摘要:12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!

  1、gets()函数

  问:请找出下面代码里的问题:

#include<stdio.h>
int main(void)
{
    char buff[10];
    memset(buff,0,sizeof(buff));

    gets(buff);

    printf(" The buffer entered is [%s] ",buff);

    return 0;
}
 


  答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。

  2、strcpy()函数

  问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?

#include<stdio.h>

int main(int argc, char *argv[])
{
    int flag = 0;
    char passwd[10];

    memset(passwd,0,sizeof(passwd));

    strcpy(passwd, argv[1]);

    if(0 == strcmp("LinuxGeek", passwd))
    {
        flag = 1;
    }

    if(flag)
    {
        printf(" Password cracked ");
    }
    else
    {
        printf(" Incorrect passwd ");

    }
    return 0;
}
 


  答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也可以获得被保护的数据了。例如:

$ ./psswd aaaaaaaaaaaaa

Password cracked
 


  虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。

  要避免这样的问题,建议使用 strncpy()函数。

  作者注:近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。