Loading... <!-- wp:paragraph --> <p>spfa真的是在哪里都被黑啊..</p> <!-- /wp:paragraph --> <!-- wp:image {"align":"center","id":782,"sizeSlug":"large"} --> <div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://www.cjovi.icu/usr/uploads/2020/12/QQ截图20201209161930.png" alt="" class="wp-image-782"style=""></figure></div> <!-- /wp:image --> <!-- wp:paragraph --> <p>这里我们可以实现对qu[1000]的一次修改,而对qu[1000]的访问是典型的栅栏错误,实际上修改的是</p> <!-- /wp:paragraph --> <!-- wp:image {"align":"center","id":783,"sizeSlug":"large"} --> <div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://www.cjovi.icu/usr/uploads/2020/12/QQ截图20201209162106.png" alt="" class="wp-image-783"style=""></figure></div> <!-- /wp:image --> <!-- wp:paragraph --> <p>这个变量。</p> <!-- /wp:paragraph --> <!-- wp:image {"align":"center","id":784,"sizeSlug":"large"} --> <div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://www.cjovi.icu/usr/uploads/2020/12/QQ截图20201209162149.png" alt="" class="wp-image-784"style=""></figure></div> <!-- /wp:image --> <!-- wp:paragraph --> <p>显然我们修改了他就可以拿flag了</p> <!-- /wp:paragraph --> <!-- wp:paragraph --> <p>又由于松弛的时候不明智地使用了大于等于的方法,输入只对负权边做了限制,所以我们简单地构造一个零环就可以实现溢出了。</p> <!-- /wp:paragraph --> <!-- wp:image {"align":"center","id":785,"sizeSlug":"large"} --> <div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://www.cjovi.icu/usr/uploads/2020/12/QQ截图20201209162332.png" alt="" class="wp-image-785"style=""></figure></div> <!-- /wp:image --> 最后修改:2020 年 12 月 30 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 0 如果觉得我的文章对你有用,那听听上面我喜欢的歌吧