文字列の数式を評価する


113
stringExp = "2^4"
intVal = int(stringExp)      # Expected value: 16

これにより、次のエラーが返されます。

Traceback (most recent call last):  
File "<stdin>", line 1, in <module>
ValueError: invalid literal for int()
with base 10: '2^4'

私はそれevalがこれを回避できることを知っていますが、文字列に格納されている数式を評価するためのより良い、そしてより重要なより安全な方法はありませんか?


6
^はXOR演算子です。期待値は6です。おそらくpow(2,4)が必要です。
kgiannakakis

25
pythonで2 ** 4以上
Fortran

1
evalを使用したくない場合、唯一の解決策は適切な文法パーサーを実装することです。見ていpyparsingを
kgiannakakis

回答:


108

Pyparsingは数式の解析に使用できます。特に、fourFn.py は基本的な算術式を解析する方法を示しています。以下では、再利用を容易にするためにfourFnを数値パーサークラスに再ラップしました。

from __future__ import division
from pyparsing import (Literal, CaselessLiteral, Word, Combine, Group, Optional,
                       ZeroOrMore, Forward, nums, alphas, oneOf)
import math
import operator

__author__ = 'Paul McGuire'
__version__ = '$Revision: 0.0 $'
__date__ = '$Date: 2009-03-20 $'
__source__ = '''http://pyparsing.wikispaces.com/file/view/fourFn.py
http://pyparsing.wikispaces.com/message/view/home/15549426
'''
__note__ = '''
All I've done is rewrap Paul McGuire's fourFn.py as a class, so I can use it
more easily in other places.
'''


class NumericStringParser(object):
    '''
    Most of this code comes from the fourFn.py pyparsing example

    '''

    def pushFirst(self, strg, loc, toks):
        self.exprStack.append(toks[0])

    def pushUMinus(self, strg, loc, toks):
        if toks and toks[0] == '-':
            self.exprStack.append('unary -')

    def __init__(self):
        """
        expop   :: '^'
        multop  :: '*' | '/'
        addop   :: '+' | '-'
        integer :: ['+' | '-'] '0'..'9'+
        atom    :: PI | E | real | fn '(' expr ')' | '(' expr ')'
        factor  :: atom [ expop factor ]*
        term    :: factor [ multop factor ]*
        expr    :: term [ addop term ]*
        """
        point = Literal(".")
        e = CaselessLiteral("E")
        fnumber = Combine(Word("+-" + nums, nums) +
                          Optional(point + Optional(Word(nums))) +
                          Optional(e + Word("+-" + nums, nums)))
        ident = Word(alphas, alphas + nums + "_$")
        plus = Literal("+")
        minus = Literal("-")
        mult = Literal("*")
        div = Literal("/")
        lpar = Literal("(").suppress()
        rpar = Literal(")").suppress()
        addop = plus | minus
        multop = mult | div
        expop = Literal("^")
        pi = CaselessLiteral("PI")
        expr = Forward()
        atom = ((Optional(oneOf("- +")) +
                 (ident + lpar + expr + rpar | pi | e | fnumber).setParseAction(self.pushFirst))
                | Optional(oneOf("- +")) + Group(lpar + expr + rpar)
                ).setParseAction(self.pushUMinus)
        # by defining exponentiation as "atom [ ^ factor ]..." instead of
        # "atom [ ^ atom ]...", we get right-to-left exponents, instead of left-to-right
        # that is, 2^3^2 = 2^(3^2), not (2^3)^2.
        factor = Forward()
        factor << atom + \
            ZeroOrMore((expop + factor).setParseAction(self.pushFirst))
        term = factor + \
            ZeroOrMore((multop + factor).setParseAction(self.pushFirst))
        expr << term + \
            ZeroOrMore((addop + term).setParseAction(self.pushFirst))
        # addop_term = ( addop + term ).setParseAction( self.pushFirst )
        # general_term = term + ZeroOrMore( addop_term ) | OneOrMore( addop_term)
        # expr <<  general_term
        self.bnf = expr
        # map operator symbols to corresponding arithmetic operations
        epsilon = 1e-12
        self.opn = {"+": operator.add,
                    "-": operator.sub,
                    "*": operator.mul,
                    "/": operator.truediv,
                    "^": operator.pow}
        self.fn = {"sin": math.sin,
                   "cos": math.cos,
                   "tan": math.tan,
                   "exp": math.exp,
                   "abs": abs,
                   "trunc": lambda a: int(a),
                   "round": round,
                   "sgn": lambda a: abs(a) > epsilon and cmp(a, 0) or 0}

