기본 콘텐츠로 건너뛰기

TCP/IP소켓 프로그래밍 파일 복사 프로그램

이건 파일을 실행할때 두개의 파일을 인자로 받는다. 

int main(int argc, char **argv) 는 프로 그램 시작시 인자를 받는데
argc는 인자의 갯수, argv는 인자의 값에 해당한다 
이프로그램에서는 파일의 갯수와 파일의 명이 해당 하겠다.

첫번째 if 문에서 인자 갯수를 검사한다.
두번째 이프분에서는 원본파일을 읽기 전용으로 열게끔 한다
세번째 이프문은 먼지를 잘 모르겠는데 주석처리를 하고 출력을 해보았다 .

주석처리를 해 주었음에도 정상적인 출력이 가능하다... 이부분은 어떤 부분인지를 잘 모르게는데...... open()함수에 파일명과 어떤값을 인자로 전달을 하고....... 에러가 뜨면 종료.. 
과연 어떤것을 인자로 전달하는 것일까??
자세히 보면 |로 bit연산(OR연산) 저중 하나라도TRUE면 TRUE값을 전당.... 머지? ㅋㅋㅋ

그리고 네번째 if문에서는 파일이 존재하면 프로그램을 종료한다. 아 파일을 닫는 걸 안집어 넣었네 ㅋㅋㅋㅋ
이러면 프로그램은 종료가 됬는데 파일은 계속 열여 있는상태가 되는건가??..
음.... 메모리가 계속 차지하고 있겠지??
암튼 다음 함수를 추가해주자 
close(dest_fd);

다음과 같이 수정을 하면 된다....... 
1
2
3
4
5
6
if(errno == EEXIST)
{
          perror("ERROR");
          close(dest_fd);
          return 1;
}
cs
이것을 추가해주면 파일을 닫고, 프로그램을 종료하게 된다. 

마지막 while문에서는 원본파일을 MAXLINE만큼 buf에다가 저장하고 readn에다가 쓴다.
readn을 출력하고
memset을 이용하여 buf의 메모리공간을 깨끗히 비워준다

이렇게 다 쓰고난 buf는 항상 수동으로 memset을 이용하여 깨끗히 비워주어야 한다.

자동으로 비워주지를 않음으로 이 작업을 해주지 않으면 메모리 공간이 낭비가 된다.


3번째 if문을 주석 처리 하지않고 출력한 내용 
두번째 실행헤서는 에러가 뜸을 확인할수 있다. 
이미 mycopy.c.bak파일이 존재하기 때문에 에러가 뜬 거이다.




실행 후 디렉토리에 mycopy.c.bak파일이 생성됨을 확인할 수 있다. 
vi 에디터를 이용해서 파일을 확인해보았더니 내용은 텅텅 비어있었다.

1
2
3
4
5
if(!(dest_fd = open(argv[2], O_CREAT | O_EXCL | O_WRONLY, S_IRUSR | S_IWUSR | S_IRGRP | S_IROTH)))
{
          perror("Error ");
          return 1;
}
cs

이부분 왜 주석처리 되도 정상적으로 복사가 가능했지만, 
if문 내부의 or 처리 된 부분들의 값들중 O_ 로 시작하는 부분은 플래그가 된다.

O_CREAT  pathname 이름의 파일을 새로 만든다.
O_EXCL    O_CREAT와 함께 사용한다. 이미 파일이 존재하면 errno 값을 EEXIST로 설정한다.
O_WRONLY  쓰기 전용으로 파일을 연다. 쓰기만 가능하다



 S로 시작 되는 부분은 권한 설정이다
S_IRUSR  소유자에게 읽기 권한.
S_IWUSR  소유자에게 쓰기 권한.
S_IRGRP  그룹에 읽기 원한
S_IROTH 그다른 유저에게 읽기 권한

즉 다시 해석을 하게 되면 프로그램 실행시 2개의 인자를 전달받고 하나는 원래 파일
다른 하나는 원본을 복사한 파일의 이름 즉 이것의 플래그 및 권한을 설정해주는 부분이 되겠다.
여기서 argv[2]의 값이 NULL 값 , 즉 인자가 들어오지 않게 되면 Error이 뜨거나 이미 파일이 존재한다면 Errno 값이 EEXIST값이 되므로 

1
2
3
4
5
6
if(errno == EEXIST)
{
          perror("Error ");
          close(dest_fd);
          return 1;
}
cs
이 부분에서 종료가 된다.

