信管网每日一练

导航

信息安全工程师案例分析每日一练试题(2020/8/24)

2020年08月25日来源:信管网 作者:cnitpm

信息安全工程师案例分析当天每日一练试题地址:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师案例分析每日一练试题(2020/8/24)在线测试:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6&day=2020/8/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师案例分析每日一练试题内容(2020/8/24)

阅读下列说明,回答问题 1 至问题 4 ,将解答写在答题纸的对 应栏内。
【说明】
基于 Windows32 位系统分析下列代码,回答相关问题 。
void Challenge(char *str)
{
char temp[9]={0};
strncpy(temp,str,8);
printf("temp=%s\n",temp);
if(strcmp(temp"Please!@")==0){
printf("KEY: ****");
}
}
int main(int argc,char *argv[ ])
{
Char buf2[16]
Int check=1;
Char buf[8]
Strcpy (buf2, "give me key! !");
strcpy(buf,argv[1]);
if(check==65) {
Challenge(buf);
}
else {
printf("Check is not 65 (%d) \n Program terminated!!\n",check);
}
Return 0;
}
【问题 1】(3 分)
main 函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?
【问题 2】(3分)
画出buf,check,buf2 三个变量在内存的布局图。

【问题 3】(2分)
应该给程序提供什么样的命令行参数值(通过argv变量传递)才能使程序执行流程进入判断语句 If(check=65)....然后调用challenge( )函数。
【问题4】(4分)
上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述代码以修补次漏洞。
信管网试题答案与解析:www.cnitpm.com/st/327636549.html

信管网考友试题答案分享:

信管网cnitpm439753710:
1:堆栈;push,pop 2:由高到低:buf2、check、buf 3:≥9个字节,且第9个字节为a 4:缓冲区溢出;使用安全函数,将strcpy()用strnpy()代替

信管网cnitpm5436332219:
问题1:堆栈 push pop 问题2:由低到高:buf2、check、buf 问题3:大于等于9个字节,且第9个字节为a 问题4:缓冲区溢出,使用安全函数strncpy代替strcpy

信管网nahaya:
1.堆栈, 赋值,拷贝 2.buf2, check, buf 3.aaa 4.缓冲区溢出漏洞, 1. 升级打补丁, 2,对argv的输入进行长度判断, 用strncpy

信管网菜鸟小白:
问题一: 堆栈 问题二: buf2>check>buf 问题三: 应输入9个字符,前面任意8个字符加第9个字符为大写的a 问题四: 缓冲区溢出,应strcpy()函数改为strncoy()函数

信管网试题答案与解析:www.cnitpm.com/st/327636549.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载