题解joisc 2019

CF920E Connected Components? 题解

一道线段树优化建图好题(大雾 扣掉一些边看起来不好做,我们直接大力加上存在的边,然后跑连通块。对于一个点,如果他被扣掉了 $k$ 个邻居,那么没扣掉的那些形成了至多 $k+1$ 个连续段,可以用线段树优化建图向每个连续段各用 $\log$ 的代价连边。 由于总共扣掉了 $m$ 条边,所以总共连边的次 ......
题解 Components Connected 920E 920

题解 CF1762D【GCD Queries】

problem 交互题,评测机有一个排列 $p:[int]$,值域是 $[0,n)$,现在可以询问 $2n$ 次 $(x,y)$,评测机回答 $\gcd(p_x,p_y)$,你需要回答 $p$ 中 $0$ 的两个可能的位置。 $\gcd(x,0)=x$,$1\leq n\leq 10^4$。 sol ......
题解 Queries 1762D 1762 GCD

装最多水的容器 - 题解

1. 问题描述 原题的地址见:Container With Most Water - LeetCode. 此问题等价于如下问题: 给定所有元素非负的数组[a0, a1, ..., an-1], 计算(j - i)|aj - ai|(其中j > i)的最小值。 2. 暴力解法 有了问题的描述,很容易写 ......
题解 容器

CF1794D 题解

一、题目描述: 一个正整数 $m$ 可以被唯一分解成 $p_1^{e_1} \times p_2^{e_2} \times ...\times p_k^{e_k}$ 的形式,其中 $p_1,p_2,...,p_k$为互不相同的质数,$e_1,e_2,...,e_k$ 为正整数。 定义一个可重集 $f ......
题解 1794D 1794 CF

51nod 1365 Fib(N) mod Fib(K)-题解

51nod 1365 Fib(N) mod Fib(K) 个人评价:考一些奇奇怪怪的知识点呢 算法 矩阵快速幂、斐波那契公式 题面 求$F_n%F_k$的值,$1\leq n,k\leq 1e18$ 问题分析 我一开始居然想着直接矩阵快速幂求出两个值算,我也是真的牛…… 我们要知道这些斐波那契公式( ......
题解 Fib 1365 nod mod

2023ccpc湖北省赛/2023 Hubei Provincial Collegiate Programming Contest个人题解

2023 Hubei Provincial Collegiate Programming Contest A Prime Magic Walk Alone has a sequence $a_1,a_2,...,a_n$, and he can use a magic on it: Choose a ......

CF1829B 题解

题目思路 先定义变量 $t,ans$。 循环从 $0$ 到 $n-1$,对于第 $i$ 个数,如果为 $0$,$t=t+1$,否则将 $t$ 清零。每次循环 $ans=\max(ans,t)$ 表示最多有多少个连续的 $0$。 最后输出 $ans$ 即可。 核心代码 点击查看代码 void solv ......
题解 1829B 1829 CF

AtCoder Regular Contest 159简要题解

AtCoder Regular Contest 159 传送门 A - Copy and Paste Graph 图的邻接矩阵为 $$ \left( \begin{matrix} A & A & \cdots & A \ A & A & \cdots & A \ \cdots & \cdots & ......
题解 简要 AtCoder Regular Contest

Codeforces Round 871 (Div. 4) 题解

好久没打比赛了啊 qwq A~C skip D 把能被 $3$ 整除的数丢到一个队列里去 $\text{BFS}$,每次取队头把它分成两个,如果能被 $3$ 整除继续入队。最后看给定的数有没有入过队。 E 直接 $\text{BFS}$,把每个块总和算出来求最大。 F 可以发现,图的点数 $n=1+ ......
题解 Codeforces Round 871 Div

P8655 [蓝桥杯 2017 国 B] 发现环 题解

题目概述 题目传送门 在一棵树中新增一条边,使得这个图产生一个环,求在环上的点。 思路:拓补排序 对于这道题显然不能生搬硬套拓补排序的模板。 这道题中的图是一个无向图,而拓补排序却是处理有向图的一种思想。 不难想到可以将无向图转化为有向图,即将对于每条无向边变换为双向建边,就好处理了。 在这种情况下 ......
蓝桥 题解 P8655 8655 2017

ABC297F 题解

容斥萌萌题 给你一个 $H\times W$ 的棋盘,问在棋盘上随机撒 $k$ 个点,能够围住这 $k$ 个点的最小子矩形的期望面积 考虑枚举子矩形可以直接转成计数 问题转变为在 $n\times m$ 的矩形中撒 $k$ 个点,有多少种方案使得四条边上均至少有一个点 答案乘上矩形面积再除以所有撒点 ......
题解 297F ABC 297

LVJR2 赛后题解

赛后补题请到 洛谷比赛。 A 考虑分类讨论。显然当 $a=0,b=0$ 时,答案等于 $0$。 当 $a=0$ 或 $b=0$ 时,直接将等于 $0$ 的数乘以一个很大的数字,将不等于零的数除以一个很大的数字,答案为 $v$。 当 $a,b$ 均不为 $0$ 时,可以选择先将一个数字减到 $0$,或 ......
题解 LVJR2 LVJR

