Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1050926
  • 博文数量: 573
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 66
  • 用 户 组: 普通用户
  • 注册时间: 2016-06-28 16:21
文章分类

全部博文(573)

文章存档

2018年(3)

2016年(48)

2015年(522)

分类: C/C++

2015-12-09 18:05:19

,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!


1.

问:请找出下面代码里的问题:

1. #include 

2. int main(void) 

3. { 

4.     char buff[10]; 

5.     memset(buff,0,sizeof(buff)); 

6.  

7.     gets(buff); 

8.  

9.     printf("\n The buffer entered is [%s]\n",buff); 

10.  

11.     return 0; 

12. } 

答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。

2.

问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?

1. #include 

2.  

3. int main(int argc, char *argv[]) 

4. { 

5.     int flag = 0; 

6.     char passwd[10]; 

7.  

8.     memset(passwd,0,sizeof(passwd)); 

9.  

10.     strcpy(passwd, argv[1]); 

11.  

12.     if(0 == strcmp("LinuxGeek", passwd)) 

13.     { 

14.         flag = 1; 

15.     } 

16.  

17.     if(flag) 

18.     { 

19.         printf("\n Password cracked \n"); 

20.     } 

21.     else 

22.     { 

23.         printf("\n Incorrect passwd \n"); 

24.  

25.     } 

26.     return 0; 

27. } 

答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:

1. $ ./psswd aaaaaaaaaaaaa 

2.  

3. Password cracked 

虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。

要避免这样的问题,建议使用 strncpy()函数。

作者注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。

3.

问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?

1. #include 

2.  

3. void main(void) 

4. { 

5.     char *ptr = (char*)malloc(10); 

6.  

7.     if(NULL == ptr) 

8.     { 

9.         printf("\n Malloc failed \n"); 

10.         return; 

11.     } 

12.     else 

13.     { 

14.         // Do some processing 

15.         free(ptr); 

16.     } 

17.  

18.     return; 

19. } 

答:因为main()方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main()的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。

4

问:下面的代码会导致内存泄漏吗?

1. #include 

2.  

3. void main(void) 

4. { 

5.     char *ptr = (char*)malloc(10); 

6.  

7.     if(NULL == ptr) 

8.     { 

9.         printf("\n Malloc failed \n"); 

10.         return; 

11.     } 

12.     else 

13.     { 

14.         // Do some processing 

15.     } 

16.  

17.     return; 

18. } 

答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!

提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。

5.

问:下面的程序会在用户输入'freeze'的时候出问题,而'zebra'则不会,为什么?

1. #include 

2.  

3. int main(int argc, char *argv[]) 

4. { 

5.     char *ptr = (char*)malloc(10); 

6.  

7.     if(NULL == ptr) 

8.     { 

9.         printf("\n Malloc failed \n"); 

10.         return -1; 

11.     } 

12.     else if(argc == 1) 

13.     { 

14.         printf("\n Usage  \n"); 

15.     } 

16.     else 

17.     { 

18.         memset(ptr, 0, 10); 

19.  

20.         strncpy(ptr, argv[1], 9); 

21.  

22.         while(*ptr != 'z') 

23.         { 

24.             if(*ptr == '') 

25.                 break; 

26.             else 

27.                 ptr++; 

28.         } 

29.  

30.         if(*ptr == 'z') 

31.         { 

32.             printf("\n String contains 'z'\n"); 

33.             // Do some more processing 

34.         } 

35.  

36.        free(ptr); 

37.     } 

38.  

39.     return 0; 

40. } 

答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free()的变量就是传给malloc()的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free()的地址出错,也就导致了seg-fault或者崩溃。

6.

问:在下面的代码中,atexit()并没有被调用,为什么?

1. #include 

2.  

3. void func(void) 

4. { 

5.     printf("\n Cleanup function called \n"); 

6.     return; 

7. } 

8.  

9. int main(void) 

10. { 

11.     int i = 0; 

12.  

13.     atexit(func); 

14.  

15.     for(;i<0xffffff;i++); 

16.  

17.     _exit(0); 

18. } 

这是因为_exit()函数的使用,该函数并没有调用atexit()等函数清理。如果使用atexit()就应当使用exit()或者“return”与之相配合。

7.

问:你能设计一个能接受任何类型的参数并返回interger(整数)结果的函数吗?

答:如下:

1. int func(void *ptr) 

如果这个函数的参数超过一个,那么这个函数应该由一个结构体来调用,这个结构体可以由需要传递参数来填充。

8.

问:下面的操作会输出什么?为什么?

1. #include 

2.  

3. int main(void) 

4. { 

5.     char *ptr = "Linux"; 

6.     printf("\n [%c] \n",*ptr++); 

7.     printf("\n [%c] \n",*ptr); 

8.  

9.     return 0; 

10. } 

答:输出结果应该是这样:

1. [L]  

2.  

3. [i] 

因为“++”和“*”的优先权一样,所以“*ptr++”相当于“*(ptr++)”。即应该先执行ptr++,然后才是*ptr,所以操作结果是“L”。第二个结果是“i”。

9.问:修改代码片段(或者)

问:下面的代码段有错,你能指出来吗?

1. #include 

2.  

3. int main(void) 

4. { 

5.     char *ptr = "Linux"; 

6.     *ptr = 'T'; 

7.  

8.     printf("\n [%s] \n", ptr); 

9.  

10.     return 0; 

11. } 

答:这是因为,通过*ptr = ‘T’,会改变内存中代码段(只读代码)“Linux”的第一个字母。这个操作是无效的,因此会造成seg-fault或者崩溃。

10.会改变自己名字的进程

问:你能写出一个在运行时改变自己进程名的程序吗?

答:参见下面这段代码:

1. #include 

2.  

3. int main(int argc, char *argv[]) 

4. { 

5.     int i = 0; 

6.     char buff[100]; 

7.  

8.     memset(buff,0,sizeof(buff)); 

9.  

10.     strncpy(buff, argv[0], sizeof(buff)); 

11.     memset(argv[0],0,strlen(buff)); 

12.  

13.     strncpy(argv[0], "NewName", 7); 

14.  

15.     // Simulate a wait. Check the process 

16.     // name at this point. 

17.     for(;i<0xffffffff;i++); 

18.  

19.     return 0; 

20. } 

11.返回本地地址的变量

问:下面代码有问题吗?如果有,该怎么修改?

1. #include 

2.  

3. int* inc(int val) 

4. { 

5.   int a = val; 

6.   a++; 

7.   return &a; 

8. } 

9.  

10. int main(void) 

11. { 

12.     int a = 10; 

13.     int *val = inc(a); 

14.     printf("\n Increment三ed value is equal to [%d] \n", *val); 

15.  

16.     return 0; 

17. } 

答:尽管上面的程序有时候能够正常运行,但是在“inc()”中存在严重的漏洞。这个函数返回本地变量的地址。因为本地变量的生命周期就是“inc()”的生命周期,所以在inc结束后,使用本地变量会发生不好的结果。这可以通过将main()中变量“a”的地址来避免,这样以后还可以修改这个地址存储的值。

12.处理

问:下面代码会输三出什么?

1. #include 

2.  

3. int main(void) 

4. { 

5.     int a = 10, b = 20, c = 30; 

6.     printf("\n %d..%d..%d \n", a+b+c, (b = b*2), (c = c*2)); 

7.  

8.     return 0; 

9. } 

答:输出结果是:

1. 110..40..60 

这是因为是从右往左处理的,输出时是从左往右。

 

阅读(478) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~