    def evaluateStack(self, s):
        op = s.pop()
        if op == 'unary -':
            return -self.evaluateStack(s)
        if op in "+-*/^":
            op2 = self.evaluateStack(s)
            op1 = self.evaluateStack(s)
            return self.opn[op](op1, op2)
        elif op == "PI":
            return math.pi  # 3.1415926535
        elif op == "E":
            return math.e  # 2.718281828
        elif op in self.fn:
            return self.fn[op](self.evaluateStack(s))
        elif op[0].isalpha():
            return 0
        else:
            return float(op)

    def eval(self, num_string, parseAll=True):
        self.exprStack = []
        results = self.bnf.parseString(num_string, parseAll)
        val = self.evaluateStack(self.exprStack[:])
        return val

こんな風に使えます

nsp = NumericStringParser()
result = nsp.eval('2^4')
print(result)
# 16.0

result = nsp.eval('exp(2^4)')
print(result)
# 8886110.520507872

180

eval 悪です

eval("__import__('os').remove('important file')") # arbitrary commands
eval("9**9**9**9**9**9**9**9", {'__builtins__': None}) # CPU, memory

注:set __builtins__to を使用しNoneても、イントロスペクションを使用してブレークアウトできる可能性があります。

eval('(1).__class__.__bases__[0].__subclasses__()', {'__builtins__': None})

を使用して算術式を評価する ast

import ast
import operator as op

# supported operators
operators = {ast.Add: op.add, ast.Sub: op.sub, ast.Mult: op.mul,
             ast.Div: op.truediv, ast.Pow: op.pow, ast.BitXor: op.xor,
             ast.USub: op.neg}

def eval_expr(expr):
    """
    >>> eval_expr('2^6')
    4
    >>> eval_expr('2**6')
    64
    >>> eval_expr('1 + 2*3**(4^5) / (6 + -7)')
    -5.0
    """
    return eval_(ast.parse(expr, mode='eval').body)

def eval_(node):
    if isinstance(node, ast.Num): # <number>
        return node.n
    elif isinstance(node, ast.BinOp): # <left> <operator> <right>
        return operators[type(node.op)](eval_(node.left), eval_(node.right))
    elif isinstance(node, ast.UnaryOp): # <operator> <operand> e.g., -1
        return operators[type(node.op)](eval_(node.operand))
    else:
        raise TypeError(node)

各操作または中間結果の許容範囲を簡単に制限できます。たとえば、次の入力引数を制限できますa**b

def power(a, b):
    if any(abs(n) > 100 for n in [a, b]):
        raise ValueError((a,b))
    return op.pow(a, b)
operators[ast.Pow] = power

または、中間結果の大きさを制限するには:

import functools

def limit(max_=None):
    """Return decorator that limits allowed returned values."""
    def decorator(func):
        @functools.wraps(func)
        def wrapper(*args, **kwargs):
            ret = func(*args, **kwargs)
            try:
                mag = abs(ret)
            except TypeError:
                pass # not applicable
            else:
                if mag > max_:
                    raise ValueError(ret)
            return ret
        return wrapper
    return decorator

eval_ = limit(max_=10**100)(eval_)

