12個C語言面試題,涉及指針、進程、運算、結構體、函數、內存,看看你能做出幾個!
問:請找出下面代碼裡的問題:
#includeint main(void) { char buff[10]; memset(buff,0,sizeof(buff)); gets(buff); printf( The buffer entered is [%s] ,buff); return 0; }
答:上面代碼裡的問題在於函數gets()的使用,這個函數從stdin接收一個字符串而不檢查它所復制的緩存的容積,這可能會導致緩存溢出。這裡推薦使用標准函數fgets()代替。
問:下面是一個簡單的密碼保護功能,你能在不知道密碼的情況下將其破解嗎?
#includeint main(int argc, char *argv[]) { int flag = 0; char passwd[10]; memset(passwd,0,sizeof(passwd)); strcpy(passwd, argv[1]); if(0 == strcmp(LinuxGeek, passwd)) { flag = 1; } if(flag) { printf( Password cracked ); } else { printf( Incorrect passwd ); } return 0; }
答:破解上述加密的關鍵在於利用攻破strcpy()函數的漏洞。所以用戶在向“passwd”緩存輸入隨機密碼的時候並沒有提前檢查“passwd”的容量是否足夠。所以,如果用戶輸入一個足夠造成緩存溢出並且重寫“flag”變量默認值所存在位置的內存的長“密碼”,即使這個密碼無法通過驗證,flag驗證位也變成了非零,也就可以獲得被保護的數據了。例如:
$ ./psswd aaaaaaaaaaaaa Password cracked
雖然上面的密碼並不正確,但我們仍然可以通過緩存溢出繞開密碼安全保護。
要避免這樣的問題,建議使用 strncpy()函數。
作者注:最近的編譯器會在內部檢測棧溢出的可能,所以這樣往棧裡存儲變量很難出現棧溢出。在我的gcc裡默認就是這樣,所以我不得不使用編譯命令‘-fno-stack-protector’來實現上述方案。
問:下面的代碼能 編譯通過嗎?如果能,它有什麼潛在的問題嗎?
#includevoid main(void) { char *ptr = (char*)malloc(10); if(NULL == ptr) { printf( Malloc failed ); return; } else { // Do some processing free(ptr); } return; }
答:因為main()方法的返回類型,這段代碼的錯誤在大多數編譯器裡會被當作警告。main()的返回類型應該是“int”而不是“void”。因為“int”返回類型會讓程序返回狀態值。這點非常重要,特別當程序是作為依賴於程序成功運行的腳本的一部分運行時。
問:下面的代碼會導致內存洩漏嗎?
#includevoid main(void) { char *ptr = (char*)malloc(10); if(NULL == ptr) { printf( Malloc failed ); return; } else { // Do some processing } return; }
答:盡管上面的代碼並沒有釋放分配給“ptr”的內存,但並不會在程序退出後導致內存洩漏。在程序結束後,所有這個程序分配的內存都會自動被處理掉。但如果上面的代碼處於一個“while循環”中,那將會導致嚴重的內存洩漏問題!
提示:如果你想知道更多關於內存洩漏的知識和內存洩漏檢測工具,可以來看看我們在Valgrind上的文章。
問:下面的程序會在用戶輸入’freeze’的時候出問題,而’zebra’則不會,為什麼?
#includeint main(int argc, char *argv[]) { char *ptr = (char*)malloc(10); if(NULL == ptr) { printf( Malloc failed ); return -1; } else if(argc == 1) { printf( Usage ); } else { memset(ptr, 0, 10); strncpy(ptr, argv[1], 9); while(*ptr != 'z') { if(*ptr == '') break; else ptr++; } if(*ptr == 'z') { printf( String contains 'z' ); // Do some more processing } free(ptr); } return 0; }
答:這裡的問題在於,代碼會(通過增加“ptr”)修改while循環裡“ptr”存儲的地址。當輸入“zebra”時,while循環會在執行前被終止,因此傳給free()的變量就是傳給malloc()的地址。但在“freeze”時,“ptr”存儲的地址會在while循環裡被修改,因此導致傳給free()的地址出錯,也就導致了seg-fault或者崩潰。
問:在下面的代碼中,atexit()並沒有被調用,為什麼?
#includevoid func(void) { printf( Cleanup function called ); return; } int main(void) { int i = 0; atexit(func); for(;i<0xffffff;i++); _exit(0); }
這是因為_exit()函數的使用,該函數並沒有調用atexit()等函數清理。如果使用atexit()就應當使用exit()或者“return”與之相配合。
問:你能設計一個能接受任何類型的參數並返回interger(整數)結果的函數嗎?
答:如下:
int func(void *ptr)
如果這個函數的參數超過一個,那麼這個函數應該由一個結構體來調用,這個結構體可以由需要傳遞參數來填充。
問:下面的操作會輸出什麼?為什麼?
#includeint main(void) { char *ptr = Linux; printf( [%c] ,*ptr++); printf( [%c] ,*ptr); return 0; }
答:輸出結果應該是這樣:
[L] [i]
因為“++”和“*”的優先權一樣,所以“*ptr++”相當於“*(ptr++)”。即應該先執行ptr++,然後才是*ptr,所以操作結果是“L”。第二個結果是“i”。
問:下面的代碼段有錯,你能指出來嗎?
#includeint main(void) { char *ptr = Linux; *ptr = 'T'; printf( [%s] , ptr); return 0; }
答:這是因為,通過*ptr = ‘T’,會改變內存中代碼段(只讀代碼)“Linux”的第一個字母。這個操作是無效的,因此會造成seg-fault或者崩潰。
問:你能寫出一個在運行時改變自己進程名的程序嗎?
答:參見下面這段代碼:
#includeint main(int argc, char *argv[]) { int i = 0; char buff[100]; memset(buff,0,sizeof(buff)); strncpy(buff, argv[0], sizeof(buff)); memset(argv[0],0,strlen(buff)); strncpy(argv[0], NewName, 7); // Simulate a wait. Check the process // name at this point. for(;i<0xffffffff;i++); return 0; }
問:下面代碼有問題嗎?如果有,該怎麼修改?
#includeint* inc(int val) { int a = val; a++; return &a; } int main(void) { int a = 10; int *val = inc(a); printf( Incremented value is equal to [%d] , *val); return 0; }
答:盡管上面的程序有時候能夠正常運行,但是在“inc()”中存在嚴重的漏洞。這個函數返回本地變量的地址。因為本地變量的生命周期就是“inc()”的生命周期,所以在inc結束後,使用本地變量會發生不好的結果。這可以通過將main()中變量“a”的地址來避免,這樣以後還可以修改這個地址存儲的值。
問:下面代碼會輸出什麼?
#includeint main(void) { int a = 10, b = 20, c = 30; printf( %d..%d..%d , a+b+c, (b = b*2), (c = c*2)); return 0; }
答:輸出結果是:
110..40..60
這是因為C語言裡函數的參數默認是從右往左處理的,輸出時是從左往右。