文件权限管理

news2024/11/25 20:30:11

文件权限管理

1. 权限对象

权限对象含义
u属主,所有者
g属组
o其他人

2. 权限类型

权限类型含义
r读权限4
w写权限2
x执行权限1

3. 修改文件属主及属组

命令:chown(change own)更改文件或目录属主与属组名

3.1 修改文件属主与属组

  • 只修改属主:chown $user $filename

  • 只修改属组:chown .$group $filename

  • 既修改属主又修改属组:chown $user.$group $filename

    ps:此处.:都可以

3.2 修改目录属主与属组

  • 只修改属主:chown -R $user $dirname 去掉-R即为只修改目录自身的属组名,下同。

  • 只修改属组:chown -R .$group $dirname

  • 既修改属主又修改属组:chown -R $user.$group $dirname

    ps:-R为递归参数,使用该参数可以修改目录本身并且修改目录下所有文件的属主与属组名

    ps:此处.:都可以

4. 修改文件权限

命令:chmod 更改文件或目录的访问权限

4.1 修改文件权限

  • 读权限------能否查看文件内容

  • 写权限------能否编辑文件

  • 执行权限—针对脚本,比如脚本文件叫做date.sh,能否使用./date.sh 方式去执行,或者是能否使用绝对路径的方式执行

4.2 修改目录权限

  • 读权限------限制用户能否查看目录下的文件

  • 写权限------能否创建文件或目录、能否删除文件和目录

  • 执行权限—能否进入这个目录,如果没有执行权限,即使有读权限也无法查看目录下文件的详细信息,只能看到文件名字

4.3. 使用符号更改权限:

语法chmod $权限对象$赋值符号$权限类型 $文件或目录

权限对象赋值符号权限类型
u+r
g-w
o=x
a

ps:a代表把文件的权限给所有人

​ 将file3.txt文件的所有用户权限设为只读

image-20240408193601381

chmod修改file1.txt文件的权限为属组减去写权限,属组加上写权限,其他人加上运行权限

image-20240408194119688

4.4. 使用数字更改权限

语法chmod $属主属组其他人权限类型值 $文件或目录

权限对象权限类型权限类型值
ur4
gw2
ox1

​ 将file3.txt文件的权限更改为:属主:7(读写执行)属组:6(读写)其他人:1(执行)

image-20240408175434837

dir1目录的权限更改为:属主:7(读写执行)属组:6(读写)其他人:1(执行)

image-20240408192522151

5 . 权限案例ugo

5.1. r、w、x权限对文件和目录的意义

权限对文件的影响对目录的影响
r可以读取文件内容可以列出目录的内容(文件名)#查看目录下文件的详细信息
w可以更改文件内容可以创建或删除目录中的任一文件
x可以作为命令执行文件可以访问目录的内容(取决于目录中文件的权限)

5.2. rwx对文件的影响

实战案例1:rwx对文件的影响

[root@linux-server ~]# vim /home/file1
date
[root@linux-server ~]# ll /home/file1 
-rw-r--r--. 1 root root 5 Nov  3 15:19 /home/file1

[root@linux-server ~]# su - alice  				#切换普通用户
[alice@linux-server ~]$ cat /home/file1 
date
[alice@linux-server ~]$ /home/file1   			#执行文件
-bash: /home/file1: Permission denied			#alice没有运行权限
[alice@linux-server ~]$ exit
logout
[root@linux-server ~]# chmod o+x /home/file1	 #给file1其他用户开通运行权限
[alice@linux-server ~]$ /home/file1 			#alice可以运行文件
Sun Nov  3 15:26:21 CST 2019

[root@linux-server ~]# chmod o+w /home/file1	 #给其他用户开通写权限
[alice@linux-server ~]$ vim /home/file1			 #alice可以编辑文件
date
123
ls
#小结: rwx对文件的影响是:
#有r,没wx:只可以查看,不可编辑或者运行;
#有rw,没x:可以查看或者编辑,不可以运行