>>> evil = "__import__('os').remove('important file')"
>>> eval_expr(evil) #doctest:+IGNORE_EXCEPTION_DETAIL
Traceback (most recent call last):
...
TypeError:
>>> eval_expr("9**9")
387420489
>>> eval_expr("9**9**9**9**9**9**9**9") #doctest:+IGNORE_EXCEPTION_DETAIL
Traceback (most recent call last):
...
ValueError:

29
とてもクールな投稿、ありがとう。私はその概念を取り入れ、使いやすいライブラリを作成しようとしました:github.com/danthedeckie/simpleeval
Daniel Fairhead

これはの機能に拡張できimport mathますか?
Hotschke 14

2
ast.parse安全ではないことに注意してください。たとえばast.parse('()' * 1000000, '<string>', 'single')、インタプリタがクラッシュします。
Antti Haapala

1
@AnttiHaapalaの良い例。Pythonインタプリタのバグですか?とにかく、大きな入力は、たとえばを使用して簡単に処理されif len(expr) > 10000: raise ValueErrorます。
jfs

1
@AnttiHaapala len(expr)チェックを使用して修正できない例を提供できますか?またはあなたのポイントは、Pythonの実装にバグがあるため、一般に安全なコードを書くことができないということですか?
jfs


10

さて、evalの問題は、を取り除いたとしても、サンドボックスを簡単にエスケープできないことです__builtins__。サンドボックスをエスケープするためのすべてのメソッドは、許可されたオブジェクト(または類似のもの)を介して、getattrまたはobject.__getattribute__.オペレーターを介して)危険なオブジェクトへの参照を取得することになります''.__class__.__bases__[0].__subclasses__getattrに設定__builtins__することで削除されますNoneobject.__getattribute__object不変であり、削除するとすべてが壊れてしまうため、単純に削除することができないため、これは難しい問題です。ただし、__getattribute__アクセスできるのは.オペレーターのみなので、入力からパージするだけでevalがサンドボックスをエスケープできないことを確認できます。
数式の処理で、小数の有効な使用は、前または後に続く場合のみです。[0-9]なので、の他のすべてのインスタンスを削除するだけです.

import re
inp = re.sub(r"\.(?![0-9])","", inp)
val = eval(inp, {'__builtins__':None})

Pythonは通常1 + 1.として処理しますが1 + 1.0、これにより末尾が削除され、そのままに.なります1 + 1。あなたは追加することができ)およびEOF従うことを許可され、物事のリストに.、なぜわざわざ?


興味深い議論のある関連質問はここにあります
djvg 2018

3
.現在のところ、削除に関する議論が正しいかどうかに関係なく、将来のバージョンのPythonが安全でないオブジェクトや関数に他の方法でアクセスできるようにする新しい構文を導入すると、セキュリティの脆弱性が生じる可能性があります。この解決策は、次の攻撃を可能にするf文字列のため、Python 3.6ではすでに安全ではありませんf"{eval('()' + chr(46) + '__class__')}"。ブラックリストではなくホワイトリストに基づいたソリューションの方が安全ですが、実際にはこの問題をevalまったく解決しない方が良いでしょう。
kaya3

これは、新しいセキュリティ問題を導入する将来の言語機能に関する優れた点です。
Perkins

8

astモジュールを使用して、各ノードのタイプがホワイトリストの一部であることを確認するNodeVisitorを作成できます。

import ast, math

locals =  {key: value for (key,value) in vars(math).items() if key[0] != '_'}
locals.update({"abs": abs, "complex": complex, "min": min, "max": max, "pow": pow, "round": round})

class Visitor(ast.NodeVisitor):
    def visit(self, node):
       if not isinstance(node, self.whitelist):
           raise ValueError(node)
       return super().visit(node)

    whitelist = (ast.Module, ast.Expr, ast.Load, ast.Expression, ast.Add, ast.Sub, ast.UnaryOp, ast.Num, ast.BinOp,
            ast.Mult, ast.Div, ast.Pow, ast.BitOr, ast.BitAnd, ast.BitXor, ast.USub, ast.UAdd, ast.FloorDiv, ast.Mod,
            ast.LShift, ast.RShift, ast.Invert, ast.Call, ast.Name)

def evaluate(expr, locals = {}):
    if any(elem in expr for elem in '\n#') : raise ValueError(expr)
    try:
        node = ast.parse(expr.strip(), mode='eval')
        Visitor().visit(node)
        return eval(compile(node, "<string>", "eval"), {'__builtins__': None}, locals)
    except Exception: raise ValueError(expr)

