E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTFSHOW刷题日记
CTFSHOW
WEB题目
web签到题网页原代码中发现这个,base64解码就是flagweb2这道题目就是最简单的SQL注入了发现万能密码可以成功。于是后台查询语句猜测是select‘column’from‘table’whereusername=’$_POST[]’&password=’$_POST[]’limit1,1自己猜的熬,不一定是完全正确的。这样的话直接闭合前面的单引号就行了。之后就是123’or1=1uni
Anfy1
·
2023-10-09 18:47
CTF题目
ctfshow
网络迷踪 all 笔记(同步更新)
不小心拿了一点一血阿巴阿巴q大概看一下莫提供下思路就好手机写太麻烦了有的题懒得放图片跟flag仅提供思路:p文章目录1.新手上路2.初学乍练3.初学又练4.初学再练5.现拉现吃6.初窥门径7.狗哥去哪8.国足加油9.致我超吧10.山外有山11.密集恐惧12.哐啷哐啷13、鲶鱼之谜14、这里有轨15、爆破不了16、目之所及17、窗外风景18、来点福利19、你的名字20、噶即正义21、我惹你温22、都
FW_Suica
·
2023-10-09 18:41
笔记
ctf
安全
2022-10-21【我的
刷题日记
】1005k次取反后的最大数组
思路:本题能够很好的体现贪心的算法思想,我们需要对数组中的值进行k次取反,得到总和最大的数组,那么我们首先就应该进行最大负数的取反,紧接着对剩余的负数按照绝对值的大小进行取反,这样就可以得到负数部分取反求和的最大值,同样也是整体部分的最大值,同样对于整数部分,如果此时k还大于0则需要继续取反,我们只需要找到目前为正的最小的值,不断取反直到k为0即可,所以为了能够达成这样按照次序的取反遍历,我们需要
Hushman
·
2023-10-08 23:06
ctfshow
-文件包含&文件上传(详解)
文件包含web78-79伪协议:?file=php://filter/read=convert.base64-encode/resource=flag.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=web80这里我go失败了web81[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接
Yn8rt
·
2023-10-08 17:56
ctfshow
php
ctfshow
-web80
前言:简简单单的记录一下日记注入漏洞吧---------------------------------------------------------------------------------------------------------------------------------题目:是一个文件包含漏洞的题目但不能使用php和data了,基本上不能使用php伪协议了然后判断是否可以
花名咖啡
·
2023-10-08 17:24
学习
安全
web安全
ctfshow
-文件包含
服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)文件包含函数:函数区别require()在包含的过程中如果出现错误,会直接报错并退出程序的
踏雪寻玉
·
2023-10-08 17:24
服务器
运维
CTFSHOW
-文件包含
web78if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);}?file=data://text/plain,data://伪协议这里的text/plain表示的是文本也可以data://text/plain;base64,若纯文字没用可用[base64编码]这是一个
orzw
·
2023-10-08 17:24
web安全
ctfshow
-WEB-未分类-wp
文章目录WEB无类别web签到题:源代码+base64web2:最普通sql注入web3:php伪协议文件包含web4:日志写入一句话web5:0e开头的md5web6:过滤空格sql注入web7:整形联合查询sql注入web8:整形布尔盲注sql注入web9:源码泄露+md5sql注入web10:groupbywithrollupsql注入web11:Cookie与SESSIONweb12:ph
陪你等待
·
2023-10-08 17:24
wp
web安全
CTFshow
——web入门——sql注入
