• 2024-08-27CF1996F Bomb
    前言大概是一个经典题,只不过比较难想思路首先考虑\(O(k)\)的做法,很明显,每次我们可以选取一个最大值,然后在把他放回优先队列里面,只不过这样不足以通过此题而我们又发现只要我们知道最后一次选取的数(第\(k\)大)是多少,则前面的数全都可以知道(即对于每个\(a_i\),看比这个数大
  • 2024-08-23Bomb(数位DP)
    题目描述Thecounter-terroristsfoundatimebombinthedust.Butthistimetheterroristsimproveonthetimebomb.Thenumbersequenceofthetimebombcountsfrom1toN.Ifthecurrentnumbersequenceincludesthesub-sequence"49",thepowero
  • 2024-08-16HDU 2873 Bomb Game
    题目链接:HDU2873【BombGame】思路    数据范围较小,直接暴力求所有状态的SG值,然后将棋盘上所有炸弹的对应位置的SG值异或起来就可以得到当前局面的结果。对于相同位置的上有两个炸弹会自动爆炸,本来他们的SG值的异或和就为0,所以可以不用管。代码intn,m,vis[N*N
  • 2024-08-053555.Bomb
    3555.Bomb题目描述Thecounter-terroristsfoundatimebombinthedust.Butthistimetheterroristsimproveonthetimebomb.Thenumbersequenceofthetimebombcountsfrom1toN.Ifthecurrentnumbersequenceincludesthesub-sequence"49",t
  • 2024-07-27F. Bomb
    原题链接题解贪心的每次挑选当前最大的,但是要挑选k次,因此我们没法去遍历挑选的过程,因此我们考虑最终形态,由于每次挑选最大的元素,因此最后所有数一定不超过某个数,二分由此而来code#include<bits/stdc++.h>#definelllonglongusingnamespacestd;lln,k;lla[200005],b[
  • 2024-06-05CSAPP Lab02——Bomb Lab完成思路详解
    看见的看不见的瞬间的永恒的青草长啊大雪飘扬——月亮之上完整代码见:CSAPP/bombatmain·SnowLegend-star/CSAPP(github.com)01字符串比较简单的把输入的字符串和地址“0x402400”内早已存储的字符串相比较。如果两个字符串相等则函数返回,否则炸弹爆炸。这里有
  • 2024-03-12CSAPP Bomb Lab
    frompixiv参考博客手把手教你拆解CSAPP的炸弹实验室BombLabGDB调试-从入门实践到原理Linux上分屏软件Tmux使用教程知识点gdbjump函数名/*地址名jump能够很灵活地在gdb调试汇编代码时跳转当一不小心错过了关键信息时,我们便可以使用jumprun(
  • 2023-12-17题解 ABC333F【Bomb Game 2】
    来个可能有点麻烦但不用动脑子的暴力做法。直接设\(f_{i,j}\)表示有\(i\)个人时,第\(j\)个人幸存的概率。显然有\(f_{1,1}=1\)。对于\(i>1\),分类讨论容易得到:\[f_{i,j}=\begin{cases}\frac{f_{i,n}}{2},&j=1\\\frac{f_{i-1,j-1}+f_{i,j-1}}{2},&1<j\lei\\\e
  • 2023-10-04题解 accoders::NOI 5511【漂亮轰炸(bomb)】
    题解accoders::NOI5511【漂亮轰炸(bomb)】http://47.92.197.167:5283/contest/406/problem/4BZOJ3252是弱化版。problem一棵树,边带权。\(Q\)次询问,给定\(k\)和一个首都点,选择\(k\)条路径轰炸,其中必须由一轮要轰炸首都,但没有要求每条路径都经过首都。每条边只能被炸一次,
  • 2023-09-05CSAPP-Bomb Lab
    这个实验的逻辑是这样的需要使用gdbdebug进入到phase_x的各个函数,但是单步调试step是进不去的(也不难理解,如果gdb可以直接进入那这个实验还有什么难点)但是反汇编得到的结果是全部的内容,通过阅读反汇编代码,找到一些关键节点,通过gdb对二进制进行dubug添加breakpoint从而查看一些
  • 2023-08-21XXE漏洞
    XXE漏洞xmlexternalentityinjection外部实体注入$xml=simplexml_load_string($data);//运行xml语句危害:可以读取磁盘上的文件<?xmlversion="1.0"encoding="utf-8"?><!doctypenote[<!ENTITYxxeSYSTEM"file://E://in.txt">]><login
  • 2023-08-16bomb_lab
    phase_1%eax作为上一个函数的返回值,若%eax为0,才可以执行跳转函数strings_not_equal,通过阅读代码可以发现这个函数是判断输入的两个字符串是否相等,知道函数传进去的参数分别在寄存器%edi和%esi中,其中%edi是我们输入的字符串寄存器%esi里的值就是本题答案,寄存器%es
  • 2023-03-09Bomb_phase_5
    Dumpofassemblercodeforfunctionphase_5:0x0000000000401062<+0>: push%rbx0x0000000000401063<+1>: sub$0x20,%rsp0x0000000000401067<+5>:
  • 2022-12-06hdu3555 Bomb --数位dp
    原题链接:​​http://acm.hdu.edu.cn/showproblem.php?pid=3555​​题意:1---n之间的数包含49有多少个。分析:看代码。#define_CRT_SECURE_NO_DEPRECATE#include<iostream>#in
  • 2022-12-06hdu3622 Bomb Game--2-sat & 二分
    原题链接:​​http://acm.hdu.edu.cn/showproblem.php?pid=3622​​题意:一个二维坐标系,n行数据,每行两个坐标算作一组,从n组跳出n点,画圆,半径一样,要求不能相交,可以相切,求最大半
  • 2022-11-28java利用递归实现扫雷
    package扫雷;importjava.math.*;importjava.util.Scanner;publicclass扫雷{//记录翻开次数staticintk=0;//两个数组
  • 2022-11-23Bomb
    1、分函数分析①string_length函数:函数string_length主要作用就是用于返回所输入的字符串长度。在反汇编代码中通过与0比较判断字符串的读取统计长度的过程是否到达字符
  • 2022-10-22计算机系统导论 Bomb Lab Phase 1~6 全解
    ICSBombLab——TheUltimateCompanion经验教训:不要尝试通过眼睛瞪来把结果瞪出来——不打草稿的话,难度太大了。不要瞎改内存地址来试图通过——不然会结算成爆炸。