5.3.rwx对目录的影响

实战案例2:对目录没有w,对文件有rwx

[root@linux-server ~]# mkdir /dir10	
[root@linux-server ~]# touch /dir10/file1
[root@linux-server ~]# chmod 777 /dir10/file1    	#更改文件权限为:所有人都可读写执行
[root@linux-server ~]# ll -d /dir10/			
drwxr-xr-x. 2 root root 19 Nov  3 15:37 /dir10/		#其他用户对目录dir10没有w权限
[root@linux-server ~]# ll /dir10/file1 
-rwxrwxrwx. 1 root root 0 Nov  3 15:37 /dir10/file1
[root@linux-server ~]# vim /dir10/file1				#用户root编辑文件file1
jack
[root@linux-server ~]# su - alice					#切换到alice用户下
Last login: Sun Nov  3 15:28:06 CST 2019 on pts/0
[alice@linux-server ~]$ cat /dir10/file1			#其他用户alice可以查看file文件内容 
jack
[alice@linux-server ~]$ rm -rf /dir10/file1   #权限不够,其他用户alice不能删除div10下的file1文件
rm: cannot remove ‘/dir10/file1’: Permission denied
[alice@linux-server ~]$ touch /dir10/file2   #权限不够,其他用户alice不能在div10目录下新建file2文件
touch: cannot touch ‘/dir10/file2’: Permission denied

#小结:若一个目录对用户有r(读)权限,x(运行)权限,但没有w(写)权限,
#并且该目录下只有一个文件file1(对任何用户有rwx权限),那么该用户不能在该目录下创建和删除文件,
#只能查看,修改,运行文件file1文件

实战案例3:对目录有w,对文件没有任何权限

[root@linux-server ~]# chmod 777 /dir10/			#更改目录dir10对所有人的权限为rwx
[root@linux-server ~]# chmod 000 /dir10/file1 	 	 #更改file1文件对所有人的权限为---
[root@linux-server ~]# ll -d /dir10/				#查看目录dir10的信息
drwxrwxrwx. 2 root root 19 Nov  3 15:38 /dir10/
[root@linux-server ~]# ll /dir10/file1 
----------. 1 root root 5 Nov  3 15:38 /dir10/file1
[root@linux-server ~]# su - alice  					 #切换普通用户
Last login: Sun Nov  3 15:38:53 CST 2019 on pts/0
[alice@linux-server ~]$ cat /dir10/file1 		       #alice查看file1文件
cat: /dir10/file1: Permission denied    			   #alice查看没有权限
[alice@linux-server ~]$ rm -rf /dir10/file1				#alice可以删除文件 
[alice@linux-server ~]$ touch /dir10/file2				#alice可以创建新的文件

#小结
#用户对目录有w(编辑)权限,而对目录下的file1文件没有任何权限,则用户可以在目录中创建新文件,
#可以删除目录中除file1之外的文件
注意事项
文件: x 权限小心给予
目录: w 权限小心给予

6 权限掩码

umask 用户掩码:控制用户创建文件和目录的默认权限

#root用户默认最高权限
目录---777 文件---666

#查看umask
[root@localhost ~]# umask
0022 root账户默认
0002 普通用户默认

#通过计算得出root用户创建目录和文件的权限为:
也是现在root用户创建完目录和文件的默认权限:
目录:755
文件:644

#修改umask
[root@localhost ~]# umask 0111

7 高级权限

高级权限

suid -----------普通文件

sgid,sticky ----目录

这三个权限不能给到同一个文件

案例1:
将root家目录下的file1.txt文件的属组和属组修改为root,
root用户编辑file1.txt文件
查看file1.txt的权限
切换到普通用户目录,查看/root/file1.txt文件(Permission denied)
代码如下:
[root@linux-server ~]# chown root.root /root/file1.txt
[root@linux-server ~]# vim /root/file1.txt
123
[root@linux-server ~]# ll /root/file1.txt 
-rw-r--r--. 1 root root 0 Nov  1 15:30 /root/file1.txt

[root@linux-server ~]# su - alice
Last login: Sun Nov  3 15:57:41 CST 2019 on pts/0
[alice@linux-server ~]$ cat /root/file1.txt
cat: /root/file1.txt: Permission denied

问题1: 为什么会失败!

案例2:
切换普通用户,查看/etc/shadow
cat: /etc/shadow: 权限不够
切换root用户,给/usr/bin/cat文件授权
chmod u+s /etc/shadow
切换普通用户,再次查看

问题2:为什么使用u+s参数,代表什么意思?