web入门——sql注入基础知识点判断是否注入orderby判断列数使用unionselect判断回显查询数据库web171web172web173web174web175sql注入绕过方法一、注释符号绕过二、大小写绕过三、内联注释绕过双写关键字绕过五、特殊编码绕过六、空格过滤绕过七、orandxornot过滤绕过八、=号过滤绕过web176web177web178web179web180web1
_日暮里
·
2023-10-08 17:51
CTFshow
web
ctfshow
-web5(md5弱比较)
打开题目链接是html和php代码html没啥有用信息,这里审一下php代码:要求使用get方式传入两个参数v1,v2ctype_alpha()函数:用于检查给定的字符串是否仅包含字母;is_numeric()函数:检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。也就是说v1只能是字母,v2只能是数字并且md5($v1)==md5($v2),即传入的两个参数
kali-Myon
·
2023-10-08 17:50
web
PHP
CTF
md5
php
web安全
代码审计
ctfshow
-web2(SQL注入)
打开题目链接,是一个登录框,尝试弱口令登录没什么反应尝试万能密码登录页面发生了变化并未登录进去,但是有回显,大概率是SQL注入了这里尝试了很久,尝试过程就不写了,最终判断它的注入点在用户名,而不是密码,密码随便输,而且--+的注释不行,这里要用#来注释。成功闭合之后先判断字段数'or1=1orderby3#正常回显'or1=1orderby4#无回显,说明只有3列判断回显位'or1=1unions
kali-Myon
·
2023-10-08 17:19
web
CTF
SQL
sql
mariadb
SQL注入
mysql
database
web安全
ctfshow
-web3(伪协议php://input的利用)
打开题目链接,存在文件包含函数include存在文件包含时直接使用PHP伪协议先介绍一下一个常用的php伪协议:php://input(用于执行PHP代码)这是一个只读信息流,当请求方式是post的,并且enctype不等于”multipart/form-data”时,可以使用php://input来获取原始请求的数据,当enctype等于”multipart/form-data”时php://i
kali-Myon
·
2023-10-08 17:19
web
PHP
CTF
php
php伪协议
web安全
文件包含漏洞
CTFSHOW
-web
web入门一、信息收集web1f12查看源码web2题目提示我们:js前台拦截===无效操作,这种情况下多半是利用率JavaScript函数禁用了部分查看源码的方式,这里依旧直接view-source:即可绕过JavaScript前台拦截查看源码view-source是一种协议,在浏览器上直接查看网站源码。解题思路:右键以及F12被禁用的情况下,可以在url头部加上***view-source:*
*鱼香Rose
·
2023-10-08 17:48
前端
javascript
html
ctfshow
-web4(文件包含&日志注入)
像web3那样使用php伪协议,回显error看了看提示:日志注入文件包含使用Wappalyzer查看一下,使用的中间件是Ngnix日志包含漏洞的成因还是服务器没有进行严格的过滤,导致用户可以进行任意文件读取,但是前提是服务器需要开启了记录日志的功能才可以利用这个漏洞。对于Apache,日志存放路径:/var/log/apache/access.log对于Ngnix,日志存放路径:/var/log
kali-Myon
·
2023-10-08 17:15
web
CTF
一句话木马
文件包含
web安全
日志注入
MD5强比较和弱比较
弱比较有一下两种绕过方式1.0e进行绕过一下几种为md5编码是0e开头QNKCDZO240610708s878926199as155964671as21587387a这对于不是md5的数字还需要调整如
ctfshow
七月的风,八里长安
·
2023-10-08 14:43
php
开发语言
网络安全
安全
web安全
LeetCode
刷题日记
2022-1-23/2034. 股票价格波动-哈希表&有序集合
2034.股票价格波动题目描述题解思路SortedList题解代码题目描述给你一支股票价格的数据流。数据流中每一条记录包含一个时间戳和该时间点股票对应的价格。不巧的是,由于股票市场内在的波动性,股票价格记录可能不是按时间顺序到来的。某些情况下,有的记录可能是错的。如果两个有相同时间戳的记录出现在数据流中,前一条记录视为错误记录,后出现的记录更正前一条错误的记录。请你设计一个算法,实现:更新股票在某
Bu9_Maker
·
2023-10-08 13:45
