引導語:參加C語言相關職位的應聘需要進行C語言筆試考察,以下是小編整理的有趣的C語言面試題,歡迎參考閱讀!
()函式
問:請找出下面程式碼裡的問題:
#include
int main(void)
{
char buff[10];
memset(buff,0,sizeof(buff));
gets(buff);
printf("The buffer entered is [%s]",buff);
return 0;
}
答:上面程式碼裡的問題在於函式gets()的使用,這個函式從stdin接收一個字串而不檢查它所複製的快取的容積,這可能會導致快取溢位。這裡推薦使用標準函式fgets()代替。
py()函式
問:下面是一個簡單的密碼保護功能,你能在不知道密碼的情況下將其破解嗎?
#include
int main(int argc, char *argv[])
{
int flag = 0;
char passwd[10];
memset(passwd,0,sizeof(passwd));
strcpy(passwd, argv[1]);
if(0 == strcmp("LinuxGeek", passwd))
{
flag = 1;
}
if(flag)
{
printf("Password cracked");
}
else
{
printf("Incorrect passwd");
}
return 0;
}
答:破解上述加密的關鍵在於利用攻破strcpy()函式的漏洞。所以使用者在向“passwd”快取輸入隨機密碼的時候並沒有提前檢查“passwd”的容量是否足夠。所以,如果使用者輸入一個足夠造成快取溢位並且重寫“flag”變數預設值所存在位置的記憶體的長“密碼”,即使這個密碼無法通過驗證,flag驗證位也變成了非零,也就可以獲得被保護的資料了。例如:
$ ./psswd aaaaaaaaaaaaa
Password cracked
雖然上面的密碼並不正確,但我們仍然可以通過快取溢位繞開密碼安全保護。
要避免這樣的問題,建議使用 strncpy()函式。
作者注:最近的編譯器會在內部檢測棧溢位的可能,所以這樣往棧裡儲存變數很難出現棧溢位。在我的gcc裡預設就是這樣,所以我不得不使用編譯命令‘-fno-stack-protector’來實現上述方案。
()的返回型別
問:下面的程式碼能 編譯通過嗎?如果能,它有什麼潛在的問題嗎?
#include
void main(void)
{
char *ptr = (char*)malloc(10);
if(NULL == ptr)
{
printf("Malloc failed");
return;
}
else
{
// Do some processing
free(ptr);
}
return;
}
答:因為main()方法的返回型別,這段程式碼的`錯誤在大多數編譯器裡會被當作警告。main()的返回型別應該是“int”而不是“void”。因為“int”返回型別會讓程式返回狀態值。這點非常重要,特別當程式是作為依賴於程式成功執行的指令碼的一部分執行時。
4.記憶體洩露
問:下面的程式碼會導致記憶體洩漏嗎?
#include
void main(void)
{
char *ptr = (char*)malloc(10);
if(NULL == ptr)
{
printf("Malloc failed");
return;
}
else
{
// Do some processing
}
return;
}
答:儘管上面的程式碼並沒有釋放分配給“ptr”的記憶體,但並不會在程式退出後導致記憶體洩漏。在程式結束後,所有這個程式分配的記憶體都會自動被處理掉。但如果上面的程式碼處於一個“while迴圈”中,那將會導致嚴重的記憶體洩漏問題!
提示:如果你想知道更多關於記憶體洩漏的知識和記憶體洩漏檢測工具,可以來看看我們在Valgrind上的文章。
()函式
問:下面的程式會在使用者輸入'freeze'的時候出問題,而'zebra'則不會,為什麼?
#include
int main(int argc, char *argv[])
{
char *ptr = (char*)malloc(10);
if(NULL == ptr)
{
printf("Malloc failed");
return -1;
}
else if(argc == 1)
{
printf("Usage");
}
else
{
memset(ptr, 0, 10);
strncpy(ptr, argv[1], 9);
while(*ptr != 'z')
{
if(*ptr == '')