ブラックリストではなくホワイトリストを介して機能するため、安全です。アクセスできる関数と変数は、明示的にアクセス権を与えるものだけです。私はdictに数学関連の関数を追加したので、必要に応じて簡単にアクセスできるようにしますが、明示的に使用する必要があります。

文字列が提供されていない関数を呼び出そうとしたり、メソッドを呼び出そうとしたりすると、例外が発生し、実行されません。

これはPythonの組み込みパーサーとエバリュエーターを使用するため、Pythonの優先順位とプロモーションルールも継承します。

>>> evaluate("7 + 9 * (2 << 2)")
79
>>> evaluate("6 // 2 + 0.0")
3.0

上記のコードはPython 3でのみテストされています。

必要に応じて、この関数にタイムアウトデコレータを追加できます。


7

その理由evalexecとても危険ですが、デフォルトのことですcompile機能は、任意の有効なPython式のためのバイトコード、およびデフォルトを生成しますevalexec任意の有効なPythonのバイトコードを実行します。これまでのすべての答えは、(入力をサニタイズすることによって)生成できるバイトコードを制限すること、またはASTを使用して独自のドメイン固有言語を構築することに焦点を当てています。

代わりに、eval悪意のあることを実行できない単純な関数を簡単に作成し、メモリまたは使用時間の実行時チェックを簡単に行うことができます。もちろん、それが簡単な数学であれば、近道はありません。

c = compile(stringExp, 'userinput', 'eval')
if c.co_code[0]==b'd' and c.co_code[3]==b'S':
    return c.co_consts[ord(c.co_code[1])+ord(c.co_code[2])*256]

これが機能する方法は簡単で、定数の数式はコンパイル中に安全に評価され、定数として保存されます。compileによって返されるコードオブジェクトdは、のバイトコードであるLOAD_CONST、続いてロードする定数の番号(通常はリストの最後の定数)、Sのバイトコードであるで構成されRETURN_VALUEます。このショートカットが機能しない場合は、ユーザー入力が定数式ではない(変数または関数呼び出しなどが含まれている)ことを意味します。

これは、より洗練された入力フォーマットへの扉も開きます。例えば:

stringExp = "1 + cos(2)"

これは実際にはバイトコードを評価する必要がありますが、それはまだ非常に簡単です。Pythonバイトコードはスタック指向言語であるため、すべてがの単純な問題TOS=stack.pop(); op(TOS); stack.put(TOS)または類似した問題です。重要なのは、安全な(値の読み込み/保存、数学演算、戻り値)オペコードのみを実装し、安全でないオペコード(属性ルックアップ)を実装しないことです。ユーザーが関数を呼び出せるようにしたい場合(上記のショートカットを使用しない理由はすべて)、CALL_FUNCTION「安全な」リスト内の関数のみを許可するように実装するだけです。

from dis import opmap
from Queue import LifoQueue
from math import sin,cos
import operator

globs = {'sin':sin, 'cos':cos}
safe = globs.values()

stack = LifoQueue()

class BINARY(object):
    def __init__(self, operator):
        self.op=operator
    def __call__(self, context):
        stack.put(self.op(stack.get(),stack.get()))

class UNARY(object):
    def __init__(self, operator):
        self.op=operator
    def __call__(self, context):
        stack.put(self.op(stack.get()))


def CALL_FUNCTION(context, arg):
    argc = arg[0]+arg[1]*256
    args = [stack.get() for i in range(argc)]
    func = stack.get()
    if func not in safe:
        raise TypeError("Function %r now allowed"%func)
    stack.put(func(*args))

