Chinaunix首页 | 论坛 | 博客
  • 博客访问: 502176
  • 博文数量: 184
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 1172
  • 用 户 组: 普通用户
  • 注册时间: 2016-06-21 13:40
个人简介

技术改变命运

文章分类

全部博文(184)

文章存档

2020年(16)

2017年(12)

2016年(156)

我的朋友

分类: 网络与安全

2020-07-02 00:13:57

声明:谢绝一切形式的转载

socket套接字

socket起源于Unix,而Unix/Linux基本哲学之一就是“一切皆文件”,都可以用“打开open –> 读写write/read –> 关闭close”模式来操作。Socket就是该模式的一个实现, socket即是一种特殊的文件,一些socket函数就是对其进行的操作(读/写IO、打开、关闭). 说白了Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模式,它把复杂的TCP/IP协议族隐藏在Socket接口后面,对用户来说,一组简单的接口就是全部,让Socket去组织数据,以符合指定的协议在这里插入图片描述

TCP/IP

TCP三次握手

tcp的三次握手如下所示。 在这里插入图片描述有很多面试官很特别容易问为什么两次不行?个人感觉,两次也不是不行。只是在有些情况下会产生无效的连接。 比如客户端发起连接,由于网络阻塞,服务器一直没有收到连接请求,客户端没有收到任何回应,启动重传机制,又发起了一次连接,这次很顺利,然后服务端正常返回信息,第二次的连接成功了。可是,万万没想到,那个阻塞的连接经过跋山涉水终于到了服务器端,此时服务器作何处理那? 服务器端认为你咋又发了个请求呀,于是再次进行确认,客户端收到一条服务器端的一个确认,不予理会。可服务器却坚持认为连接已经成功,等待客户端传输数据,于是服务器的许多资源就浪费了。

抓包分析

个人认为,涉及到tcp/ip原理讲解的,空讲理论略显不足,甚至有点"耍流氓"的感觉。"三次握手,四次挥手"这种理论书本中讲述的很清楚了,下面以WireShark工具见证一下这个理论。

三次握手

在这里插入图片描述通过上面可以看出三次握手的流程

  1. 客户端向服务器端发送[SYN],seq=0
  2. 服务端向客户端返回[SYN,ACK] Ack=1 seq=0
  3. 客户端向服务器端返回[ACK] Ack=1
四次挥手

在这里插入图片描述在这里插入图片描述

tcp状态变迁图

在这里插入图片描述

基本的socket函数

使用socket编程用到的函数和基本流程如下: 在这里插入图片描述 注意:还有两个函数send和recieve。这两个函数比较容易望文生义,认为是send把数据发送出去。其实不是这样子的,只有当send把socket的发送缓冲区填满的时候数据才进行发送,通过TCP/IP协议进行发送。进行数据传输的是协议。