댓글

이 블로그의 인기 게시물

[git] git log 확인하기

git log를 통해서 커밋 이력과 해당 커밋에서 어떤 작업이 있었는지에 대해 조회를 할 수 있다. 우선 git에서의 주요 명령어부터 알아보겠다. $ git push [branch name] $ git pull [branch name] 여기서 branch name은 로컬일 경우 해당 브런치 이름만 적으면 되지만 깃허브 원격 저장소로 연결을 원할 경우는 해당 브런치 이름 앞에 꼭 origin을 붙이도록 한다. $ git brnch [branch name] $ git checkout [branch name] branch일경우 해당 브런치를 생성을 한다. 여기서 현재의 브런치를 기준으로 브런치를 따는것이다. checkout은 브런치를 바꾸는 것이다.(HEAD~[숫자]를 이용하면 해당 커밋으로 움직일수 있다.. 아니면 해당 커밋 번호를 통해 직접 옮기는것도 가능하다.) -> 해당 커밋으로 옮기는 것일뿐 실질적으로 바뀌는 것은 없다. 해당 커밋으로 완전히 되돌리려면 reset이라는 명령어를 써야한다. 처음 checkout을 쓰면 매우 신기하게 느껴진다. 막 폴더가 생겼다가 지워졌다가 ㅋㅋㅋㅋㅋ  master 브런치에서는 ht.html파일이 존재하지만 a브런치에서는 존재하지않는다. checkout 으로 변경을 하면 D 로 명시를 해준다.  $ git log 해당 브런치의 커밋 내역을 보여준다. a 브런치의 커밋 내역들이다. (머지 테스트를 하느라 커밋 내용이 거의 비슷하다 ㅋㅋ) master 브런치의 커밋 내역들이다. 커밋 번호, 사용자, 날짜, 내용순으로 등장을 한다. 이건 단순히 지금까지의 내역을 훑어보기 좋다. 좀더 세밀한 내용을 봐보자. $ git log --stat --stat을 붙이면 기존의 로그에서 간략하게 어떤 파일에서

[git] pull을 하여 최신코드를 내려받자

보면 먼가 로고가 다르게 뜨는것을 확인을 할 수가있다. C:\Users\mung\Desktop\etc\study\python-gene>git checkout remotes/origin/master Note: checking out 'remotes/origin/master'. You are in 'detached HEAD' state. You can look around, make experimental changes and commit them, and you can discard any commits you make in this state without impacting any branches by performing another checkout. If you want to create a new branch to retain commits you create, you may do so (now or later) by using -b with the checkout command again. Example:   git checkout -b HEAD is now at 29e282a... fetch test C:\Users\mung\Desktop\etc\study\python-gene>git branch * (HEAD detached at origin/master)   master   test1   test2 깃이 잘 쓰면 참 좋은놈인데 어지간히 쓰기가 까다롭다. 처음에 깃을 푸시 성공하는데만 한달정도 걸렸던걸로 기억이 난다.. ㅋㅋㅋ 여담으로  깃 프로필을 가면 아래사진 처럼 보인다. 기여도에 따라서 초록색으로 작은 박스가 채워지는데 저걸 잔디라고 표현을 한다고 합니다 ㅎ 저 사진은 제 깃 기여도 사진입니당 ㅋㅋㅋㅋ 다시 본론으로 돌아와서 ㅋㅋ pull을 하면 깃에 최신 소

[kali linux] sqlmap - post요청 injection 시도

아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다.  실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다. sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자. 뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다. 서버  OS : windows 7 64bit Web server : X Server engine : node.js Framework : expresss Use modules : mysql Address : 172.30.1.30 Open port : 6000번 공격자 OS : kali linux 64bit use tools : sqlmap Address : 172.30.1.57 우선 서버측 부터  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 var  express  =  require( 'express' ); var  app  =  express(); var  mysql  =  require( 'mysql' ); var  ccc  =  mysql.createConnection({     host: '127.0.0.1' ,     user: 'root' ,     post: '3306' ,     password: '*********' ,     database: 'test' }) app.post(