C++模板元编程(二)——完美转发

完美转发指的是函数模板可以将自己的参数“完美”地转发给内部调用的其它函数。所谓完美,即不仅能准确地转发参数的值,还能保证被转发参数的左、右值属性不变。



场景

思考下面的代码:

template<typename T>
void function(T t) {
    otherfunc(t);
}

function() 函数模板中调用了otherfunc()函数。我们想要的完美转发是:

  • 如果function()函数接收到的参数 t 为左值,那么该函数传递给 otherfunc() 的参数 t 也是左值。
  • 如果function()函数接收到的参数t为右值,那么传递给 otherfunc() 函数的参数 t 也是右值

显然 function() 函数模板没有实现完美转发,这是因为无论是左值还是右值传递进来,都会当作是左值,因为是非引用类型。

比如 function(10); 传递给 otherfunc() 也是左值而不是我们期望的右值,这在我们期望对左值和右值进行不同处理时会产生问题。


旧的方法

在C++98/03 标准下的 C++ 也可以实现完美转发,只是实现方式比较麻烦。

C++98/03 标准中只有左值引用,可以细分为非 const引用和const引用:

  • 非const引用作为函数模板参数,只能接收左值无法接收右值
  • const左值引用既可以接收左值,也可以接收右值,但如果内部需要将参数传递给其他函数,需要被调用函数的参数也是 const,否则无法直接传递

可见能实现转发,但不够"完美"。

#include <iostream>
using namespace std;
//重载被调用函数,查看完美转发的效果
void otherfunc(int & t) {
    cout << "call lvalue\n";
}
void otherfunc(const int & t) {
    cout << "call rvalue\n";
}

//重载函数模板,分别接收左值和右值
//接收右值参数
template <typename T>
void function(const T& t) {
    otherfunc(t);
}
//接收左值参数
template <typename T>
void function(T& t) {
    otherfunc(t);
}
int main()
{
    function(10);//10 是右值
    int  x = 2;
    function(x);//x 是左值
    return 0;
}

输出为

左值实参既能匹配 function(T& t) 也能匹配 function(const& t),编译器会选择更合适的 function(T& t)


新的方法

对于旧的方法,当模板函数有大量参数的情况,可能就需要编写大量的重载函数模板。

在C++11标准中引入了右值引用,通常情况下右值引用只能接收右值,而对于函数模板中使用右值引用语法定义的参数来说,它既可以接收右值,也可以接收左值(称为万能引用)。

因此在C++11标准中实现完美转发,只需要编写如下一个模板函数即可:

template <typename T>
void function(T&& t) {
	otherdef(t);
}

但是还存在一个问题,如果我们传入的参数是一个左值引用或右值引用的实参,如下所示:

int x = 5;
int& y =  x;
function(y); // T为int&
int&& z = 1;
function(z); // T 为int&&

其中, function(y) 实例化的函数为 function(int& && t),由function(z) 实例化的函数为 function(int&& &&t),这在C++98/03是不支持的,而C++11引入了引用折叠规则:

  • 当实参为左值或者左值引用(A&)时,函数模板中 T&& 将转变为 A&,即 A& && = A&
  • 当实参为右值或者右值引用(A&&)时,函数模板中 T&& 将转变为 A&&,即 A&& && = A&&

还存在的问题是,在function()函数内部,不管是 T& t 还是 T&& t 其实 t 都是一个左值,因此都会传递到 otherfunc(int& t)

所以我们需要一种解决方案来处理这个问题,C++11标准里的模板函数 forward() 就是用来解决这个问题,让我们能传递左值/右值属性,例子如下:

#include <iostream>
using namespace std;
//重载被调用函数,查看完美转发的效果
void otherfunc(int & t) {
    cout << "lvalue\n";
}
void otherfunc(const int & t) {
    cout << "rvalue\n";
}
//实现完美转发的函数模板
template <typename T>
void function(T&& t) {
    otherfunc(forward<T>(t));
}
int main()
{
    function(1);
    int  x = 2;
    function(x);
    return 0;
}

输出如下,正确传递了左值/右值属性


内部实现

下面简单看下内部实现(MSVC)

_EXPORT_STD template <class _Ty>
_NODISCARD _MSVC_INTRINSIC constexpr _Ty&& forward(remove_reference_t<_Ty>& _Arg) noexcept {
    return static_cast<_Ty&&>(_Arg);
}