简单聊天系统

前面的理论知识还是很有必要了解的。之后开发程序就简单多了。先看以下效果: 在这里插入图片描述

服务器端代码

			
  1. /*************************************************************************
  2. > File Name: ser.c
  3. > Author: 无情剑客
  4. > Mail: 2250911301@qq.com
  5. > Created Time: 2020年7月1日21时43分10秒
  6. ************************************************************************/
  7. #include
  8. #include
  9. #include
  10. #include
  11. #include
  12. #include
  13. #include
  14. #include
  15. #define PORT 6666
  16. #define BACKLOG 10
  17. #define MAXDATASIZE 2048
  18. int main(int argc, char *argv[])
  19. {
  20. int listenfd;
  21. //创建一个socket描述符,此描述符仅是本主机上的一个普通文件描述符而已
  22. listenfd = socket(AF_INET, SOCK_STREAM, 0);
  23. //定义一个结构体变量servaddr,用来记录给定的IP和port信息,为bind函数做准备
  24. struct sockaddr_in serveraddr;
  25. bzero(&serveraddr, sizeof(serveraddr));
  26. serveraddr.sin_family = AF_INET;
  27. serveraddr.sin_port = htons(PORT); //把端口转化为网络字节序,即大端模式
  28. serveraddr.sin_addr.s_addr = INADDR_ANY;
  29. //把“本地含义的描述符”绑定到一个IP和Port上,此时这个socket才具备对外连接的能力
  30. bind(listenfd, (struct sockaddr*)&serveraddr, sizeof(serveraddr));
  31. //创建一个监听队列,用来保存用户的请求连接信息(ip、port、protocol)
  32. listen(listenfd, BACKLOG);
  33. printf("======端口绑定成功,等待客户端的连接======\n");
  34. //让操作系统回填client的连接信息(ip、port、protocol)
  35. struct sockaddr_in peeraddr;
  36. socklen_t peer_len = sizeof(peeraddr);
  37. int connfd;
  38. while(1)
  39. {
  40. //accept函数从listen函数维护的监听队列里取一个客户连接请求处理
  41. connfd = accept(listenfd, (struct sockaddr*)&peeraddr, &peer_len);
  42. printf("\n=====================客户端链接成功=====================\n");
  43. printf("IP = %s:PORT = %d\n", inet_ntoa(peeraddr.sin_addr), ntohs(peeraddr.sin_port));
  44. char buf[MAXDATASIZE];
  45. while(1)
  46. {
  47. memset(buf, '\0', MAXDATASIZE/sizeof (char));
  48. int recv_length = recv(connfd, buf, MAXDATASIZE/sizeof (char), 0);
  49. if(recv_length == 0)
  50. {
  51. printf("客户端已经关闭!\n");
  52. break;
  53. }
  54. char vul_buffer[64] ;
  55. strcpy(vul_buffer,buf);
  56. printf("客户端说: ");
  57. fputs(vul_buffer, stdout);
  58. memset(buf, '\0', MAXDATASIZE/sizeof (char));
  59. printf("请输入: ");
  60. fgets(buf, sizeof(buf), stdin);
  61. send(connfd, buf, recv_length, 0);
  62. }
  63. close(connfd);
  64. close(listenfd);
  65. return 0;
  66. }
  67. }

这里使用了strcpy这个危险函数,后续文章会针对这个漏洞进行攻击。

客户端代码

		
  1. /*************************************************************************
  2. > File Name: client.c
  3. > Author: 无情剑客
  4. > Mail: 2250911301@qq.com
  5. > Created Time: 2020年07月01日 星期三 21时44分37秒
  6. ************************************************************************/
  7. #include
  8. #include
  9. #include
  10. #include
  11. #include
  12. #include
  13. #include
  14. #define PORT 6666
  15. #define MAXDATASIZE 2048
  16. int main(int argc, char *argv[])
  17. {
  18. if(argc != 2)
  19. {
  20. fprintf(stderr, "请您输入ip地址!\n");
  21. exit(1);
  22. }
  23. int sockfd;
  24. sockfd = socket(AF_INET, SOCK_STREAM, 0);
  25. const char *server_ip = argv[1]; //从命令行获取输入的ip地址,此处没有对ip地址进行检验
  26. struct sockaddr_in serveraddr;
  27. bzero(&serveraddr, sizeof(serveraddr));
  28. serveraddr.sin_family = AF_INET;
  29. serveraddr.sin_port = htons(PORT);
  30. inet_pton(AF_INET, server_ip, &serveraddr.sin_addr);
  31. connect(sockfd, (struct sockaddr*)&serveraddr, sizeof(serveraddr));
  32. printf("=====================服务器链接成功=====================\n");
  33. char buf[MAXDATASIZE];
  34. memset(buf, 0 , sizeof(buf));
  35. printf("请输入: ");
  36. while(fgets(buf, sizeof(buf), stdin) != NULL && (strcmp(buf, "quit")))
  37. {
  38. send(sockfd, buf, sizeof(buf), 0);
  39. memset(buf, 0, sizeof(buf));
  40. recv(sockfd, buf, sizeof(buf), 0);
  41. printf("服务器说: ");
  42. fputs(buf, stdout);
  43. memset(buf, 0, sizeof(buf));
  44. printf("请输入: ");
  45. }
  46. printf("客户端将要被关闭,下次再见\n");
  47. close(sockfd);
  48. return 0;
  49. }

使用如下命令进行编译

		
  1. gcc -o client client.c && gcc -o server server.c

公众号

更多网络安全,欢迎关注我的公众号:无情剑客
在这里插入图片描述

阅读(1525) | 评论(0) | 转发(0) |
0

上一篇:msfvenom木马攻击64位

下一篇:网络嗅探

给主人留下些什么吧!~~