2014 奇虎360 笔试主观题

本文深入分析了在特定开源项目中发现的安全漏洞,特别是涉及函数指针和字符串输入处理的潜在风险。文章详细阐述了漏洞的细节、利用方法以及补救措施,旨在提高开发者对安全编码实践的认识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1:在审计某一开源项目的代码时,假设有下面一个foo()子函数的实现。从安全的角度看,会存在安全漏洞吗?有的话,请(1)描述漏洞细节,(2)说明可以利用的方法,(3)还有该怎么修补漏洞。没有的话,也请说明为什么。
int foo( (void*funcp)() ){
     char * ptr = pointer_to_an_array;
     char  buf[128];
     gets(buf);// 从stdin流中读取字符串,直至接受到换行符或EOF时停止,并将读取的结果存放在buffer 指针 所指向的字符 数组 中。换行符不作为读取串的内容,读取的换行符被转换为null值,并由此来结束字符串。
     strncpy(ptr, buf, 8); // (c/c++)复制src中的内容(字符,数字、汉字....)到dest,复制多少由num的值决定,返回指向dest的指针
     (*funcp)();              //函数指针
}
思路:ptr指针没有指向具体的地方就赋值
 *ptr=(char *)malloc(8);   
2、一个整数数组,找出第二大的数
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值