题解报告_TSOJ_1350&&1351&&1352

写题解报告前先说一下感受,没什么特别的,RE很难受,TLE很难受,WA很难受,AC贼开心,或许这就是人生吧。
这里写图片描述
1350分割线——————————————————————————
/*选择那些大晴天的日子,行走在孤单的海岸线,静静地种花给自己看~

我们假设把海岸线分为n块,每块的分别标记为1…n,每块都可以种花,每次种花可以选择某个[left,right]的闭区间,每块种上一朵花.经过m次种花操作后,根据输入的区间,求该区间内花的总数.
输入描述:

多组输入

对每组输入,第一行有两个整数n m,分别代表总块数和种花的次数.(1 <= n, m <= 100)

接下来的m行, 每行两个整数 L,R 代表[L,R]区间内每块种上一朵花.(1 <= L <= R <= n)

最后一行,输入两个整数 a,b 代表最后要查询的花的总数的区间.(1 <= a <= b <= n)
输出描述:

对每组测试数据,输出区间[a,b]内花的总数*/
1351分割线——————————————————————————
1351加强了测试的数据,否定了一些复杂度较大的算法
1352分割线——————————————————————————
第三次选择那些大晴天的日子,第三次行走在孤单的海岸线,第三次静静地种更多的花给自己看~

我们假设把海岸线分为n块,每块的分别标记为1…n,每块都可以种花,每次种花可以选择某个[left,right]的闭区间,每块种上一朵花.经过m次种花操作后, 输入t次区间, 根据输入的区间,求该区间内花的总数.

注意这一次,我们要看更多次的花儿,所以在第一行要输入看花的次数t
输入描述:

多组输入

对每组输入,第一行有三个整数n m t,分别代表总块数和种花的次数以及我们希望查询区间的次数.(1 <= n, m, t<= 100000)

接下来的m行, 每行两个整数 L,R 代表[L,R]区间内每块种上一朵花.(1 <= L <= R <= n)

接下来的t行, 每行输入两个整数 a,b 代表最后要查询的花的总数的区间.(1 <= a <= b <= n)
输出描述:

每组输入中, 对每次查询, 输出区间[a,b]内花的总数
题目结束分割线————————————————————————
在第三版的变态数据出来之前,我一直以为这题不过就这样。说实话这三条做下来学习了很多东西,不只是输入优化,或是线段树等等这些理论方面的,更是学到什么叫做耐心,认识到自己与别人的差距是很大,不是一点点,入门还需要很久,就从这三条开启我的ACM打铁生涯吧。还有,也深刻理解了程序员为什么没女朋友。逃:-)。。
正文分割线——————————————————————————
我的第一版算法,能够AC1350,1351。到1352两千毫秒(哭),不过我觉得相对下面的那个算法,这个头发掉的少一点,代码量也较小。

#include<iostream>
#include<stdio.h>
#include<string.h>
using namespace std;
int main(){
    int a[100001]={0};
    int b[100001]={0}; 
    int n,m,l,r,i;
    while(scanf("%d%d%d",&n,&m)){
        memset(a,0,sizeof(a));
        memset(b,0,sizeof(b));//该函数初始快于置位
        for(i=1;i<=m;i++){
            scanf("%d%d",&a[i],&b[i]);//scanf快于cin  
        }
            scanf("%d%d",&l,&r);
            for(i=1;i<=m;i++){
                if(a[i]<=r&&a[i]>=l)sum+=r-a[i]+1;
                if(a[i]<l)sum+=r-l+1;
                if(b[i]<=r&&b[i]>=l)sum-=r-b[i];
                if(b[i]<l)sum-=r-l+1;
        }//思路很清晰,两个数组分别记录种花区间并一一对应,查询区间时,分类讨论就可以了,从头查到尾,从头加到尾,简单暴力,不多BB,原谅我这个初学者只会分类讨论。 
        cout<<sum<<endl;
    }
    } 
}

这里写图片描述
这里写图片描述
下面是线段树

#include<iostream>
#include<stdio.h>
#include<string.h>
using namespace std;
static long long ans;
struct SeGment_tree{
    int left;
    int right;
    int mid;
    int flag;
    long sum; 
}s[800000];
void in(int &x) {  
    char c;  
    while(c = getchar())if(c <= '9' && c >= '0') {  
            break;  
        }  
    x = c - '0';  
    while(c = getchar())if(c < '0' || c > '9') {  
            break;  
        } else {  
            x = x * 10 + c - '0';  
        }  
} //终极输入优化 
void Init(int l,int r,int num){
    s[num].left=l;
    s[num].right=r;
    s[num].mid=(l+r)/2;
    if(l!=r){
        Init(l,s[num].mid,2*num);
        Init(s[num].mid+1,r,2*num+1);
    }
}建立平衡二叉树
void plant(int l,int r,int num){
    if(l==s[num].left&&r==s[num].right)
        s[num].flag++;
    else {
        if(l<=s[num].mid&&r>s[num].mid){
            plant(l,s[num].mid,2*num);
            plant(s[num].mid+1,r,2*num+1); 
        }
        if(r<=s[num].mid)plant(l,r,2*num);
        if(l>s[num].mid)plant(l,r,2*num+1);
    }
    s[num].sum=s[2*num].sum+s[2*num+1].sum+(s[2*num].right-s[2*num].left+1)*s[2*num].flag+(s[2*num+1].right-s[2*num+1].left+1)*s[2*num+1].flag; 
}//种花过程
void GetSum(int l,int r,int num){
    if(l==s[num].left&&r==s[num].right)
        ans+=(s[num].right-s[num].left+1)*s[num].flag+s[num].sum;
    else {
        if(s[num].flag!=0)
            ans+=(r-l+1)*s[num].flag;   
        if(l<=s[num].mid&&r<=s[num].mid)
            GetSum(l,r,2*num);
        if(l<=s[num].mid&&r>s[num].mid){
            GetSum(l,s[num].mid,2*num);
            GetSum(s[num].mid+1,r,2*num+1);
        }
        if(l>s[num].mid)
            GetSum(l,r,2*num+1);
    }
}//求和过程
int main(){
    int n,m,t,l,r;
    while(scanf("%d%d%d",&n,&m,&t)!=EOF){
        memset(s,0,sizeof(s));
        Init(1,n,1);
        while(m--){
            in(l);
            in(r);
            plant(l,r,1);
        }
        while(t--){
            in(l);
            in(r);
            ans=0;
            GetSum(l,r,1);
            cout<<ans<<endl;
        }
    }
}