WEB|[BSidesCF 2019]Futurella

页面英文提示:阻止外星人!我们在垃圾箱里发现了这张纸条。我们认为它来自入侵的外星人!你能读一下吗? 使用翻译可以翻译部份内容,也没发现什么规律 查看源码发现flag flag{ddc88d97-0505-4a91-b442-e7bd74b02358} 最后还发现,直接将所有内容复制到其他地方会看到原 ......
Futurella BSidesCF 2019 WEB

WEB|[BSidesCF 2019]Kookie

页面提示需要以admin身份登录,并且给出了cookie的密码,看到这里应该是越权漏洞 登录cookie帐户抓包 看到数据包中有Cookie: username=cookie,尝试更改username=admin重新发包 登录成功,获得flag flag{febe78bb-526f-4c90-8b2 ......
BSidesCF Kookie 2019 WEB

WEB|[CISCN2019 华北赛区 Day1 Web1]Dropbox

注册帐号登录 存在文件上传点,抓包上传文件,修改Content-Type后可以上传代码文件,但是后缀会变为图片后缀 上传文件后有文件下载功能 抓包发现filename直接曝露在内容中,试试下载其他文件,发现存在任意文件下载漏洞 将已知文件都下载下来 文件源码 login.php <?php sess ......
赛区 Dropbox CISCN 2019 Day1

WEB|[CISCN2019 华北赛区 Day1 Web2]ikun

访问页面注册帐户登录,提示要买到lv6,翻了好几页发现没得lv6的商品,写个脚本跑看看lv6商品在第几页 import requests i = 0 while True: i += 1 url = 'http://40902fee-e0e5-4d7a-8b38-b16b5f97549b.node4 ......
赛区 CISCN 2019 Day1 Web2

WEB|[CISCN2019 华北赛区 Day1 Web5]CyberPunk

看到有登录框想到可能存在注入,但是对每个页面都测试了并没有结果,看有提交订单页面和查询订单页面猜测可能会有二次注入,但是没有源码不好测试,然后查看网页源码也没发现什么 看了下别人的wp,源码最后有提示<!--?file=?-->,可能存在文件包含,这个确实没有想到 </body> </html> < ......
赛区 CyberPunk CISCN 2019 Day1

WEB|[CSCCTF 2019 Qual]FlaskLight

查看网页源码提示GET方式传入search,结合网页内容显示有搜索内容和搜索结果处,应该是搜索内容然后显示,因为题目提示是flask想到flask模版的ssti 测试是否存在ssti {{5*4} 返回40说明存在ssti 解法一:基于config的payload 测试config,回显成功,说明没 ......
FlaskLight CSCCTF 2019 Qual WEB

WEB|[CISCN2019 总决赛 Day2 Web1]Easyweb

有登录框可能有注入,查看源码有一个图片链接id直接曝露出来也了可能有注入 查看robots.txt文件,提示有备份文件,尝试已知php文件,得到image.php.bak备份文件 image.php源码 <?php include "config.php"; $id=isset($_GET["id" ......
总决赛 Easyweb CISCN 2019 Day2

WEB|[FBCTF2019]RCEService

页面提示输入json格式的命令 {"cmd": "ls"} 输入ls命令查看当前目录文件,当前目录仅有index.php文件 读取index.php文件,发现被检测到 {"cmd": "cat ./index.php"} 经过测试发现很多命令和符号都被过滤,自己是没有做出来,在看别人的wp时发现他们 ......
RCEService FBCTF 2019 WEB

WEB|[GWCTF 2019]枯燥的抽奖

页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php 访问check.php,发现源码 伪随机数 mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123 ......
GWCTF 2019 WEB

WEB|[极客大挑战 2019]FinalSQL

提示点击获取flag,依次点击可以发现注入点应该是在id,id=5提示试试id=6 id=6也没有什么特殊内容,对id进行了简单测试,发现存在过滤,fuzz一下,发现对if、and、空格和()等部分符号进行了过滤 过滤字符可使用其他字符绕过,页面存在盲注入,存在非法字符提示“你可别被我逮住了,臭弟弟 ......
FinalSQL 2019 WEB

WEB|[极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
2019 WEB RCE ME

WEB|[NCTF2019]True XML cookbook

题目提示XML,直接抓包注入XML <?xml version="1.0" ?> <!DOCTYPE lkj [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user> <username>&admin;</username> <password>1</pas ......
cookbook NCTF 2019 True WEB

WEB|[SUCTF 2019]Pythonginx

源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc ......
Pythonginx SUCTF 2019 WEB

WEB|[De1CTF 2019]SSRF Me

页面代码为python代码,题目提示为SSRF,并且flag is in ./flag.txt 格式化代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request impor ......
De1CTF 1CTF 2019 SSRF WEB

Crypto|[NCTF2019]babyRSA

task.py from Crypto.Util.number import * from flag import flag def nextPrime(n): n += 2 if n & 1 else 1 while not isPrime(n): n += 2 return n p = getP ......
babyRSA Crypto 2019 NCTF

Crypto|[GWCTF 2019]BabyRSA

encrypt.py import hashlib import sympy from Crypto.Util.number import * flag = 'GWHT{******}' secret = '******' assert(len(flag) == 38) half = len(fla ......
BabyRSA Crypto GWCTF 2019

Web|[watevrCTF-2019]Cookie Store

需要购买flag cookie即可得到flag,但是金额不足,使用burp suite抓包 Cookie: session=eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ== 看到cookie像是base64编码后的数据,解码查看 {"money": 50, "hist ......
watevrCTF Cookie Store 2019 Web

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web