gpt4 book ai didi

c - 如何从命令行提供标准输入?

转载 作者:太空狗 更新时间:2023-10-29 15:53:18 25 4
gpt4 key购买 nike

我正在尝试对一个类分配程序执行缓冲区溢出攻击。攻击程序和漏洞程序都是我写的。

易受攻击的代码使用scanf从标准输入读取数据。

./vulnerable < malicious_payload_file.txt工作良好。 more malicious_payload | ./vulnerableecho JUNK_JUNK_JUNK_JUNK | ./vulnerable也按预期工作。

但是,我想使用攻击程序继续提供越来越长的有效负载,直到程序崩溃。因此,我需要动态生成更大的垃圾负载。我正在使用 system ("./vulnerable");反复调用测试异常退出。

如何指定这样的负载?

有没有办法运行./vulnerable < malicious_payload_binary或者以某种方式使我不必将恶意负载放入文件中,而是可以在命令行中指定它?

最佳答案

这个怎么样?

echo "your payload goes here" | ./vulnerable

您可以将 echo 命令替换为任何生成您想要的 ./vulnerable 输入的命令。一个这样的例子是不断的垃圾流作为输入,你可以这样做:

cat /dev/urandom | ./vulnerable

关于c - 如何从命令行提供标准输入?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6847325/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com