12個C語言面試問題

申明:此文章爲轉載,之前看到的時候沒時間看,只看了一點點,當時爲了方便看自己就隨便保存了下來,現在找不到當時原創的網址了,不好意思了。

1.gets()函數



問:請找出下面代碼裏的問題:


#include<stdio.h> 
int main(void) 

    char buff[10]; 
    memset(buff,0,sizeof(buff)); 
 
    gets(buff); 
 
    printf("\n The buffer entered is [%s]\n",buff); 
 
    return 0; 

答:上面代碼裏的問題在於函數gets()的使用,這個函數從stdin接收一個字符串而不檢查它所複製的緩存的容積,這可能會導致緩存溢出。這裏推薦使用標準函數fgets()代替。


2.strcpy()函數


問:下面是一個簡單的密碼保護功能,你能在不知道密碼的情況下將其破解嗎?


#include<stdio.h> 
 
int main(int argc, char *argv[]) 

    int flag = 0; 
    char passwd[10]; 
 
    memset(passwd,0,sizeof(passwd)); 
 
    strcpy(passwd, argv[1]); 
 
    if(0 == strcmp("LinuxGeek", passwd)) 
    { 
        flag = 1; 
    } 
 
    if(flag) 
    { 
        printf("\n Password cracked \n"); 
    } 
    else 
    { 
        printf("\n Incorrect passwd \n"); 
 
    } 
    return 0; 

答:破解上述加密的關鍵在於利用攻破strcpy()函數的漏洞。所以用戶在向“passwd”緩存輸入隨機密碼的時候並沒有提前檢查“passwd”的容量是否足夠。所以,如果用戶輸入一個足夠造成緩存溢出並且重寫“flag”變量默認值所存在位置的內存的長“密碼”,即使這個密碼無法通過驗證,flag驗證位也變成了非零,也就可以獲得被保護的數據了。例如:


$ ./psswd aaaaaaaaaaaaa 
 
Password cracked 
雖然上面的密碼並不正確,但我們仍然可以通過緩存溢出繞開密碼安全保護。


要避免這樣的問題,建議使用 strncpy()函數。


作者注:最近的編譯器會在內部檢測棧溢出的可能,所以這樣往棧裏存儲變量很難出現棧溢出。在我的gcc裏默認就是這樣,所以我不得不使用編譯命令‘-fno-stack-protector’來實現上述方案。


3.main()的返回類型


問:下面的代碼能 編譯通過嗎?如果能,它有什麼潛在的問題嗎?


#include<stdio.h> 
 
void main(void) 

    char *ptr = (char*)malloc(10); 
 
    if(NULL == ptr) 
    { 
        printf("\n Malloc failed \n"); 
        return; 
    } 
    else 
    { 
        // Do some processing 
        free(ptr); 
    } 
 
    return; 

答:因爲main()方法的返回類型,這段代碼的錯誤在大多數編譯器裏會被當作警告。main()的返回類型應該是“int”而不是“void”。因爲“int”返回類型會讓程序返回狀態值。這點非常重要,特別當程序是作爲依賴於程序成功運行的腳本的一部分運行時。


4.內存泄露


問:下面的代碼會導致內存泄漏嗎?


#include<stdio.h> 
 
void main(void) 

    char *ptr = (char*)malloc(10); 
 
    if(NULL == ptr) 
    { 
        printf("\n Malloc failed \n"); 
        return; 
    } 
    else 
    { 
        // Do some processing 
    } 
 
    return; 

答:儘管上面的代碼並沒有釋放分配給“ptr”的內存,但並不會在程序退出後導致內存泄漏。在程序結束後,所有這個程序分配的內存都會自動被處理掉。但如果上面的代碼處於一個“while循環”中,那將會導致嚴重的內存泄漏問題!


提示:如果你想知道更多關於內存泄漏的知識和內存泄漏檢測工具,可以來看看我們在Valgrind上的文章。


5.free()函數


問:下面的程序會在用戶輸入'freeze'的時候出問題,而'zebra'則不會,爲什麼?


