기본 콘텐츠로 건너뛰기

TCP/IP소켓 프로그래밍 에코 서버 프로그램 분석

 
우선 헤더파일 선언.....
#include <sys/socket.h>
#include <sys/stat.h>
#include <arpa/inet.h>
#include <stdio.h>
#include <string.h>
#Include <unistd.h>

sys/socket.h 헤더파일은 socket()함수, bind()함수, listen()함수, accept()함수를 사용하기 위해 선언을 해준다..
sys/socket.h 헤더파일 내부에 socket(), bind(), listen(), accept()함수들의 정의부분이 선언이 되있기 때문에 굳이 정의를 할 필요가 없다.
string.h 헤더파일은 memset(), bzero() 함수. 메모리를 초기화 해주는 함수를 사용하기 위해선언.
unistd.h 헤더파일은 read(), write(), close() 함수를 사용하기 위해선언 
main문은 실행시 인자를 받을수 있게 argc, argv[]가 매개변수로 되어있다. 여기서 인자는... 바로 포트번호가 되겠다. 사용자가 원하는 포트를 열수 있게끔 ./파일이름 포트번호 이렇게 실행을하게 된다..... 

11~14 행 
inr server_sockfd, client_sockfd; 서버와 클라이언트의 소켓 지정 번호를 저장 하는 변수
int client_len,n ;  클라이언트의 길이를 저장하는 변수
char buf[MAXBUF]; 전송을 주고 받을수 있는 최대 길이, MAXBUF값이 1024이므로 1024개의 문자 만큼 받을수 있다.


16행 
client_len= sizeof(clientaddr); 클라이언트의 길이를 저장, 어차피 struct sockaddr_in의 구조체에 저장 되있는 변수들의 총 합의 메모리 크기만큼 저장이 된다.


18~22행 
if((server_sockfd = socket(AF_INET,SOCK_STREAM, IPPROTO_TCP))==-1)
서버 소켓을 생성한다 만약 소켓 생성이 실패 했다면 "socket error : " 문구를 띄어주고 종료를 시킨다.exit를 주석 처리를 하였는데 waring이 뜨길래 보기 싫어서 그냥 주석 처리 시킴.... ㅋㅋㅋㅋ


24행 
bzero(&serveraddr, sizeof(serveraddr)); 메모리 초기화 


25~28행
7행 듣기 소켓이 쓸 IP 주소와 도메인 형식 포트번호를 설정한다
serveraddr.sin_family=AF_INET; 도메인을 설정한다 Ipv4사용
serveraddr.sin_addr.s_addr=htonl(INADDR_ANY); 모든 주소에 대해 연결을 기다힘.. INADDR_ANY 부분에다가 특정 IP를 적어주면 특정 아이피만 접속이 가능.... 오 그럼 여기다가 특정 IP만 접속이 안되게도 할수 있겠구나.....맥주소도 가능한가?- 이부분 좀더 알아봐야겠다...
serveraddr.sin_port=hrons(atoi(argv[1])); 서버를 여는 유저가 직접 포트 번호를 할당해준다 해당 프로그램 이름을 echo_server이기떄문에 실행시 ./echo_server 3500 이렇게 해주면 3500번 포트로 에코서버가 열어진다.
bind(server_sockfd, (struct sockaddr *)&serveraddr, sizeof(serveraddr)); 설정값들을 정의해준다.


30행 
listen(server_sockfd,5); 수신 대기열이 5인 대기열 생성


31~48행 
while(1) 클라이언트로부터 상시 연결을 요청 받으므로 루프를 돌려준다
memset(buf, 0x00, MAXBUF); 사용하기 전에 buf 변수를 초기화를 해준다.
client_sockfd =accept(server_sockfd, (struct sockaddr *)&clientaddr, &client_len); accept 함수는 수신대기열에 클라이언트 연결이 있는지 확인. 있다면 읽어들인후 연결소켓 생성.
printf("NEW Client Connect : %s \n", inet_ntoa(clientaddr.sin_addr));
if((n = read(client_sockfd, buf, MAXBUF)) <= 0) 연결소켓으로 부터 MAXBUF에 해당하는 크기까지 데이터를 읽어들여서 buf에 저장
반환이 실패했다면 close(client_sockfd); 연결소켓 종료
if(write(client_sockfd, buf, MAXBUF)<=0)) write()함수로 buf의 내용을 클라이언트에게 전송
close(client_sockfd) 연결소켓 종료


