C++重载istream和ostream

article/2025/10/10 0:14:05

对于一般的运算符重载,可以重载为类的成员函数,这是因为操作符的第一个元素一定是本类的对象(this)

例如

#include<iostream>
using namespace std;class book {
public:book (int n):bookNo(n) {}int getBookNo () {return bookNo;}book operator+ (book b) {book result(0);result.bookNo = bookNo + b.bookNo;return result;        }
private:int bookNo;
};int main () {book a(10), b(20);auto res = a + b;cout << res.getBookNo();
}

这里重载的 “+”号,是因为我们可以直接去修改对象的值

然而,对于 << >>来说,其左侧必须是istream 或者 ostream的对象,我们没办法去直接改变istream对象的值(不然就得去<iostream>的源代码中修改),所以也就没办法把它写为当前类的成员函数。

解决方法1:

申明为当前类的友元函数,这样就可以直接访问类的私有对象(但是会破坏封装性)

#include<iostream>
using namespace std;class book {
public:int getBookNo () {return bookNo;}friend istream& operator>> (istream& in, book& b);friend ostream& operator<< (ostream& out, book b);
private:int bookNo;
};istream& operator>> (istream& in, book& b) {in >> b.bookNo;return in;
}
ostream& operator<< (ostream& out, book b) {out << b.bookNo;return out;
}int main () {book b;cout << "input book number: ";cin >> b;// cout << "book number is " << b.getBookNo() << endl;cout << b;
}

可以看到声明为book类友元的全局函数operator<< 和 operator >>直接访问了book类的私有变量成员bookNo

解决方法2:

使用一些成员函数来暴露对类成员的访问,然后使用类外的普通函数重载来进行类成员的输入输出。

#include<iostream>
using namespace std;class book {
public:int getBookNo () {return bookNo;}void setBookNo (int n) {bookNo = n;}
private:int bookNo;
};istream& operator>> (istream& in, book& b) {int tmp;in >> tmp;b.setBookNo(tmp);return in;
}
ostream& operator<< (ostream& out, book b) {out << b.getBookNo();return out;
}int main () {book b;cout << "input book num: ";cin >> b;cout << "book num is " << b;
}

至于为什么这里返回的是引用呢?

这里还没彻底弄明白,如果返回的不是引用,会报如下错误:

也就是当返回值不是引用时,就会调用拷贝构造函数,但是看上图可知道 istream和ostream的拷贝构造都被显示的删掉了!!

那为什么要显示的删掉拷贝构造呢?

是因为要保证输入,输出流对象是同一个对象

比如,cin >> a >> b;

如果返回不是引用,那么cin >> a产生一个istream的对象(开辟一段新空间),又作为 >> b左侧的istream的对象,这两个对象不能保证是同一个对象。可能发生如下情况:

而返回时引用的时候,可以保证,cin >> a >> b >> c都在同一个流对象中

 


http://chatgpt.dhexx.cn/article/NWRJKSnw.shtml

相关文章

【C++初阶】ostream、operater<<、operator<<(ostream _cout, const Date d)、bool引导的结构体内嵌比较函数解析

对C重载、判断部分的知识进行梳理 目录 一、bool operator>(const Date& d) const【bool引导的结构体内嵌比较函数】 1.代码整体含义 2.代码两个const的含义 二、friend ostream& operator<<(ostream& _cout, const Date& d) 1. 相关基础概念 …

C++ iostream、ostream、istream等标准库都是什么?看完这篇就知道了

目录 iostream 库组成基本类模板类模板实例标准对象类型操纵符 源码 ostream 库istream 库fstream 库ios 库 我们在写C代码的时候&#xff0c;总会用到 iostream 库&#xff0c;这是C的标准库&#xff0c;几乎每个程序都会用到它&#xff08;有一些人则会用 cstdio &#xff…

C++之 ostream详细用法

概述 在 C中&#xff0c;ostream表示输出流&#xff0c;英文”output stream“的简称。在 C中常见的输出流对象就是标准输出流cout&#xff0c;很少自定义ostream的对象&#xff0c;更多的是直接使用cout。那么 ostream 有什么用呢&#xff0c;来看一个场景&#xff1a; clas…

Simple_SSTI_1

Simple_SSTI_1&#xff1a; 打开题目 查看一下网页源代码 flag在secret_key下 以get方式传递参数flag{{config.SECRET_KEY}}即得到flag。 也就是114.67.246.176.12930/?flag{{config.SECRET_KEY}} SECRET_KEY是config配置里面的一个值 告自己&#xff1a;要先截图再提交flag…

SSTI(模板注入) 解析 和 ctf 做法

基础知识补充&#xff1a; __class__ 返回类型所属的对象__mro__ 返回一个包含对象所继承的基类元组&#xff0c;方法在解析时按照元组的顺序解析。__base__ 返回该对象所继承的基类// __base__和__mro__都是用来寻找基类的__subclasses__ 每个新类都保留了子类的引用&#xff…

SSTI注入————php的SSTI

SSTI 就是服务器端模板注入&#xff08;Server-Side Template Injection&#xff09; ​ 当前使用的一些框架&#xff0c;比如python的flask&#xff0c;php的tp&#xff0c;java的spring等一般都采用成熟的的MVC的模式&#xff0c;用户的输入先进入Controller控制器&#xff0…