#include<stdio.h> 
 
int main(int argc, char *argv[]) 

    char *ptr = (char*)malloc(10); 
 
    if(NULL == ptr) 
    { 
        printf("\n Malloc failed \n"); 
        return -1; 
    } 
    else if(argc == 1) 
    { 
        printf("\n Usage  \n"); 
    } 
    else 
    { 
        memset(ptr, 0, 10); 
 
        strncpy(ptr, argv[1], 9); 
 
        while(*ptr != 'z') 
        { 
            if(*ptr == '') 
                break; 
            else 
                ptr++; 
        } 
 
        if(*ptr == 'z') 
        { 
            printf("\n String contains 'z'\n"); 
            // Do some more processing 
        } 
 
       free(ptr); 
    } 
 
    return 0; 

答:這裏的問題在於,代碼會(通過增加“ptr”)修改while循環裏“ptr”存儲的地址。當輸入“zebra”時,while循環會在執行前被終止,因此傳給free()的變量就是傳給malloc()的地址。但在“freeze”時,“ptr”存儲的地址會在while循環裏被修改,因此導致傳給free()的地址出錯,也就導致了seg-fault或者崩潰。


6.使用_exit退出


問:在下面的代碼中,atexit()並沒有被調用,爲什麼?


#include<stdio.h> 
 
void func(void) 

    printf("\n Cleanup function called \n"); 
    return; 

 
int main(void) 

    int i = 0; 
 
    atexit(func); 
 
    for(;i<0xffffff;i++); 
 
    _exit(0); 

這是因爲_exit()函數的使用,該函數並沒有調用atexit()等函數清理。如果使用atexit()就應當使用exit()或者“return”與之相配合。
7.void*和C結構體


問:你能設計一個能接受任何類型的參數並返回interger(整數)結果的函數嗎?


答:如下:


int func(void *ptr) 
如果這個函數的參數超過一個,那麼這個函數應該由一個結構體來調用,這個結構體可以由需要傳遞參數來填充。


8.*和++操作


問:下面的操作會輸出什麼?爲什麼?


#include<stdio.h> 
 
int main(void) 

    char *ptr = "Linux"; 
    printf("\n [%c] \n",*ptr++); 
    printf("\n [%c] \n",*ptr); 
 
    return 0; 

答:輸出結果應該是這樣:


[L]  
 
[i] 
因爲“++”和“*”的優先權一樣,所以“*ptr++”相當於“*(ptr++)”。即應該先執行ptr++,然後纔是*ptr,所以操作結果是“L”。第二個結果是“i”。


9.問:修改代碼片段(或者只讀代碼)


問:下面的代碼段有錯,你能指出來嗎?


#include<stdio.h> 
 
int main(void) 

    char *ptr = "Linux"; 
    *ptr = 'T'; 
 
    printf("\n [%s] \n", ptr); 
 
    return 0; 

答:這是因爲,通過*ptr = ‘T’,會改變內存中代碼段(只讀代碼)“Linux”的第一個字母。這個操作是無效的,因此會造成seg-fault或者崩潰。


10.會改變自己名字的進程


問:你能寫出一個在運行時改變自己進程名的程序嗎?


答:參見下面這段代碼:


#include<stdio.h> 
 
int main(int argc, char *argv[]) 

    int i = 0; 
    char buff[100]; 
 
    memset(buff,0,sizeof(buff)); 
 
    strncpy(buff, argv[0], sizeof(buff)); 
    memset(argv[0],0,strlen(buff)); 
 
    strncpy(argv[0], "NewName", 7); 
 
    // Simulate a wait. Check the process 
    // name at this point. 
    for(;i<0xffffffff;i++); 
 
    return 0; 

11.返回本地變量的地址


問:下面代碼有問題嗎?如果有,該怎麼修改?


#include<stdio.h> 
 
int* inc(int val) 

  int a = val; 
  a++; 
  return &a; 

 
int main(void) 

    int a = 10; 
    int *val = inc(a); 
    printf("\n Incremented value is equal to [%d] \n", *val); 
 
    return 0; 

答:儘管上面的程序有時候能夠正常運行,但是在“inc()”中存在嚴重的漏洞。這個函數返回本地變量的地址。因爲本地變量的生命週期就是“inc()”的生命週期,所以在inc結束後,使用本地變量會發生不好的結果。這可以通過將main()中變量“a”的地址來避免,這樣以後還可以修改這個地址存儲的值。


12.處理printf()的參數


問:下面代碼會輸出什麼?


#include<stdio.h> 
 
int main(void) 

    int a = 10, b = 20, c = 30; 
    printf("\n %d..%d..%d \n", a+b+c, (b = b*2), (c = c*2)); 
 
    return 0; 

答:輸出結果是:


110..40..60 
這是因爲C語言裏函數的參數默認是從右往左處理的,輸出時是從左往右。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章