Euh... Amockers je voudrait pas plus en rajouté, mais en plus des facile a cracker ton code comporte une faille buffer overflow, étant donné que ton buffer <<char pwd[20];>> et définit sur 20 BYTES et que tu utilise la fonction gets qui ne verifie pas si la longeur de chaine entrée et > a 20 alors il peut y avoir buffer overflow avec utilisation de shellcodes... bon c'est pas grave on apprend par l'erreur ^^)
Bonne continuitée.
Bonne continuitée.
++
Vous n'êtes pas encore membre ?
inscrivez-vous, c'est gratuit et ça prend moins d'une minute !
Les membres obtiennent plus de réponses que les utilisateurs anonymes.
Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.
Le fait d'être membre vous permet d'avoir des options supplémentaires.