7.1.高级权限的类型

高级权限类型数值操作对象注释
suid4二进制命令文件提权,只针对命令的文件
sgid2目录继承属组属性,只针对目录
sticky1目录t权限控制,只针对目录

7.2 设置特殊权限

当文件及文件夹赋予特殊权限时,将占x(执行)位,占位后x权限将会变成特殊字符s、t,如果此文件对应位置为空,那么将变成S、T。

命令:chmod

7.2.1 ugo形式

​ u+s:一个命令,给与用户s权限,则此用户暂时获得这个命令的属主权限

​ g+s:锁定一个文件或目录归属某组

​ o+s:用于公共文件夹的操作,给了t权限,其他用户就不能随意删除你的文件

通常开发过程中需要编辑/etc/hosts文件,每次编辑以sudo方式执行,每次都要输入密码令人不爽,通过执行以下命令即可解决: 
chmod u+s /etc/hosts
7.2.2 数字形式

​ 4–赋予用户s权限–chmod 4777 file

​ 2–赋予组s权限–chmod 2770 dir

​ 1–赋予其他t权限–chmod 1770 dir

7.2.3 三个案例
案例1--suid
suid   普通用户通过suid提权     <针对文件>
在进程文件(二进制,可执行的命令文件)上增加suid权限
[root@linux-server ~]# chmod u+s /usr/bin/cat
[root@linux-server ~]# chmod u+s /usr/bin/rm
[root@linux-server ~]# su - alice
Last login: Wed Nov  6 17:40:40 CST 2019 on pts/0
[alice@linux-server ~]$ cat /root/file1.txt
123
[alice@linux-server ~]$ rm -rf /root/file1.txt

可以看出不仅是alice用户可以和root一样执行命令,其他用户也一样
总结:
那么这个特殊权限的特殊性的作用是什么呢?
1、SUID权限仅对命令文件(二进制文件)有效;
2、执行者将具有该程序拥有者(owner)的权限。

取消提权
[root@linux-server ~]# ll /usr/bin/rm
-rwsr-xr-x. 1 root root 62864 Nov  6  2016 /usr/bin/rm
此时一旦给rm加上suid权限之后,普通用户相当于root用户。(即提权)

[root@linux-server ~]# chmod u-s /usr/bin/rm  #取消提权


案例2--sgid
首先创建一个用户组,两个用户进行这三个案例操作

把s放到文件的所属用户组的x位置上的话,就是SGID。那么SGID的功能是什么呢?SGID是继承该程序的所属组。
SGID主要用在目录上-----如果用户在此目录下具有w权限的话,使用者在此目录下建立新文件,则创建的这个文件的群组与此目录的群组相同。


[root@linux-server ~]# mkdir /opt/dir1  #创建目录
[root@linux-server ~]# groupadd hr  #创建一个组
[root@linux-server ~]# chmod 775 /opt/dir1/  #设置权限
[root@linux-server ~]# ll -d /opt/dir1/
drwxrwxr-x. 2 root root 6 Nov  6 21:26 /opt/dir1/
[root@linux-server ~]# chown .hr /opt/dir1/  #设置属组
[root@linux-server ~]# chmod g+s /opt/dir1/  #设置sgid
[root@linux-server ~]# ll -d /opt/dir1/
drwxrwsr-x. 2 root hr 6 Nov  6 21:26 /opt/dir1/
[root@linux-server ~]# touch /opt/dir1/a.txt
[root@linux-server ~]# ll /opt/dir1/a.txt
-rw-r--r--. 1 root hr 0 Nov  6 21:33 /opt/dir1/a.txt

[root@linux-server ~]# chmod o+w /opt/dir1/ -R 
[root@linux-server ~]# su - alice
Last login: Wed Nov  6 21:34:59 CST 2019 on pts/2
[alice@linux-server ~]$ touch /opt/dir1/b.txt
[alice@linux-server ~]$ ll /opt/dir1/b.txt
-rw-rw-r--. 1 alice hr 0 Nov  6 21:35 /opt/dir1/b.txt
案例3--sticky
这个就是针对others来设置的了,和上面两个一样,只是功能不同而已。
SBIT(Sticky Bit)目前只针对目录有效,对于目录的作用是:当用户在该目录下建立文件或目录时,仅有自己与 root才有权力删除。