49행 
close(server_sockfd); 듣기 소켓 종료

댓글

이 블로그의 인기 게시물

[git] git log 확인하기

git log를 통해서 커밋 이력과 해당 커밋에서 어떤 작업이 있었는지에 대해 조회를 할 수 있다. 우선 git에서의 주요 명령어부터 알아보겠다. $ git push [branch name] $ git pull [branch name] 여기서 branch name은 로컬일 경우 해당 브런치 이름만 적으면 되지만 깃허브 원격 저장소로 연결을 원할 경우는 해당 브런치 이름 앞에 꼭 origin을 붙이도록 한다. $ git brnch [branch name] $ git checkout [branch name] branch일경우 해당 브런치를 생성을 한다. 여기서 현재의 브런치를 기준으로 브런치를 따는것이다. checkout은 브런치를 바꾸는 것이다.(HEAD~[숫자]를 이용하면 해당 커밋으로 움직일수 있다.. 아니면 해당 커밋 번호를 통해 직접 옮기는것도 가능하다.) -> 해당 커밋으로 옮기는 것일뿐 실질적으로 바뀌는 것은 없다. 해당 커밋으로 완전히 되돌리려면 reset이라는 명령어를 써야한다. 처음 checkout을 쓰면 매우 신기하게 느껴진다. 막 폴더가 생겼다가 지워졌다가 ㅋㅋㅋㅋㅋ  master 브런치에서는 ht.html파일이 존재하지만 a브런치에서는 존재하지않는다. checkout 으로 변경을 하면 D 로 명시를 해준다.  $ git log 해당 브런치의 커밋 내역을 보여준다. a 브런치의 커밋 내역들이다. (머지 테스트를 하느라 커밋 내용이 거의 비슷하다 ㅋㅋ) master 브런치의 커밋 내역들이다. 커밋 번호, 사용자, 날짜, 내용순으로 등장을 한다. 이건 단순히 지금까지의 내역을 훑어보기 좋다. 좀더 세밀한 내용을 봐보자. $ git log --stat --stat을 붙이면 기존의 로그에서 간략하게 어떤 파일에서

[git] pull을 하여 최신코드를 내려받자

보면 먼가 로고가 다르게 뜨는것을 확인을 할 수가있다. C:\Users\mung\Desktop\etc\study\python-gene>git checkout remotes/origin/master Note: checking out 'remotes/origin/master'. You are in 'detached HEAD' state. You can look around, make experimental changes and commit them, and you can discard any commits you make in this state without impacting any branches by performing another checkout. If you want to create a new branch to retain commits you create, you may do so (now or later) by using -b with the checkout command again. Example:   git checkout -b HEAD is now at 29e282a... fetch test C:\Users\mung\Desktop\etc\study\python-gene>git branch * (HEAD detached at origin/master)   master   test1   test2 깃이 잘 쓰면 참 좋은놈인데 어지간히 쓰기가 까다롭다. 처음에 깃을 푸시 성공하는데만 한달정도 걸렸던걸로 기억이 난다.. ㅋㅋㅋ 여담으로  깃 프로필을 가면 아래사진 처럼 보인다. 기여도에 따라서 초록색으로 작은 박스가 채워지는데 저걸 잔디라고 표현을 한다고 합니다 ㅎ 저 사진은 제 깃 기여도 사진입니당 ㅋㅋㅋㅋ 다시 본론으로 돌아와서 ㅋㅋ pull을 하면 깃에 최신 소

[kali linux] sqlmap - post요청 injection 시도

아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다.  실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다. sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자. 뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다. 서버  OS : windows 7 64bit Web server : X Server engine : node.js Framework : expresss Use modules : mysql Address : 172.30.1.30 Open port : 6000번 공격자 OS : kali linux 64bit use tools : sqlmap Address : 172.30.1.57 우선 서버측 부터  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 var  express  =  require( 'express' ); var  app  =  express(); var  mysql  =  require( 'mysql' ); var  ccc  =  mysql.createConnection({     host: '127.0.0.1' ,     user: 'root' ,     post: '3306' ,     password: '*********' ,     database: 'test' }) app.post(