Leetcode每日一题
leetcode
散列表
算法
leetcode
刷题日记
-10.正则表达式匹配
解题思路虽然时间复杂度和空间复杂度很高:执行用时:62ms,在所有Java提交中击败了6.82%的用户内存消耗:38.9MB,在所有Java提交中击败了5.02%的用户但我认为这种方法是最好理解的了,可以先理清思路再进行改进这里用的是递归法:首先我们来分析一下何时结束递归1.如果某个时候p已经遍历到末尾,而此时s也已经到达了末尾,就说明匹配2.如果我们的模式串p中没有*,此时如果s和p对应位置的字
blast_dragon
·
2023-10-06 23:58
正则表达式
leetcode
java
LeetCode
刷题日记
-正则表达式匹配
题目描述题目链接:正则表达式匹配给你一个字符串s和一个字符规律p,请你来实现一个支持‘.’和‘*’的正则表达式匹配。‘.’匹配任意单个字符‘*’匹配零个或多个前面的那一个元素所谓匹配,是要涵盖整个字符串s的,而不是部分字符串。说明:s可能为空,且只包含从a-z的小写字母。p可能为空,且只包含从a-z的小写字母,以及字符.和*。来源:力扣(LeetCode)题记:刷题顺序搞错了,这是一道难度为困难的
Aplusability
·
2023-10-06 23:52
算法
算法
leetcode
正则表达式
字符串
牛客刷题-Java面试题库【动态更新添加题目】(2023.06.19更新)
讲在前面✨牛客
刷题日记
–理解为重中之重刷题一方面是持续的了解到自己哪方面比较欠缺,另一方面也是从各大厂的面试题可以看出当前所需的技术栈的偏重点,持续的巩固基础和查漏补缺,一如代码深似海–学无止境呐对于刷题这件事
凌晨五点深蓝
·
2023-10-05 20:09
面试题
Java
#
JavaWeb
java
面试
jvm
小王的Leetcode
刷题日记
4
45、跳跃游戏II两步贪心classSolution{publicintjump(int[]nums){intcurr_max=0;intnext_max=0;intstep=0;for(inti=0;inext_max)next_max=i+nums[i];if(i==curr_max){step++;curr_max=next_max;}}returnstep;}}##############
南京小汤包
·
2023-10-05 19:42
JAVA
python
leetcode
算法
CTFSHOW
PHP特性篇 (下篇132-150)
web132if(isset($_GET['username'])&&isset($_GET['password'])&&isset($_GET['code'])){$username=(String)$_GET['username'];$password=(String)$_GET['password'];$code=(String)$_GET['code'];if($code===mt_ran
yu22x
·
2023-10-05 17:16
CTFSHOW
web入门系列
ctfshow
web入门 php特性 web131-web135
1.web131和上题一样差不多,正则最大回溯次数绕过importrequestsurl=""data={'f':'very'*250000+'360Dctfshow'}r=requests.post(url,data=data)print(r.text)2.web132通过扫描发现robots.txt,访问/admin发现源码&&和||都是短路运算符只要满足code和password是错的且co
mushangqiujin
·
2023-10-05 17:13
ctfshow通关
前端
php
开发语言
CTFSHOW
PHP特性篇(中篇 111-131)
web111functiongetFlag(&$v1,&$v2){eval("$$v1=&$$v2;");var_dump($$v1);}if(isset($_GET['v1'])&&isset($_GET['v2'])){$v1=$_GET['v1'];$v2=$_GET['v2'];if(preg_match('/\~||\`|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\_
yu22x
·
2023-10-05 05:23
CTFSHOW
web入门系列
php
ctfshow
web入门 php特性 web113-web125
1.web113和上题一样,/proc/self/root代表根目录,进行目录溢出,超过is_file能处理的最大长度就不认为是个文件了payload:compress.zlib://flag.php/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self
