정해 본다. 1. 자신이 입력한 것을 전송하기클라이언트의 코드이다.message에 입력을 받아 send로 서버에 전송해 준다. message.data()가 아닌 message.c_str()로 전송하는 게 더욱 안전하다고 한다.string타입일 때는 c스타일로 변환해서 전송을 해야 한다. 2. 클라이언트에게 받은 문자열을 뒤집어서 다시 전송하기recv로 buffer에 문자열을 담고 string으로 바꾸어준다.문자열을 뒤집고 다시 클라이언트에게 전송한다.한 번에 string 객체로 받는 방법이 없어임시 buffer로 받은 다음에 변환해주어야 한다.참고고 recv()의 리턴값은 문자열 수신에 성공할 시 그의 길이를 받게 된다. 3. 비밀번호 입력에 따른 문자열 수신받기클..
클라이언트의 코드를 분석해 본다. #include #include #include #include #include #include #include #define PORT 8080#define BUFFER_SIZE 1024int main() { int sock = 0; struct sockaddr_in serv_addr; char buffer[BUFFER_SIZE] = {0}; // 소켓 파일 디스크립터 생성 if ((sock = socket(AF_INET, SOCK_STREAM, 0)) 전체 코드이다. // 소켓 파일 디스크립터 생성 if ((sock = socket(AF_INET, SOCK_STREAM, 0)) 이 부분은 전 서버와 같이socket()을 이용해..