_EXPORT_STD template <class _Ty>
_NODISCARD _MSVC_INTRINSIC constexpr _Ty&& forward(remove_reference_t<_Ty>&& _Arg) noexcept {
    static_assert(!is_lvalue_reference_v<_Ty>, "bad forward call");
    return static_cast<_Ty&&>(_Arg);
}

简单地来说就是通过静态的强制类型转换+引用折叠,返回对应的结果。

比如下面的四钟情况:

	int x = 2;
	otherfunc(forward<int>(x)); // 匹配第一个,返回 int&&
	otherfunc(forward<int>(2)); // 匹配第二个,返回 int&&
	int& y = x;
	otherfunc(forward<int&>(y)); // 匹配第一个,返回 int&
	int&& z = 2;
	otherfunc(forward<int&&>(z)); // 匹配第一个,返回 int&&,可见右值引用是个左值

它的输出结果如下


参考文献

C++11、C++14、C++17、C++20新特性总结(5万字详解)

<think>嗯,用户想找关于红日靶场的IT内容或技术资料,特别是涉及IT安全、靶场平台、漏洞测试和网络安全的信息。首先,我需要回顾一下用户提供的引用内容,看看哪些部分可以应用到这里。引用[1]提到红日靶场模拟了国内企业的实际业务场景,包括CMS、漏洞管理、域管理等,这应该和用户的需求相关。引用[2]和[3]分别涉及Weblogic漏洞利用和具体的工具使用,比如Redis、MDUT等,还有CVE漏洞的利用。引用[4]是关于日志清理的命令,可能和渗透后的痕迹清理有关。 用户的问题是要寻找相关的技术资料,可能需要包括靶场的设计理念、具体漏洞的利用方法、使用的工具以及渗透测试的步骤。我需要把这些信息整合起来,按照用户要求的格式,分点回答,结构清晰,同时生成相关问题。 接下来要确保回答中提到的技术点都有对应的引用来源,比如红日靶场的环境设计引用[1],Weblogic漏洞引用[2],工具使用引用[3],日志清理引用[4]。同时,需要检查用户提供的系统级指令,比如数学表达式使用$...$,但在这个问题中可能用不上,不过要留意是否有数学相关的内容。用户还要求生成相关问题,这部分需要围绕红日靶场的技术点来提问,比如渗透测试流程、漏洞利用方法、工具使用等。 另外,要确保回答用中文,并且引用标识自然添加在段落末尾。例如,在提到靶场设计时引用[^1],提到Weblogic漏洞时引用[^2],工具使用引用[^3],日志清理引用[^4]。需要避免使用Markdown格式,但用户给的示例中使用了代码块,可能需要在回答中包含代码示例,比如日志清理的命令,这时候用反引号包裹。 最后,生成的相关问题要围绕红日靶场的不同方面,比如环境搭建、漏洞分析、工具使用、渗透技巧等,确保问题具有针对性和实用性,帮助用户进一步探索相关内容。</think>### 红日靶场 IT安全技术解析 红日靶场作为国内领先的渗透测试训练平台,其核心价值在于**真实企业场景模拟**和**ATT&CK攻防框架实践**。以下是关键技术要点: #### 1. 靶场环境架构设计 - **多维度渗透路径**:覆盖Web应用层(如CMS漏洞)、中间件层(WebLogic漏洞)、内网域控等层级 - **典型漏洞集成**- **典型漏洞集成**: - **WebLogic反序列化漏洞**(CVE-2016-0638):通过`WebLogicTool`扫描验证,利用工具直接执行系统命令 ```bash java -jar WebLogicTool.jar -t CVE-2016-0638 -u http://target:7001 ``` - **Laravel远程代码执行**(CVE-2021-3129):使用专用EXP工具实现RCE #### 2. 渗透测试技术栈 - **工具链配置**: - 数据库利用:`Redis Insight`管理Redis数据库,`MDUT`进行多数据库联合攻击 - 后门维持:`Godzilla v2.96`和`中国蚁剑`双通道Webshell管理 - 横向移动:`cdk`检测容器环境漏洞,`mimikatz`抓取域凭据 - **痕迹清理技术**: ```powershell wevtutil cl security # 清除安全日志 wevtutil cl system # 清除系统日志 ``` 需配合`meterpreter`的`clearev`模块实现自动化清理 #### 3. 域渗透专项训练 - **黄金票据伪造**:通过域控服务器获取KRBTGT账户的NTLM哈希 - **SMB中继攻击**:利用Responder工具捕获Net-NTLMv2哈希 - **GPO策略利用**:通过组策略部署恶意计划任务
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值