mushangqiujin
·
2023-10-05 05:23
ctfshow通关
前端
php
android
ctfshow
web入门 php特性 web126-web130
1.web126和前面一样的payload:get:a=1+fl0g=flag_give_mepost:CTF_SHOW=&CTF[SHOW.COM=&fun=parse_str($a[1])或get:?$fl0g=flag_give_mepost:CTF_SHOW=&CTF[SHOW.COM=&fun=assert($a[0])assert($a[0])是把fl0g赋值为flag_give_me
mushangqiujin
·
2023-10-05 05:48
ctfshow通关
前端
php
安全
2022-10-24【我的
刷题日记
】860 柠檬水找零
思路:这题虽然思路很简单,但是也有易错的地方,我一开始的做法是仅使用一个变量来保存收到的金额,如果手上的金额大于找零的金额即为true。实际上这是不正确的,本题的金额只有51020那么我们进行找零的时候也只能用51020(实际上20用不到因为最多只需要找零15)也就是说当我们手上有两张10对方付给我们20的时候虽然金额总数更大但是我们是没法找零钱的。所以我们需要把收到的金额分类记录,分别记录5和1
Hushman
·
2023-10-04 15:28
ctfshow
命令执行(40-50)
web40题目过滤了很多if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\|\/|\?|\\\\/i",$c)){eval($c);}}else{highlight_file(__FILE__);
木…
·
2023-10-04 06:02
学习
PAT 甲级
刷题日记
|A 1135 Is It A Red-Black Tree (30 分)
descendantn.后裔,子孙;(由过去类似物发展来的)派生物;(机器等)后继型产品adj.下降的;祖传的思路给一棵二叉搜索树的前序遍历,判断它是否为红黑树,是输出Yes,否则输出No。首先是建树问题:红黑树是二叉搜索树,所以给出前序遍历,中序遍历也可以知道(从小到大排序就是中序遍历),负号不代表大小然后根据红黑树Red-BlackTree特点进行判断根结点是否为黑色判断根结点(题目所给先序的
九除以三还是三哦
·
2023-10-02 21:48
反序列化学习之PHP反序列化&POP链构造
这次刷完了
ctfshow
的反序列化漏洞的相关题目,打算借这次机会重新总结一遍反序列化漏洞的相关知识。
sp4c1ous
·
2023-10-02 16:22
web学习
php
开发语言
后端
ctfshow
_1024
文章目录1024_图片代理1024_图片代理打开网页可以感觉到这个GET提交的参数是base64编码的。这里去base64网站解码发现是一个网址然后加载图片的,这时候我们想到文件包含这里我们先试一下读一下本地的/etc/passwd,这里注意一下要base64编码一次.先看一下伪协议的用法。这里看密码文件发现是个nginx的网站.尝试直接读取file:///flag,没有回显,然后就懵逼了hhh,
multi4
·
2023-10-02 16:20
#
web
ctfshow
-php特性
Web专项练习—
ctfshow
-php特性php绕过方法总结小数绕过进制绕过==、===绕过%20空格绕过%0a换行绕过回车\空格+八进制绕过相对路径绕过php伪协议读取文件数组md5值为0弱类型匹配函数写运算优先级漏洞反射类绕过
YKingH
·
2023-10-02 16:49
CTF专题
php
安全
web安全
ctfshow
—1024系列练习
1024柏拉图有点像rce远程执行,有四个按钮,分别对应四份php文件,开始搞一下。一开始,先要试探出文件上传到哪里?怎么读取上传的文件?第一步:试探上传文件位置直接用burp抓包,就可以知道文件存储位置。文件存储在:upload/XXXX第二步:如何查看这些上传的文件或者说如何利用直接抄别人的流程/etc/passwd没有回显file:///etc/passwd没有回显php://filter/
Lucky小小吴
·
2023-10-02 16:47
CTF
CTF
Web安全
文件包含漏洞详解与
ctfshow
文件包含漏洞模块的练习
center文件包含漏洞详解与
ctfshow
文件包含漏洞模块的练习文件包含漏洞详解1.什么是文件包含2.常见的文件包含函数3.漏洞产生原因4.php伪协议5.php://fifter(过滤器)6.data
cookiebing.