[root@linux-server ~]# cd /home/
[root@linux-server home]# mkdir dir2
[root@linux-server home]# chmod 757 dir2/
[root@linux-server home]# chmod o+t dir2/
[root@linux-server home]# ll -d dir2/
drwxr-xrwt. 2 root root 52 Oct 31 16:49 dir2/
[root@linux-server home]# useradd jack  #创建用户
[root@linux-server home]# su - alice 
Last login: Wed Nov  6 21:48:12 CST 2019 on pts/2
[alice@linux-server ~]$ touch /home/dir2/alice.txt  #用户alice创建文件
[alice@linux-server ~]$ exit
logout
[root@linux-server home]# su - jack 
Last login: Wed Nov  6 21:48:36 CST 2019 on pts/2
[jack@linux-server ~]$ touch /home/dir2/jack.txt   #用户jack创建文件
[jack@linux-server ~]$ rm -rf /home/dir2/alice.txt 
rm: cannot remove ‘/home/dir2/alice.txt’: Operation not permitted
测试jack删除alice创建的文件,无法删除

8 目前两种给普通用户提权手段

suid: 基本针对所有用户,任何用户在执行有suid权限的程序时(例如/usr/bin/rm),都是以root身份在执行。
sudo: 有针对性,例如针对某个用户以能够以root的身份执行某些命令。

8.1 为用户放开所有命令使用权

为用户jack放开sudo命令使用权????

配置解释:
jack表示用户名
ALL=(ALL)     #表示sudo可以切换到任意用户登陆所有计算机执行命令
NOPASSWD: ALL  #表示所有命令都可以作为root身份执行时不需要root用户的密码

jack ALL=(ALL) NOPASSWD: ALL

[root@linux-server ~]# visudo    #打开配置文件
90 ##
91 ## Allow root to run any commands anywhere
92 root    ALL=(ALL)       ALL
93 jack    ALL=(ALL)       NOPASSWD: ALL   #此处为添加内容
94 ## Allows members of the 'sys' group to run networking, software,
测试
[root@linux-server ~]# su - jack
Last login: Wed Nov  6 22:04:46 CST 2019 on pts/2
[jack@linux-server ~]$ sudo mkdir /test1

8.2 放开部分命令使用权

alice ALL=(ALL) NOPASSWD:/usr/bin/mkdir, /usr/bin/rm, /usr/bin/touch

[root@linux-server ~]# visudo    | vim /etc/sudoers
     91 ## Allow root to run any commands anywhere
     92 root    ALL=(ALL)       ALL
        lisi    ALL=(ALL)       ALL
     93 jack    ALL=(ALL)       NOPASSWD:ALL
     94 alice   ALL=(ALL)       NOPASSWD:/usr/bin/mkdir, /usr/bin/rm, /usr/bin/touch
     95 
     96 ## Allows members of the 'sys' group to run networking, software,
     
     
     %wheel  ALL=(ALL)       ALL
     
     
     将普通用户加入到wheel组
     usermod -G wheel  zhangsan
     gpasswd -d zhangsan wheel
测试:
[root@linux-server ~]# su - alice
Last login: Fri Jul 24 00:52:13 CST 2020 on pts/1
[alice@linux-server ~]$ touch /file
touch: cannot touch ‘/file’: Permission denied
[alice@linux-server ~]$ sudo touch /file

8.3 访问控制权限setfacl

setfacl 针对个人设置权限  一个人查看一个文件的权限
getfacl 查看权限
已知文件:
[root@xiaoming tmp]# ll
-rw-r--r-- 1 root root    0 11月 26 11:25 a.txt
如果希望只有xiaoming用户可以rwx操作/tmp/a.txt文件
那么我们可以这样做
setfacl -m u:xiaoming:rwx /tmp/a.txt
-m 设置facl权限
u:  用户,也可以指定组 g
xiaoming: 需要指定的用户
rwx: 权限

让我们来看下现在xiaoming是否拥有这个权限:
1、尝试对该文件进行操作
2、getfacl /tmp/a.txt
[root@xiaoming /tmp]# getfacl a.txt 
# file: a.txt
# owner: root
# group: root
user::rw-
user:xiaoming:rwx
group::r--
mask::rwx
other::r--
我们可以看到 xiaoming 拥有了对该文件的rwx权限

