webarch.org
域名年龄: 13年1个月8天HTTP/1.1 200 OK 服务器:nginx 访问时间:2015年07月24日 09:45:15 类型:text/html; charset=UTF-8 Transfer-Encoding: chunked 连接:keep-alive 动作:Accept-Encoding 语言环境:PHP/5.3.17 X-Pingback: http://www.webarch.org/xmlrpc.php Content-Encoding: gzip 网站编码:UTF-8
web系统架构首页默认分类Linux系统架构编程开发Web服务器性能优化NoSQL数据库Web开发移动应用关于RSS Feed网站架构设计,服务器性能优化安全,开源技术与应用12个有趣的C语言问答2012-09-081.gets()函数问:请找出下面代码里的问题:#include<stdio.h>int main(void){char buff[10];memset(buff,0,sizeof(buff));gets(buff);printf("\n The buffer entered is [%s]\n",buff);return 0;}答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。2.strcpy()函数问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?#include<stdio.h>int main(int argc, char *argv[]){int flag = 0;char passwd[10];memset(passwd,0,sizeof(passwd));strcpy(passwd, argv[1]);if(0 == strcmp("LinuxGeek", passwd)){flag = 1;}if(flag){printf("\n Password cracked \n");}else{printf("\n Incorrect passwd \n");}return 0;}答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:$ ./psswd aaaaaaaaaaaaaPassword cracked虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。要避免这样的问题,建议使用 strncpy()函数。作者注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。3.main()的返回类型问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?#include<stdio.h>void main(void){char *ptr = (char*)malloc(10);if(NULL == ptr){printf("\n Malloc failed \n");return;}else{// Do some processingfree(ptr);}return;}答:因为main()方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main()的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。4.内存泄露问:下面的代码会导致内存泄漏吗?#include<stdio.h>void main(void){char *ptr = (char*)malloc(10);if(NULL == ptr){printf("\n Malloc failed \n");return;}else{// Do some processing}return;}答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。5.free()函数问:下面的程序会在用户输入’freeze’的时候出问题,而’zebra’则不会,为什么?#include<stdio.h>int main(int argc, char *argv[]){char *ptr = (char*)malloc(10);if(NULL == ptr){printf("\n Malloc failed \n");return -1;}else if(argc == 1){printf("\n Usage \n");}else{memset(ptr, 0, 10);strncpy(ptr, argv[1], 9);while(*ptr != 'z'){if(*ptr == '')break;elseptr++;}if(*ptr == 'z'){printf("\n String contains 'z'\n");// Do some more processing}free(ptr);}return 0;}答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free()的变量就是传给malloc()的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free()的地址出错,也就导致了seg-fault或者崩溃。6.使用_
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2024-10-05 14:01, Process in 0.0048 second.