·
2023-10-02 16:47
php
开发语言
ctfshow
学习记录-web入门(php特性99-108)
目录web99web100web101web102web103web104web105web106web107web108web99解答:题目解析一下:$allow=array();//设置为数组for($i=36;$i然后执行命令获取flag。web100解答:v0赋值,赋值=的优先级高于逻辑运算。所以只要让is_numeric($v1)返回true即可满足if判断,and后面的无论结果如何都不
九枕
·
2023-10-01 18:15
ctf-web
#
ctfshow-web
php
学习
《
CTFshow
-Web入门》10. Web 91~110
Web入门索引web91题解总结web92题解总结web93题解web94题解web95题解web96题解web97题解web98题解web99题解总结web100题解web101题解web102题解web103题解web104题解web105题解总结web106题解web107题解web108题解web109题解web110题解ctf-web入门索引web91:PHP特性之preg_match(
镜坛主
·
2023-10-01 18:13
前端
android
安全
CTFSHOW
SSTI
目录web361【无过滤】subprocess.Popenos._wrap_closeurl_forlipsumcyclerweb362【过滤数字】第一个通过计算长度来实现第二个使用脚本输出另一个数字来绕过使用没有数字的payloadweb363【过滤引号】使用getitem自定义变量web364【过滤args和引号】chrweb365【过滤中括号】getitem()web366【过滤下划线】at
双层小牛堡
·
2023-10-01 02:44
CTFshow
SSTI
ctfshow
日志包含Web80-81
2022/4/16题目过滤了php和data,我们这次要用日志文件包含先抓包nginx日志的默认路径为/var/log/nginx.ssh日志的默认路径为/var/log/auth.logSSH服务如果开启了日志记录功能,会将SSH的连接日志记录到SSH日志文件中(题目是nginx日志)日志文件包含的漏洞的利用条件是:日志路径已知,并且有可读权限。日志文件的默认路径为上述现在要将恶意代码写入日志文
墨言ink
·
2023-09-29 14:46
web安全
ctfshow
信息收集Web18(玩游戏)
不要着急,休息,休息一会儿,玩101分给你flag点进去是一个游戏查看游戏的js代码查看js代码查看通过游戏后会展示的内容是一个Unicode编码的查看110.php得到Flag
墨言ink
·
2023-09-29 14:16
web安全
Ctfshow
web入门 XSS篇 web316-web333 详细题解 全
CTFshowXSSweb316是反射型XSS法一:利用现成平台法二:自己搭服务器先在服务器上面放一个接受Cookie的文件。文件内容:payload:location.href="http://47.98.193.145(自己服务器的公网ip)/1111(我多建了一个文件夹)/127.php(存放上述php代码的文件)?cookie="+document.cookie已经获取到Cookie了之后
Jay 17
·
2023-09-28 09:07
CTFSHOW
web入门
wp合集
前端
xss
html
js
反射型XSS
储存型XSS
web安全
ctfshow
命令执行 (29-39)
学习参考的https://www.cnblogs.com/NPFS/p/13279815.html说的很全面web29命令执行,需要严格的过滤源码error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}
木…
·
2023-09-27 03:27
学习
ctfshow
web入门题解(二) web11-20
ctfshowweb入门题解11-20文章目录ctfshowweb入门题解11-20web11web12web13web14web15web16web17web18web19web20这系列文章不算是简略的题解,附带上的部分是我自己解题的思路24岁,是菜鸡,所以思路错误是很正常的(web11域名隐藏信息用dns检查查询域名的txt记录一般指为某个主机名或域名设置的说明动态更新的txt记录是会变的检
NeoGen
·
2023-09-24 06:14
快乐ctf刷题
前端
php
web安全
ctfshow
-web入门 nodejs篇部分题解
ctfshownodejsweb334web335web336web337web338参考博客nodejsweb334先下载附件,在user.js中发现了账号密码module.exports={items:[{username:'
CTFSHOW
z.volcano
·
2023-09-24 06:44
#
ctfshow
ctf
ctfshow
web入门题解(一) web1-10
