1 / 9
文档名称:

12个有趣的C语言面试题.doc

格式:doc   大小:31KB   页数:9页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

12个有趣的C语言面试题.doc

上传人:fangjinyan2017001 2019/5/18 文件大小:31 KB

下载得到文件列表

12个有趣的C语言面试题.doc

文档介绍

文档介绍:问:请找出下面代码里的问题:#include<>intmain(void){charbuff[10];memset(buff,0,sizeof(buff));gets(buff);printf("\nThebufferenteredis[%s]\n",buff);return0;}答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。()函数问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?#include<>intmain(intargc,char*argv[]){intflag=0;charpasswd[10];memset(passwd,0,sizeof(passwd));strcpy(passwd,argv[1]);if(0==strcmp("LinuxGeek",passwd)){flag=1;}if(flag){printf("\nPasswordcracked\n");}else{printf("\nIncorrectpasswd\n");}return0;}答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:$./psswdaaaaaaaaaaaaaPasswordcracked虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。要避免这样的问题,建议使用strncpy()函数。作者注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。()的返回类型问:下面的代码能编译通过吗?如果能,它有什么潜在的问题吗?#include<>voidmain(void){char*ptr=(char*)malloc(10);if(NULL==ptr){printf("\nMallocfailed\n");return;}else{//Dosomeprocessingfree(ptr);}return;}答:因为main()方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main()的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。:下面的代码会导致内存泄漏吗?#include<>voidmain(void){char*ptr=(char*)malloc(10);if(NULL==ptr){printf("\nMallocfailed\n");return;}else{//Dosomeprocessing}return;}答:尽管上面的代码并没有释放分配给“ptr”的内存,但