def LOAD_CONST(context, arg):
    cons = arg[0]+arg[1]*256
    stack.put(context['code'].co_consts[cons])

def LOAD_NAME(context, arg):
    name_num = arg[0]+arg[1]*256
    name = context['code'].co_names[name_num]
    if name in context['locals']:
        stack.put(context['locals'][name])
    else:
        stack.put(context['globals'][name])

def RETURN_VALUE(context):
    return stack.get()

opfuncs = {
    opmap['BINARY_ADD']: BINARY(operator.add),
    opmap['UNARY_INVERT']: UNARY(operator.invert),
    opmap['CALL_FUNCTION']: CALL_FUNCTION,
    opmap['LOAD_CONST']: LOAD_CONST,
    opmap['LOAD_NAME']: LOAD_NAME
    opmap['RETURN_VALUE']: RETURN_VALUE,
}

def VMeval(c):
    context = dict(locals={}, globals=globs, code=c)
    bci = iter(c.co_code)
    for bytecode in bci:
        func = opfuncs[ord(bytecode)]
        if func.func_code.co_argcount==1:
            ret = func(context)
        else:
            args = ord(bci.next()), ord(bci.next())
            ret = func(context, args)
        if ret:
            return ret

def evaluate(expr):
    return VMeval(compile(expr, 'userinput', 'eval'))

明らかに、これの実際のバージョンは少し長くなります(119のオペコードがあり、そのうち24は数学に関連しています)。STORE_FASTと他のカップルを追加することで'x=5;return x+x、簡単に、似たようなまたは類似した入力が可能になります。ユーザー作成関数自体がVMeval経由で実行される限り、ユーザー作成関数の実行にも使用できます(呼び出し可能にしないでください!!!または、どこかでコールバックとして使用できます)。ループの処理には、gotoバイトコードのサポートが必要です。これは、forイテレータからwhile現在の命令へのポインタへの変更とポインタの維持を意味しますが、それほど難しくありません。DOSへの抵抗については、メインループは計算の開始からの経過時間をチェックする必要があり、特定のオペレーターは妥当な制限を超えて入力を拒否する必要があります(BINARY_POWER 最も明白である)。

このアプローチは、単純な式の単純な文法パーサー(コンパイルされた定数をcompile取得することについては上記を参照)よりも少し長いですが、より複雑な入力に簡単に拡張でき、文法の処理を必要としません(任意に複雑なものを取り、それを一連の簡単な指示)。


6

私はを使用すると思いますがeval()、まず悪意のあるものではなく、文字列が有効な数式であることを確認します。検証には正規表現を使用できます。

eval() また、セキュリティを強化するために動作する名前空間を制限するために使用できる追加の引数を取ります。


3
しかし、もちろん、任意の数式を検証するために正規表現に依存しないでください。
ハイパフォーマンスマーク

@高性能マーク:はい、それは彼がどのような数式を考えているかにかかっていると思います。。。例えば数字で、単純な算術演算と+-*/**()またはより複雑な何か
ティム・グッドマン

@ティム-それは私が心配している()、または(((((())))))です。実は、私はOPがそれらについて心配するべきだと思います、私の眉はOPの問題によってうねられていません。
ハイパフォーマンスマーク

2
CPU、メモリを消費するなどeval()、名前空間を制限しても入力を制御しない場合は使用しないでくださいeval("9**9**9**9**9**9**9**9", {'__builtins__': None})
jfs 2012年

3
evalの名前空間を制限しても、セキュリティは向上しません
Antti Haapala 2016

5

これは非常に遅い返信ですが、今後の参考にすると思います。独自の数学パーサーを作成するのではなく(上記のpyparsingの例は素晴らしいですが)、SymPyを使用できます。私はそれについて多くの経験はありませんが、特定のアプリケーションのために誰もが書くであろうよりもはるかに強力な数学エンジンを含み、基本的な式の評価は非常に簡単です:

