几道 C/C 题涉及的知识盲区

简介: 几道 C/C 题涉及的知识盲区

8个C语言面试题,涉及指针、运算、函数、内存,看看你能做出几个!
1.gets()函数
问:请找出下面代码里的问题:

include

int main(void)
{
char buff[10];
memset(buff, 0, sizeof(buff));

gets(buff); //gets不检查输入的字符串大小,可能造成缓存溢出

printf("\n The buffer entered is [%s]\n", buff);
return 0;

}
答:上面代码里的问题在于函数 gets() 的使用,这个函数从 stdin 接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数 fgets() 代替。
2.strcpy()函数
问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?

include

include

int main(int argc, char *argv[])
{
int flag = 0;
char passwd[10];
memset(passwd,0,sizeof(passwd));
strcpy(passwd, argv[1]);

if(0 == strcmp("LinuxGeek", passwd)) 
{ 
    flag = 1; 
} 

if(flag) 
{ 
    printf("Password cracked \n"); 
} 
else 
{ 
    printf("Incorrect passwd \n"); 

} 
return 0; 

}
答:破解上述加密的关键在于利用攻破 strcpy() 函数的漏洞。所以用户在向 “passwd” 缓存输入随机密码的时候并没有提前检查 “passwd” 的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写 “flag” 变量默认值所存在位置的内存的长 “密码” ,即使这个密码无法通过验证, flag 验证位也变成了非零,也就可以获得被保护的数据了。例如:
ubuntu@VM-16-5-ubuntu:~$ g -o test test.c
ubuntu@VM-16-5-ubuntu:~$ ./test aaaaaaaaaa
Incorrect passwd
虽然上面的密码并不正确,但我们仍然可以通过 缓存溢出 绕开密码安全保护。
要避免这样的问题,建议使用 strncpy() 函数。
3.内存泄露
问:下面的代码会导致内存泄漏吗?

include

void main(void)
{
char ptr = (char)malloc(10);

if(NULL == ptr) 
{ 
    printf("\n Malloc failed \n"); 
    return; 
} 
else 
{ 
    // Do some processing 
} 

return; 

}
答:尽管上面的代码并没有释放分配给 “ptr” 的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个 “while循环” 中,那将会导致严重的内存泄漏问题!
4.free()函数
问:下面的程序会在用户输入 ’freeze’ 的时候出问题,而 ’zebra’ 则不会,为什么?

include

include

include

int main(int argc, char argv[])
{
char
ptr = (char)malloc(10);
if(NULL == ptr)
{
printf("\n Malloc failed \n");
return -1;
}
else if(argc == 1)
{
printf("\n Usage \n");
}
else
{
memset(ptr, 0, 10);
strncpy(ptr, argv[1], 9);
while(
ptr != 'z')
{
if(ptr == '\0')
break;
else
ptr ;
}
if(
ptr == 'z')
{
printf("\n String contains 'z'\n");
// Do some more processing
}
free(ptr);
}
return 0;
}
答:这里的问题在于,代码会(通过增加 “ptr” )修改while循环里 “ptr” 存储的地址。当输入 “zebra” 时,while 循环会在执行前被终止,因此传给 free() 的变量就是传给 malloc() 的地址。但在 “freeze” 时,“ptr” 存储的地址会在 while 循环里被修改,因此导致传给 free() 的地址出错,也就导致了 seg-fault 或者崩溃。
5.使用_exit退出
问:在下面的代码中,atexit() 并没有被调用,为什么?

include

include

include

void func(void)
{
printf("\n Cleanup function called \n");
return;
}
int main(void)
{
int i = 0;
atexit(func);
for(;i<0xffffff;i );
_exit(0);
}
这是因为 _exit() 函数的使用,该函数并没有调用 atexit() 等函数清理。如果使用 atexit() 就应当使用 exit() 或者 “return” 与之相配合。
6.问:修改代码片段(或者只读代码)
问:下面的代码段有错,你能指出来吗?

include

int main(void)
{
char ptr = "Linux"; ptr = 'T';
printf("\n [%s] \n", ptr);
return 0;
}
答:这是因为,通过 *ptr = ‘T’,会改变内存中代码段(只读代码)“Linux” 的第一个字母。这个操作是无效的,因此会造成 seg-fault 或者崩溃。
7.返回本地变量的地址
问:下面代码有问题吗?如果有,该怎么修改?

include

int* inc(int val)
{
int a = val;
a ;
return

相关文章
|
5月前
|
测试技术
ACL 2024:大模型性能掺水严重?北大交出答卷:交互评估+动态出题,死记硬背也没用
【7月更文挑战第8天】北大研究团队推出KIEval框架,针对大语言模型(LLMs)的性能评估进行创新。KIEval采用互动评估和动态出题,通过多轮基于知识的对话测试模型理解和应用能力,旨在减少数据污染影响,挑战死记硬背的评估。然而,该方法可能增加计算需求,且评估结果可能受主观因素影响,不适用于所有类型LLMs。[论文链接:](https://arxiv.org/abs/2402.15043)**
98 24
|
7月前
|
算法 搜索推荐 数据挖掘
掌握程序员之剑:解析常见算法与其在生活和工作中的影响
掌握程序员之剑:解析常见算法与其在生活和工作中的影响
100 1
|
Cloud Native 容灾 程序员
三点“揭露”内向技术人如何做好分享?
希望本文能帮助所有内向者发现自身的优势,实现由内而外的成长。
786 22
三点“揭露”内向技术人如何做好分享?
|
人工智能 小程序
行动派:想到就做,无关乎与成功或失败,重在过程!
行动派:想到就做,无关乎与成功或失败,重在过程!
187 0
|
Python
一日一技:你的代码是如何被炫技毁掉的
一日一技:你的代码是如何被炫技毁掉的
109 0
四道好题分享(看似简单,但是棘手)
四道好题分享(看似简单,但是棘手)
105 0
|
存储 编译器 Linux
C生万物 | 窥探数组设计的种种陷阱
数组在设计的时候为何会出现那么多纰漏?数组越界是如何导致的?,我们来一探究竟🔍
69 0
C生万物 | 窥探数组设计的种种陷阱
|
测试技术
软件测试好学吗 只要选对了学习方式,就并不难学
我们都知道,如今互联网IT行业,在国内可是非常吃香的,尤其是近些年随着软件的普及,人们对软件的要求也是越来越高,因此国内各大互联网企业,也开始大量招聘软件测试人员,但由于这个岗位在我国的发展时间并不长,人员需求也是供应不求的。
202 0
软件测试好学吗 只要选对了学习方式,就并不难学
【面试高频题】难度 1.5/5,脑筋急转弯类模拟题
【面试高频题】难度 1.5/5,脑筋急转弯类模拟题
|
缓存 算法 双11
贼,夜入豪宅,可偷之物甚多,而负重能力有限,偷哪些才更加不枉此行?
贼,夜入豪宅,可偷之物甚多,而负重能力有限,偷哪些才更加不枉此行?

热门文章

最新文章

相关实验场景

更多