SSTI

模板注入在py2和py3中有些不同&#xff0c;但是没有本质上的区别。 模板注入的流程&#xff1a;找到父类<type ‘object’>–>寻找子类–>找关于命令执行或者文件操作的模块。 几个魔术方法&#xff1a; class 返回类型所属的对象 mro 返回一个包含对象所继承的基类…

SSTI模板注入及绕过姿势(基于Python-Jinja2)

前言&#xff1a;​SSTI&#xff08;服务端模板注入&#xff09;&#xff0c;已然不再是一个新话题&#xff0c;近年来的CTF中还是也经常能遇到的&#xff0c;比如护网杯的easy_tonado、TWCTF的Shrine&#xff0c;19年的SCTF也出了Ruby ERB SSTI的考点&#xff1b;本篇对这部分…

SSTI (服务器模板注入)

先来一波flask ssti漏洞的代码。 #python3 #Flask version:0.12.2 #Jinja2: 2.10 from flask import Flask, request from jinja2 import Template app Flask(__name__) app.route("/") def index():name request.args.get(name, guest)t Template("Hello &…

初步认识SSTI

SSTI简介 SSTI&#xff0c;即服务端模板注入&#xff0c;起因是服务端接收了用户的输入&#xff0c;将其作为 Web 应用模板内容的一部分&#xff0c;在进行目标编译渲染的过程中&#xff0c;执行了用户插入的恶意内容&#xff0c;从而导致各种各样的问题。 Python SSTI(flask…

ISCC SSTI

先找参数吧&#xff0c;通过信息搜集&#xff0c;参数是xiaodouni 就是小豆泥的英文&#xff0c;这个是暹罗猫的一个名字吧 然后直接放两个payload的吧 看不懂的可以看一下我以前的文章CTFshow ssti里面讲了思路&#xff0c;这里就不再解释了。 {%set pp(dict(popa))|join%} …

SSTI 学习笔记

PHP SSTI(Twig) 学习文章 进入环境&#xff0c;左上角有flag,hint 都检查看看 flag页面显示ip&#xff0c;hint页面源代码有提示 考虑XFF头或者referer头 测试一下 注&#xff1a;这里不用加上“&#xff1b;” 出来了 python flask ssti 学习文章 原理&#xff1a;因为对输…

浅学Go下的ssti

前言 作为强类型的静态语言&#xff0c;golang的安全属性从编译过程就能够避免大多数安全问题&#xff0c;一般来说也唯有依赖库和开发者自己所编写的操作漏洞&#xff0c;才有可能形成漏洞利用点&#xff0c;在本文&#xff0c;主要学习探讨一下golang的一些ssti模板注入问题…

SSTI——java里的ssti

1.Velocity 2.FreeMarker 因为从来没接触过java语言 所以对这些也是基本上一窍不通 这里只简单的提及 不做具体介绍 会找一下题来做 但是没有找到有关java ssti的题目 confusion1 看一下描述 打开题目 没发现什么东西 但是 login register页面显示访问不成功 查看源代码找到…

详解SSTI模板注入

详解SSTI模板注入 SSTI简介常见的模板引擎PHPJAVAPYTHONRUBYGOLANG SSTI产生的原因常用检测工具 TplmapFlask/Jinja模板引擎的相关绕过Flask简介demo漏洞代码基础知识沙盒逃逸Python的内建函数名称空间类继承 寻找Python-SSTI攻击载荷的过程攻击载荷过程常用的目标函数常见的中…

web安全-SSTI模板注入漏洞

一.初识SSTI 1.什么是SSTI注入&#xff1f; SSTI模板注入(Server-Side Template Injection)&#xff0c;通过与服务端模板的输入输出交互&#xff0c;在过滤不严格的情况下&#xff0c;构造恶意输入数据&#xff0c;从而达到读取文件或者getshell的目的。 2.SSTI漏洞成因 ​…

BugKu:Simple_SSTI(SSTI模板注入)

目录 1.Simple_SSTI_1 2.Simple_SSTI_2 1.Simple_SSTI_1 点击链接进入&#xff0c;题目说&#xff1a; You need pass in a parameter named flag。(你需要传入一个名为flag的参数)然后我们可以直接f12查看&#xff0c;也可以右击页面--->“检查” 如图所示&#xff0c;我…

SSTI模板注入绕过(进阶篇)

文章目录 语法变量过滤器总结获取内置方法 以chr为例字符串构造获取键值或下标获取属性 下面的内容均以jinja2为例&#xff0c;根据官方文档来探寻绕过方法 文档链接 默认大家都已经可以利用没有任何过滤的模板注入 语法 官方文档对于模板的语法介绍如下 {% ... %} for State…

学习ssti

ssti也叫做模板注入 当不正确的使用模板引擎进行渲染时&#xff0c;则会造成模板注入 比如render_template_string函数&#xff0c;当参数可控时&#xff0c;会造成模板注入 在Python的ssti中&#xff0c;大部分是依靠基类->子类->危险函数的方式来利用ssti python沙…

Simple_SSTI_1与Simple_SSTI_2

目录 一&#xff0c;Simple_SSTI_1 二&#xff0c;Simple_SSTI_2 一&#xff0c;Simple_SSTI_1 首先打开场景&#xff1a; 然后F12查看一下源码&#xff1a; 于是通过百度相关知识寻找线索&#xff1a; 1&#xff0c;SSTI &#xff1a;服务器端模版注入是指攻击者能够使用本…