クラス割り当てのためにプログラムに対してバッファオーバーフロー攻撃を実行しようとしています。攻撃プログラムと脆弱なプログラムの両方が私によって書かれています。
脆弱なコードはscanf
、stdinからデータを読み取るために使用します。
./vulnerable < malicious_payload_file.txt
正常に動作します。
more malicious_payload | ./vulnerable
またecho JUNK_JUNK_JUNK_JUNK | ./vulnerable
、期待どおりに機能します。
ただし、攻撃プログラムを使用して、プログラムがクラッシュするまで、徐々に長いペイロードを供給し続けたいと思います。したがって、ジャンクのより大きなペイロードを動的に生成する必要があります。私はsystem ("./vulnerable");
、異常終了を繰り返し呼び出してテストするために使用しています。
そのようなペイロードを指定するにはどうすればよいですか?
./vulnerable < malicious_payload_binary
悪意のあるペイロードをファイルに入れる必要はないが、コマンドラインで指定できるような方法で実行する方法はありますか?