zoukankan      html  css  js  c++  java
  • 12个有趣的c语言面试题

    1.gets()函数

    问:请找出下面代码里的问题:

    1. #include
    2. int main(void)
    3. {
    4. char buff[10];
    5. memset(buff,0,sizeof(buff));
    6. gets(buff);
    7. printf(" The buffer entered is [%s] ",buff);
    8. return 0;
    9. }

    答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。

    2.strcpy()函数

    问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?

    1. #include
    2. int main(int argc, char *argv[])
    3. {
    4. int flag = 0;
    5. char passwd[10];
    6. memset(passwd,0,sizeof(passwd));
    7. strcpy(passwd, argv[1]);
    8. if(0 == strcmp("LinuxGeek", passwd))
    9. {
    10. flag = 1;
    11. }
    12. if(flag)
    13. {
    14. printf(" Password cracked ");
    15. }
    16. else
    17. {
    18. printf(" Incorrect passwd ");
    19. }
    20. return 0;
    21. }

    答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:

    1. $ ./psswd aaaaaaaaaaaaa
    2. Password cracked

    虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。

    要避免这样的问题,建议使用 strncpy()函数。

    作者注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。

    3.main()的返回类型

    问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?

    1. #include
    2. void main(void)
    3. {
    4. char *ptr = (char*)malloc(10);
    5. if(NULL == ptr)
    6. {
    7. printf(" Malloc failed ");
    8. return;
    9. }
    10. else
    11. {
    12. // Do some processing
    13. free(ptr);
    14. }
    15. return;
    16. }

    答:因为main()方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main()的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。

    4.内存泄露

    问:下面的代码会导致内存泄漏吗?

    1. #include
    2. void main(void)
    3. {
    4. char *ptr = (char*)malloc(10);
    5. if(NULL == ptr)
    6. {
    7. printf(" Malloc failed ");
    8. return;
    9. }
    10. else
    11. {
    12. // Do some processing
    13. }
    14. return;
    15. }

    答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!

    提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。

    5.free()函数

    问:下面的程序会在用户输入'freeze'的时候出问题,而'zebra'则不会,为什么?

    1. #include
    2. int main(int argc, char *argv[])
    3. {
    4. char *ptr = (char*)malloc(10);
    5. if(NULL == ptr)
    6. {
    7. printf(" Malloc failed ");
    8. return -1;
    9. }
    10. else if(argc == 1)
    11. {
    12. printf(" Usage ");
    13. }
    14. else
    15. {
    16. memset(ptr, 0, 10);
    17. strncpy(ptr, argv[1], 9);
    18. while(*ptr != 'z')
    19. {
    20. if(*ptr == '')
    21. break;
    22. else
    23. ptr++;
    24. }
    25. if(*ptr == 'z')
    26. {
    27. printf(" String contains 'z' ");
    28. // Do some more processing
    29. }
    30. free(ptr);
    31. }
    32. return 0;
    33. }

    答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free()的变量就是传给malloc()的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free()的地址出错,也就导致了seg-fault或者崩溃。

    6.使用_exit退出

    问:在下面的代码中,atexit()并没有被调用,为什么?

    1. #include
    2. void func(void)
    3. {
    4. printf(" Cleanup function called ");
    5. return;
    6. }
    7. int main(void)
    8. {
    9. int i = 0;
    10. atexit(func);
    11. for(;i<0xffffff;i++);
    12. _exit(0);
    13. }

    这是因为_exit()函数的使用,该函数并没有调用atexit()等函数清理。如果使用atexit()就应当使用exit()或者“return”与之相配合。#p#12个有趣的C语言面试题 Part 2#e#

    7.void*和C结构体

    问:你能设计一个能接受任何类型的参数并返回interger(整数)结果的函数吗?

    答:如下:

    1. int func(void *ptr)

    如果这个函数的参数超过一个,那么这个函数应该由一个结构体来调用,这个结构体可以由需要传递参数来填充。

    8.*和++操作

    问:下面的操作会输出什么?为什么?

    1. #include
    2. int main(void)
    3. {
    4. char *ptr = "Linux";
    5. printf(" [%c] ",*ptr++);
    6. printf(" [%c] ",*ptr);
    7. return 0;
    8. }

    答:输出结果应该是这样:

    1. [L]
    2. [i]

    因为“++”和“*”的优先权一样,所以“*ptr++”相当于“*(ptr++)”。即应该先执行ptr++,然后才是*ptr,所以操作结果是“L”。第二个结果是“i”。

    9.问:修改代码片段(或者只读代码)

    问:下面的代码段有错,你能指出来吗?

    1. #include
    2. int main(void)
    3. {
    4. char *ptr = "Linux";
    5. *ptr = 'T';
    6. printf(" [%s] ", ptr);
    7. return 0;
    8. }

    答:这是因为,通过*ptr = ‘T’,会改变内存中代码段(只读代码)“Linux”的第一个字母。这个操作是无效的,因此会造成seg-fault或者崩溃。

    10.会改变自己名字的进程

    问:你能写出一个在运行时改变自己进程名的程序吗?

    答:参见下面这段代码:

    1. #include
    2. int main(int argc, char *argv[])
    3. {
    4. int i = 0;
    5. char buff[100];
    6. memset(buff,0,sizeof(buff));
    7. strncpy(buff, argv[0], sizeof(buff));
    8. memset(argv[0],0,strlen(buff));
    9. strncpy(argv[0], "NewName", 7);
    10. // Simulate a wait. Check the process
    11. // name at this point.
    12. for(;i<0xffffffff;i++);
    13. return 0;
    14. }

    11.返回本地变量的地址

    问:下面代码有问题吗?如果有,该怎么修改?

    1. #include
    2. int* inc(int val)
    3. {
    4. int a = val;
    5. a++;
    6. return &a;
    7. }
    8. int main(void)
    9. {
    10. int a = 10;
    11. int *val = inc(a);
    12. printf(" Incremented value is equal to [%d] ", *val);
    13. return 0;
    14. }

    答:尽管上面的程序有时候能够正常运行,但是在“inc()”中存在严重的漏洞。这个函数返回本地变量的地址。因为本地变量的生命周期就是“inc()”的生命周期,所以在inc结束后,使用本地变量会发生不好的结果。这可以通过将main()中变量“a”的地址来避免,这样以后还可以修改这个地址存储的值。

    12.处理printf()的参数

    问:下面代码会输出什么?

    1. #include
    2. int main(void)
    3. {
    4. int a = 10, b = 20, c = 30;
    5. printf(" %d..%d..%d ", a+b+c, (b = b*2), (c = c*2));
    6. return 0;
    7. }

    答:输出结果是:

    1. 110..40..60

    这是因为C语言里函数的参数默认是从右往左处理的,输出时是从左往右。

  • 相关阅读:
    【转】UCenter的MVC架构
    最新的windows xp sp3序列号(绝对可通过正版验证)
    马丁催眠的花园
    【转】UCenter 的 daddslashes详解
    ckEditor与ckFinder的集成
    【转】UCenter代码研究第一篇(ROOT/admin.php)
    MVC学习第三节:Controller与View
    MVC学习第二节:UrlRouting
    MVC 学习第十节 请求Controller
    MVC学习第九节 HtmlHelper
  • 原文地址:https://www.cnblogs.com/skyred99/p/5683959.html
Copyright © 2011-2022 走看看