关闭

12个有趣的C语言面试题

发表于:2012-9-07 09:20

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:王然    来源:51Testing软件测试网采编

  摘要:12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!

  1、gets()函数

  问:请找出下面代码里的问题:

  1. #include<stdio.h> 
  2. int main(void
  3.     char buff[10]; 
  4.     memset(buff,0,sizeof(buff)); 
  5.     gets(buff); 
  6.     printf("\n The buffer entered is [%s]\n",buff); 
  7.     return 0; 
  8. }

  答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。

  2、strcpy()函数

  问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?

  1. #include<stdio.h> 
  2. int main(int argc, char *argv[]) 
  3.     int flag = 0; 
  4.     char passwd[10]; 
  5.     memset(passwd,0,sizeof(passwd)); 
  6.     strcpy(passwd, argv[1]); 
  7.     if(0 == strcmp("LinuxGeek", passwd)) 
  8.     { 
  9.         flag = 1; 
  10.     } 
  11.     if(flag) 
  12.     { 
  13.         printf("\n Password cracked \n"); 
  14.     } 
  15.     else 
  16.     { 
  17.         printf("\n Incorrect passwd \n"); 
  18.     } 
  19.     return 0; 
  20. }

  答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:

  1. $ ./psswd aaaaaaaaaaaaa 
  2. Password cracked

  虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。

  要避免这样的问题,建议使用 strncpy()函数。

  作者注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。

51/512345>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号