ctfshowweb入门题解(一)web1-10被带佬丢进坑里了,备考的时候顺便做做题目,就当放松了(狗比套妈人拐进来自己跑掉,遇见他记得喊人贩子。信息搜集ctfshowweb入门题解(一)web1-10web1web2web3web4web5web6web7web8web9web10web1知识点:开发注释没有及时删除ctrlu查看网页源代码可以发现flag或者右键或者f12web2碰到右键无法
NeoGen
·
2023-09-24 06:44
快乐ctf刷题
前端
php
web安全
CTFSHOW
-WEB入门详解
好好学习天天向上web1题目:开发注释未及时删除解题思路:右键查看源代码即可得到flag。其他思路:Ctrl+u(查看源代码的快捷键)web2题目:js前台拦截===无效操作解题思路:火狐浏览器禁止JavaScript之后,右键查看源代码,得到flag。其他思路:Ctrl+u(查看源代码的快捷键)web3题目:没思路的时候抓个包看看,可能会有意外收获解题思路:burp抓包,查看响应头,得到flag
scrump_F
·
2023-09-24 06:43
ctf
php
安全
web
CTFshow
web55
目录web55代码分析:通配符解题:构造rce上传脚本flag:web55代码分析:if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\POST数据包POC文件名:使用脚本向目标网站上传一个1.txt,抓包修改内容如下,加一个参数用来执行文件内容为:##/bin/sh调用控制台+ls发到
白帽Chen_D
·
2023-09-24 06:12
命令执行
渗透测试
CTF
php
开发语言
网络安全
安全
web安全
CTFshow
之web151~160---文件上传(上)
目录web151web152web153总结:web154总结:web155总结:web156总结:web157web158web159web160总结:web151抓包,先上传一个假图片,再修改包内容信息再根据回显路径,上蚁剑连接后门即可找到flag文件web152根web151一样,上传图片抓包修改一下后缀跟内容即可web153过滤了挺多常规的方法,但是能用.user.ini绕过建议不懂的可以
金 帛
·
2023-09-24 06:11
文件上传漏洞
CTF
ctfshow
web入门文件上传
Pass-01前端JS绕过写个一句话木马,将后缀改为能上传的形式,上传用burpsuite抓包,看repeater,go,将后缀再改为php,go,用中国蚁剑,添加数据,url为靶场的url/upload/文件名.php(response里找),密码为木马中post里的内容,测试连接,成功后双击打开找根目录下的flagctfshowweb入门文件上传151与上题类似,必须为图片格式,注意放包后再测
Hu'Ting
·
2023-09-24 06:11
WEB
前端
其他
网络
Ctfshow
web入门 phpCVE篇 web311-web315 详细题解 全
CTFshowphpCVEweb311CVE-2019-11043PHP远程代码执行漏洞复现(CVE-2019-11043)【反弹shell成功】-腾讯云开发者社区-腾讯云(tencent.com)漏洞描述CVE-2019-11043是一个远程代码执行漏洞,使用某些特定配置的Nginx+PHP-FPM的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx+PHP-FPM的服务器URL发送%0a时
Jay 17
·
2023-09-24 06:08
CTFSHOW
web入门
wp合集
网络安全
WEB
PHP
CVE
GO
FastCGI
ctfshow
web入门(21-28爆破)
web21抓包进行了base64加密,解码后发现账号和密码格式是账号:密码爆破位置一开始选错了,应该是不含Basic的模式选择customiterator(自定义迭代器)自定义迭代器可以自定义拼接方式分别设置三个位置,第一个位置为admin第二个位置为:第三个位置导入他下载的字典选择base64解密,去掉url编码web22域名也可以爆破的,试试爆破这个ctf.show的子域名环境没了web23还
木…
·
2023-09-23 23:01
安全
LeetCode
刷题日记
(2591. 将钱分给最多的儿童)
'''给你一个整数money,表示你总共有的钱数(单位为美元)和另一个整数children,表示你要将钱分配给多少个儿童。你需要按照如下规则分配:所有的钱都必须被分配。每个儿童至少获得1美元。没有人获得4美元。请你按照上述规则分配金钱,并返回最多有多少个儿童获得恰好8美元。如果没有任何分配方案,返回-1。'''classSolution:defdistMoney(self,money:int,ch
1989_Taylor
·
2023-09-22 13:15
leetcode
python
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他