线段树的构造需要四倍空间。
大量数据输入时getchar()最快,少两百毫秒,差不多是优化算法的效果,其次scanf,以后不用cin了。
我特意把 ans设置为全局静态变量,至于为什么,好像有个什么东西叫空间复杂度。
就这样了,头发重要。
这里写图片描述

### 回答1: simple_ssti_1 是一个使用 Flask 框架编写的 web CTF 题目,主要涉及到服务器端模板注入 (Server-Side Template Injection, SSTI) 的问题。 这个题目中,使用者可以在输入框中输入任意字符串,然后后端会将这个字符串嵌入到一个 Flask 模板中,并将渲染后的页面返回给用户。攻击者可以在输入框中输入包含 SSTI 代码的字符串,从而在服务器上执行任意代码。 为了解决这个问题,可以使用 Flask 的 Jinja2 模板引擎提供的 safe 过滤器来过滤用户输入,防止用户输入的字符串被作为代码执行。或者在编写模板时,尽量避免使用可执行的表达式,而是将变量放在 HTML 标签中输出。 这个题目是一个很好的 SSTI 注入练习题目,可以帮助我们了解 SSTI 注入的危害和防御方法。 ### 回答2: Simple_ssti_1是BugsKiller CTF比赛中的一道Web题目,考察的知识点是SSTI(Server-Side Template Injection)模板注入,需要寻找漏洞点并利用SSTI漏洞构造payload,达到读取/执行任意代码的目的。 首先,我们下载题目附件simple_ssti_1.zip,获得题目源代码及相关文件。查看代码,发现以下几点: 1. 程序的入口是index.php文件,包含了一个GET参数tpl,可控注入的点在这里。 2. 向模板文件simple_ssti_1_template.html中传入tpl参数,在该文件中执行了{{tpl}}操作,将tpl参数进行了模板渲染。 3. SSTI的注入点在于,如果我们的攻击payload中包含了一些特殊模板语法的操作符,如{{3*3}}、{{config}}等,这些操作符会被解析器自动执行,导致代码注入进去。 从上述代码的分析可知,我们首先需要构造包含有SSTI操作符的payload才能进行下一步的SSTI构造。继续观察代码,我们发现一个{{config}}变量被渲染在了simple_ssti_1_template.html的头部中,我们可以通过注入payload来构造一个同名的config变量,从而读取根目录的敏感文件/flag.php。 构造payload : {{config.__class__.__init__.__globals__['os'].popen('cat flag.php').read()}} 这个SSTI注入的payload实现了直接运行命令cat flag.php然后读取文件的操作。注入的{{config}}变量实际上是一个自定义的config字典,含有很多内置函数,比如__class__.__init__.__globals__,它的作用是获取全局变量__builtins__,然后通过这个全局字典来获取os模块,之后就可以使用os模块的popen函数运行cat命令来获取flag.php文件内容了。 最终的payload为: ?tpl={{config.__class__.__init__.__globals__['os'].popen('cat /flag.php').read()}} 再通过浏览器发送带有payload的GET请求,就可以读取/root/flag.php中的flag了。 ### 回答3: 简单SSTI 1是一道基于SSTI漏洞的Web安全挑战题目,该题的难度属于初级。本题需要掌握一定的SSTI漏洞的相关知识和技巧,以及对模板中的变量注入点的识别和利用能力。 首先,我们尝试在输入框中输入简单的Python表达式,例如{{2+2}},并提交请求,发现得到的响应结果为4,表明该网站存在SSTI漏洞。接着,我们可以构造一些特殊的表达式进行测试,例如{{123456789}}, {{2**100}}, {{'hello ' + 'world'}}, 发现均能得到正确的响应结果。 接着我们需要进行变量注入点的识别和利用,这里,我们可以通过利用flask框架中的特殊变量,例如request、g等来实现变量注入,例如{{config}},可以获得flask的配置信息,{{request}}可以获得当前请求的一些信息。需要注意的是,在实战中,这些利用方式可能会受到服务器的限制,无法完全实现。 最后,我们需要尝试获取敏感信息或者升级我们的权限,例如{{''.__class__.mro()[1].__subclasses__()[71]('/etc/passwd').read()}},可以获取到服务器上/etc/passwd文件的内容。 总之,简单的SSTI漏洞需要熟练掌握SSTI漏洞的相关知识和技巧,识别变量注入点并利用它们获取敏感信息和升级权限,可以通过CTF题目学习,提高自己的Web安全攻防能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值