那么如何收回权限呢
方法1、
setfacl -m u:xiaoming:--- a.txt
方法2、
setfacl -x u:xiaoming a.txt
方法3、
setfacl -b a.txt
我们也可以设置该文件为所有人所有组访问
setfacl -m ::rwx a.txt

setfacl面试嘎嘎猛

chmod 000 /usr/bin/chmod 之后如何恢复chmod命令???
考虑:
此时/usr/bin/chmod文件的权限为---------
想要让/usr/bin/chmod文件再次恢复
提权方法3:给某个用户设置针对某个文件的特殊权限,即给root设置针对/usr/bin/chmod文件的特殊权限

8.4 总结

  • 提权方法1:给某个命令提权
chmod u+s   /usr/bin/rm     #“命令”

缺点:一旦提权,所有用户都可以像root用户一样执行命令

  • 提权方法2:给某个用户某些命令的权限
visudo

缺点:被提权的用户将会拥有某些或者全部root用户的权限

  • 提权方法3:给某个用户设置针对某个文件的特殊权限
setfacl

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1626155.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

交互式探索微生物群落与生态功能的关系

微生物群落在生态系统中发挥则重要功能&#xff0c;我们在对微生物群落进行分析时&#xff0c;会将不同分类水平&#xff08;从门到属&#xff09;的微生物类群的相对丰度与测定的某一生态功能进行相关性分析。但由于微生物类群数较多&#xff0c;又有不同的分类水平&#xff0…

python利用tg机器人推送发消息从安装到使用(二)

上一篇请参考: python利用tg机器人推送发消息从安装到使用-CSDN博客 本篇主要针对第二种方式推送tg消息,也就是使用telegram库的Bot发送消息,不仅可以发送文本,还可以方便的发送超链接内容和图片。 不过,随着telegram库的升级等各种原因,目前网上很多代码都不能直接使…

汽车组装3D电子说明书更通俗易懂

激光打印机由于造价高、技术更先进&#xff0c;因此在使用和维护上需要更专业的手法&#xff0c;而对于普通客户来说并不具备专业操作激光打印机的技能&#xff0c;为了通俗易懂地让客户理解激光打印机&#xff0c;我们为企业定制了激光打印机3D产品说明书&#xff0c;将为您带…

【如此简单!数据库入门系列】之ER模型快速入门

文章目录 模式设计基本概念实体&#xff08;Entity&#xff09;属性&#xff08;Attributes&#xff09;实体集和键&#xff08;key&#xff09;关系&#xff08;Relationship&#xff09; ER图实体和属性关系 泛化与特化总结更多例子 模式设计 大家还记得什么是物理模式、概念…

竞赛课第九周(埃式筛法,矩阵乘法)

1.埃式筛法:求区间[2, n]内所有的素数对 【参考代码】 #include <bits/stdc.h> using namespace std;const int N 1e5; vector<int> prime; bool visit[N];int main() {int n;cin>>n;memset(visit, false, sizeof(visit));for(int i2; i<sqrt(n); i){i…

备考数通HCIE证书4点经验分享!

大家好&#xff0c;我是来自安阳工学院20级网络工程的刁同学&#xff0c;在2023年12月20日成功通过了华为Datacom HCIE认证&#xff0c;并且取得了笔试900多分&#xff0c;实验B的成绩。在此&#xff0c;我想把我的一些考证心得分享给正在备考的小伙伴们。 关于为什么考证 我…

滚珠丝杆有哪些应用场景?

在传动领域中滚珠丝杆是自动化设备和智能制造设备相结合的关键装置&#xff0c;在精密制造工艺、精密装配作业及现代物流系统等多元领域中&#xff0c;发挥着不可或缺的核心作用。其优点在于快速、高效、准确可靠和稳定。它能够在较小的转矩下产生很大的推力&#xff0c;所以被…

VOS3000加装登陆服务器安全防护系统有用吗

VOS3000是一款专业的软交换系统&#xff0c;它主要用于中小规模的VoIP运营业务&#xff0c;包括运营费率设定、套餐管理&#xff0c;账户管理、业终端管理、网关管理、数据查询、卡类管理、号码管理、系统管理等功能1。而关于加装登陆服务器安全防护系统是否有用&#xff0c;这…

用Scrapy编写第一个入门项目(基础四件套:spider,pipeline,setting,items)

简介&#xff1a;scrapy是一个用于爬取网页并提取数据的应用框架&#xff0c;也可用于提取API数据 写在前面&#xff1a;只想看scrapy的童鞋子请跳过5-7直接step8&#xff09; step5&#xff0c;6是xpath和css入门&#xff0c;用于提取数据&#xff1b; step7是文件储存方式&…

