()函式
問:請找出下面程式碼裡的問題:
#include
int main(void)
{
char buff[10];
memset(buff,0,sizeof(buff));
gets(buff);
printf("n The buffer entered is [%s]n",buff);
return 0;
}
答:上面程式碼裡的問題在於函式gets()的使用,這個函式從stdin接收一個字串而不檢查它所複製的快取的容積,這可能會導致快取溢位。這裡推薦使用標準函式fgets()代替。
py()函式
問:下面是一個簡單的密碼保護功能,你能在不知道密碼的情況下將其破解嗎?
#include
int main(int argc, char *argv[])
{
int flag = 0;
char passwd[10];
memset(passwd,0,sizeof(passwd));
strcpy(passwd, argv[1]);
if(0 == strcmp("LinuxGeek", passwd))
{
flag = 1;
}
if(flag)
{
printf("n Password cracked n");
}
else
{
printf("n Incorrect passwd n");
}
return 0;
}
答:破解上述加密的關鍵在於利用攻破strcpy()函式的漏洞。所以使用者在向“passwd”快取輸入隨機密碼的時候並沒有提前檢查“passwd”的容量是否足夠。所以,如果使用者輸入一個足夠造成快取溢位並且重寫“flag”變數預設值所存在位置的記憶體的長“密碼”,即使這個密碼無法通過驗證,flag驗證位也變成了非零,也就可以獲得被保護的資料了。例如:
$ ./psswd aaaaaaaaaaaaa
Password cracked
雖然上面的密碼並不正確,但我們仍然可以通過快取溢位繞開密碼安全保護。
要避免這樣的問題,建議使用 strncpy()函式。
作者注:最近的編譯器會在內部檢測棧溢位的可能,所以這樣往棧裡儲存變數很難出現棧溢位。在我的gcc裡預設就是這樣,所以我不得不使用編譯命令‘-fno-stack-protector’來實現上述方案。
()的返回型別
問:下面的程式碼能 編譯通過嗎?如果能,它有什麼潛在的問題嗎?
#include
void main(void)
{
char *ptr = (char*)malloc(10);
if(NULL == ptr)
{
printf("n Malloc failed n");
return;
}
else
{
// Do some processing
free(ptr);
}
return;
}
答:因為main()方法的返回型別,這段程式碼的錯誤在大多數編譯器裡會被當作警告。main()的返回型別應該是“int”而不是“void”。因為“int”返回型別會讓程式返回狀態值。這點非常重要,特別當程式是作為依賴於程式成功執行的指令碼的一部分執行時。
4.記憶體洩露
問:下面的程式碼會導致記憶體洩漏嗎?
#include
void main(void)
{
char *ptr = (char*)malloc(10);
if(NULL == ptr)
{
printf("n Malloc failed n");
return;
}
else
{
// Do some processing
}
return;
}
答:儘管上面的程式碼並沒有釋放分配給“ptr”的記憶體,但並不會在程式退出後導致記憶體洩漏。在程式結束後,所有這個程式分配的記憶體都會自動被處理掉。但如果上面的程式碼處於一個“while迴圈”中,那將會導致嚴重的記憶體洩漏問題!
提示:如果你想知道更多關於記憶體洩漏的.知識和記憶體洩漏檢測工具,可以來看看我們在Valgrind上的文章。
()函式
問:下面的程式會在使用者輸入’freeze’的時候出問題,而’zebra’則不會,為什麼?
#include
int main(int argc, char *argv[])
{
char *ptr = (char*)malloc(10);
if(NULL == ptr)
{
printf("n Malloc failed n");
return -1;
}
else if(argc == 1)
{
printf("n Usage n");
}
else
{
memset(ptr, 0, 10);
strncpy(ptr, argv[1], 9);
while(*ptr != 'z')
{
if(*ptr == '')
break;
else
ptr++;
}
if(*ptr == 'z')
{
printf("n String contains 'z'n");
// Do some more processing
}
free(ptr);
}
return 0;
}
答:這裡的問題在於,程式碼會(通過增加“ptr”)修改while迴圈裡“ptr”儲存的地址。當輸入“zebra”時,while迴圈會在執行前被終止,因此傳給free()的變數就是傳給malloc()的地址。但在“freeze”時,“ptr”儲存的地址會在while迴圈裡被修改,因此導致傳給free()的地址出錯,也就導致了seg-fault或者崩潰。
6.使用_exit退出
問:在下面的程式碼中,atexit()並沒有被呼叫,為什麼?
#include
void func(void)
{
printf("n Cleanup function called n");
return;
}
int main(void)
{
int i = 0;
atexit(func);
for(;i<0xffffff;i++);
_exit(0);
}
這是因為_exit()函式的使用,該函式並沒有呼叫atexit()等函式清理。如果使用atexit()就應當使用exit()或者“return”與之相配合。
*和C結構體
問:你能設計一個能接受任何型別的引數並返回interger(整數)結果的函式嗎?
答:如下:
int func(void *ptr)
如果這個函式的引數超過一個,那麼這個函式應該由一個結構體來呼叫,這個結構體可以由需要傳遞引數來填充。
8.*和++操作
問:下面的操作會輸出什麼?為什麼?
#include
int main(void)
{
char *ptr = "Linux";
printf("n [%c] n",*ptr++);
printf("n [%c] n",*ptr);
return 0;
}
答:輸出結果應該是這樣:
[L]
[i]
因為“++”和“*”的優先權一樣,所以“*ptr++”相當於“*(ptr++)”。即應該先執行ptr++,然後才是*ptr,所以操作結果是“L”。第二個結果是“i”。
9.問:修改程式碼片段(或者只讀程式碼)
問:下面的程式碼段有錯,你能指出來嗎?
#include
int main(void)
{
char *ptr = "Linux";
*ptr = 'T';
printf("n [%s] n", ptr);
return 0;
}
答:這是因為,通過*ptr = ‘T’,會改變記憶體中程式碼段(只讀程式碼)“Linux”的第一個字母。這個操作是無效的,因此會造成seg-fault或者崩潰。
10.會改變自己名字的程序
問:你能寫出一個在執行時改變自己程序名的程式嗎?
答:參見下面這段程式碼:
#include
int main(int argc, char *argv[])
{
int i = 0;
char buff[100];
memset(buff,0,sizeof(buff));
strncpy(buff, argv[0], sizeof(buff));
memset(argv[0],0,strlen(buff));
strncpy(argv[0], "NewName", 7);
// Simulate a wait. Check the process
// name at this point.
for(;i<0xffffffff;i++);
return 0;
}
11.返回本地變數的地址
問:下面程式碼有問題嗎?如果有,該怎麼修改?
#include
int* inc(int val)
{
int a = val;
a++;
return &a;
}
int main(void)
{
int a = 10;
int *val = inc(a);
printf("n Incremented value is equal to [%d] n", *val);
return 0;
}
答:儘管上面的程式有時候能夠正常執行,但是在“inc()”中存在嚴重的漏洞。這個函式返回本地變數的地址。因為本地變數的生命週期就是“inc()”的生命週期,所以在inc結束後,使用本地變數會發生不好的結果。這可以通過將main()中變數“a”的地址來避免,這樣以後還可以修改這個地址儲存的值。
12.處理printf()的引數
問:下面程式碼會輸出什麼?
#include
int main(void)
{
int a = 10, b = 20, c = 30;
printf("n %d..%d..%d n", a+b+c, (b = b*2), (c = c*2));
return 0;
}
答:輸出結果是:
110..40..60
這是因為C語言裡函式的