|
|
12个C语言面试题,涉及指针、进程、运算、结构体、函数、内存,看看你能做出几个!+ f* x( L' |% e- ^$ H
1.gets函数
" L0 z) k. s, ~, g3 n
+ N0 j. f, i6 O7 B# U- S9 ]* h问:请找出下面代码里的问题:; O: A; \, _% u/ ]+ p. j Y
答:上面代码里的问题在于函数gets的使用,( q3 k' {5 e, o1 ] l& H1 H
这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,0 [ g7 C' h9 b7 A
这可能会导致缓存溢出。这里推荐使用标准函数fgets代替。
% @9 _3 y& V, j. b2 t, R4 {6 L( a& M2.strcpy函数
% j o& s' Y8 R2 p* u9 w! v4 D/ p5 k- L6 d. n j2 |% i0 a
问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?
' W; J8 z y1 K 答:破解上述加密的关键在于利用攻破strcpy函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:6 [$ Q$ f) u. x$ F
虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。3 S$ ~8 B0 G5 ?% T5 I4 Q1 l
要避免这样的问题,建议使用 strncpy函数。9 \% [" P: q; l. C( Z) }
注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。0 Q X1 V0 n+ d( G x8 Q+ {
3.main的返回类型 |. q: ]* C6 W* W' v* C) I
$ w$ W+ n m5 K8 X; `' F3 a" u" M$ h
问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?+ P7 ^1 n: m4 u+ ?% j
答:因为main方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。
0 A6 g" P) }! J! |: a: T, u4.内存泄露
" y* x0 w- ~, G: y q5 h0 a3 V; k8 w% }& Z3 I0 F
问:下面的代码会导致内存泄漏吗?# }: i" o7 @+ K$ B% d
答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!. }. o9 i# j* u+ n6 P
提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。
) c( V! n2 K& B. \+ K8 @5.free函数
/ \8 h9 J {( q
# w5 E8 I: J( z! w3 f2 Q问:下面的程序会在用户输入'freeze'的时候出问题,而'zebra'则不会,为什么?2 k" o9 P1 y( d3 r; ^. X$ e/ Q: s+ }
答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free的变量就是传给malloc的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free的地址出错,也就导致了seg-fault或者崩溃。3 o6 P4 O e0 g4 t
6.使用_exit退出
, H6 {' s. g" D1 g1 S- ~0 K* M
问:在下面的代码中,atexit并没有被调用,为什么?$ _+ g1 u1 A' {! k( Y V, ?; J3 K+ ]
这是因为_exit函数的使用,该函数并没有调用atexit等函数清理。如果使用atexit就应当使用exit或者“return”与之相配合。/ ^7 F4 F0 x) g) \' i0 B% `0 f
7.void*和C结构体
5 R% K1 M) p1 V0 S
4 ]& J9 N8 Q1 L1 e/ w问:你能设计一个能接受任何类型的参数并返回interger(整数)结果的函数吗?' p1 J9 O; l2 M
答:如下:; y j% v. a' D) F) L
如果这个函数的参数超过一个,那么这个函数应该由一个结构体来调用,这个结构体可以由需要传递参数来填充。' Z5 j! t1 Q: b0 Z
8.*和++操作" F0 Q6 |! d: j# j n0 E3 D w- r9 k, }
2 H2 j; s* c6 a问:下面的操作会输出什么?为什么?9 t5 j" x" y) M/ |3 x4 m
答:输出结果应该是这样:
% n- W/ [- U; G因为“++”和“*”的优先权一样,所以“*ptr++”相当于“*(ptr++)”。即应该先执行ptr++,然后才是*ptr,所以操作结果是“L”。第二个结果是“i”。
" _) b% w3 G' l9.修改代码片段(或者只读代码)* h& H d0 ~4 Z/ P: C
! B4 c7 b( B& b问:下面的代码段有错,你能指出来吗?
$ I; z7 H! W B( X 答:这是因为,通过*ptr = ‘T’,会改变内存中代码段(只读代码)“Linux”的第一个字母。这个操作是无效的,因此会造成seg-fault或者崩溃。: `) a0 m' Q7 H+ E$ v9 i
10.会改变自己名字的进程# Y, x4 v& ]/ N
) X. _7 u. J% e1 J- A问:你能写出一个在运行时改变自己进程名的程序吗?
7 V& s9 [) [2 @答:参见下面这段代码:
9 G/ O1 i ^! F# L3 J: F& j( ` 11.返回本地变量的地址 B2 `/ ]1 G4 O0 B
& X3 K1 ^7 f9 b( j3 ]
; w2 _' Q. Q' J. b# ?: H o: _问:下面代码有问题吗?如果有,该怎么修改?
4 v9 K2 u! e. d( N2 Q( k* O 答:尽管上面的程序有时候能够正常运行,但是在“inc”中存在严重的漏洞。这个函数返回本地变量的地址。因为本地变量的生命周期就是“inc”的生命周期,所以在inc结束后,使用本地变量会发生不好的结果。这可以通过将main中变量“a”的地址来避免,这样以后还可以修改这个地址存储的值。
" S: d* r2 }, O; [7 \3 ~12.处理printf的参数
, L6 ~9 @- Z1 B4 {; B
$ r: v* g, M( U) d; m问:下面代码会输出什么?9 Y5 q- z8 o9 Z+ B/ k. D8 x
答:输出结果是:
; u9 [! R5 N7 C4 E; A2 N1 n; R" ]( e% F. j. A
, e5 o7 g7 O1 S t# ^- |* g
这是因为C语言里函数的参数默认是从右往左处理的,输出时是从左往右。$ h+ @- e2 w1 l0 Z z9 S7 ?
另外如果你想学c/c++,笔者这里介绍一个C/C++学习的零基础成长圈子Q羊君,⑤⑥⑨,②⑥⑧,③⑥⑦,要是你对C语言、C++或者是算法方面有兴趣的话,不管你是大牛还是小白,大家都一起成长进步。
/ e; p3 O' F2 k0 Z w
: U. B9 \$ K0 @5 G来源:http://www.yidianzixun.com/article/0MaygqsN
- Y* @8 v0 s" p% A1 o$ o7 S免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|