软件设计师-重点的创建型设计模式

一、简单工厂&#xff1a; 简单工厂模式属于创建型模式&#xff0c;但不属于23种设计模式之一。 软考中图 二、工厂方法&#xff1a; 意图&#xff1a; 定义一个用于创建对象的接口&#xff0c;让子类决定实例化哪一个类。Factory Method 使一个类的实例化延迟到其子类。 结…

c++在visual studio上的默认配置

右键 新建项 右键源文件 属性

解决-Oracle 19c RAC 安装时节点连接性问题

第二天&#xff0c;联系了服务器管理员在下午得到了修复&#xff0c;虚拟网段的IP失效了&#xff0c;需要重新分配&#xff0c;并且虚拟IP没有网关&#xff0c;所以ping 网关ping 不通。 因为在一节点装了集群软件&#xff0c;所以需要继续清理环境。 准备完成&#xff0c;经过…

【开源项目】经典数字孪生案例分享~数字孪生看守所管理平台

数字孪生看守所管理平台&#xff0c;基于数字孪生、物联网IOT、云计算等技术&#xff0c;对监狱道路以及各区域进行网格化管理&#xff0c;实现对网格内“人、地、事、物、情”等要素的全方位动态管控。 将视频监控和应急预警系统相结合&#xff0c;遇到重大突发事件时&#xf…

【C++】哈希思想

目录 哈希介绍&#xff1a; 一&#xff0c;位图 1-1&#xff0c;位图的认识 1-2&#xff0c;位图的简单实现 1-3&#xff0c;位图的应用 二&#xff0c;布隆过滤器 2-1&#xff0c;布隆过滤器的认识 2-2&#xff0c;布隆过滤器的简单实现 2-3&#xff0c;布隆过滤器的…

【产品经理修炼之道】- 需求挖掘之手机话费充值

画原型图从来就不是面试考察的重点&#xff0c;分析、解决问题才是产品经理的核心能力。那么该如何积累产品经验呢&#xff1f;本文以以「手机话费充值」为案例&#xff0c;分享整个设计流程和思路&#xff0c;希望对你有所启发。 不少产品新人有个误区&#xff1a;产品经理的日…

ThingsBoard处理设备上报的属性并转换为可读属性

一、前言 二、案例 1、AI生成JSON数据体 2、将json数据体直接通过遥测topic发送查看效果 3、可查看目前整个数据都在一起 ​编辑 4、配置附规则链路 5、对msg的消息值&#xff0c;进行数据的转换&#xff0c;并从新进行赋值。 6、规则链路关联关系 7、再次通过MQTT发送遥…

顺通鞋厂在线订单系统:优化订单流程,降低运营成本

引入在线订单系统成为企业优化订单流程、降低运营成本的有效途径。在线订单系统能够将订单信息实时共享给企业内部的各个部门以及外部供应商和客户。在线订单系统能够通过自动化处理订单流程&#xff0c;减少人工干预和重复劳动。在线订单系统通过优化订单流程&#xff0c;实现…

1.C++入门(上)

目录 1.C关键字 2.命名空间 作用域方面的优化 a.命名空间定义 b.命名空间使用 3.C 输入&输出 1.C关键字 C有63个关键字&#xff0c;C语言有32个关键字&#xff0c;存在重叠如荧光笔标出 2.命名空间 作用域方面的优化 如果变量&#xff0c;函数和类的名称都存在于全…

【C++】C++中的构造函数和析构函数详解

欢迎来到CILMY23的博客 本篇主题为&#xff1a;C中的构造函数和析构函数详解 个人主页&#xff1a;CILMY23-CSDN博客 系列专栏&#xff1a;Python | C | C语言 | 数据结构与算法 感谢观看&#xff0c;支持的可以给个一键三连&#xff0c;点赞关注收藏。 写在前头&#xff1…

【算法一则】【动态规划】求二维数组可组成的最大正方形

题目 在一个由 ‘0’ 和 ‘1’ 组成的二维矩阵内&#xff0c;找到只包含 ‘1’ 的最大正方形&#xff0c;并返回其面积。 示例 1&#xff1a; 输入&#xff1a;matrix [["1","0","1","0","0"],["1","0&…