>>> import sympy
>>> x, y, z = sympy.symbols('x y z')
>>> sympy.sympify("x**3 + sin(y)").evalf(subs={x:1, y:-3})
0.858879991940133

とってもかっこいい!A from sympy import *は、trig関数、特殊関数など、より多くの関数サポートを取り入れていますが、ここでは、何がどこから来ているのかを示すために、これを避けています。


3
sympyは「安全」ですか?同じように悪用される可能性のあるeval()のラッパーであることを示唆する投稿多数ある ようです。numpy ndarrays も使用しません。evalf
マークミコフスキー2013

14
信頼できない入力に対してsympyは安全ではありません。の代わりに、私が渡したsympy.sympify("""[].__class__.__base__.__subclasses__()[158]('ls')""")この呼び出しsubprocess.Popen()を試してください。インデックスは他のコンピューターではおそらく異なるでしょう。これはNed Batchelderエクスプロイトの変種ですlsrm -rf /
Mark Mikofski 2013

1
確かに、それはまったく安全に追加されません。
Antti Haapala 2016

4

[これは古い質問であることは承知していますが、ポップアップが表示されたら、新しい便利なソリューションを指摘する価値があります]

python3.6以降、この機能は言語組み込まれ、「f-strings」という造語になりました。

参照:PEP 498-リテラル文字列補間

例(f接頭辞に注意):

f'{2**4}'
=> '16'

7
非常に興味深いリンク。しかし、私はf-stringsがソースコードの記述を容易にするためにここにあると思いますが、問題は変数内の文字列(おそらく信頼できないソースから)を操作することに関するようです。その場合、f文字列は使用できません。
ベルンハルト、

f '{2 {operator} 4}'の効果に対して何かを行う方法はありますか?演算子を2 + 4または2 * 4または2-4などに割り当てることができます
Skyler

これは、単に実行することと実質的に同等str(eval(...))であるため、確かに安全ではありませんeval
kaya3

exec / evalと同じようです...
Victor VosMottorがモニカに感謝します

0

evalクリーンな名前空間で使用:

>>> ns = {'__builtins__': None}
>>> eval('2 ** 4', ns)
16

クリーンな名前空間は注入を防ぐ必要があります。例えば:

>>> eval('__builtins__.__import__("os").system("echo got through")', ns)
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "<string>", line 1, in <module>
AttributeError: 'NoneType' object has no attribute '__import__'

そうでなければあなたは得るでしょう:

>>> eval('__builtins__.__import__("os").system("echo got through")')
got through
0

あなたは数学モジュールへのアクセスを与えることを望むかもしれません:

>>> import math
>>> ns = vars(math).copy()
>>> ns['__builtins__'] = None
>>> eval('cos(pi/3)', ns)
0.50000000000000011

35
eval( "(1).__ class __.__ bases __ [0] .__ subclasses __()[81]( 'echo got through'.split())"、{' builtins ':None})#サンドボックスをエスケープ
Perkins

6
Python 3.4:eval("""[i for i in (1).__class__.__bases__[0].__subclasses__() if i.__name__.endswith('BuiltinImporter')][0]().load_module('sys').modules['sys'].modules['os'].system('/bin/sh')""", {'__builtins__': None})ボーンシェルを実行...
Antti Haapala

8
これは安全ではありません。悪意のあるコードが実行される可能性があります。
フェルミパラドックス

This is not safe-まあ、私はそれが全体的にbashを使用するのと同じくらい安全だと思います。ところで:eval('math.sqrt(2.0)')<-"数学。" 上記のように必要です。
Hannu

0

evalを使用しないで問題を解決する方法を次に示します。Python2およびPython3で動作します。負の数では機能しません。

$ python -m pytest test.py

test.py

from solution import Solutions

class SolutionsTestCase(unittest.TestCase):
    def setUp(self):
        self.solutions = Solutions()

    def test_evaluate(self):
        expressions = [
            '2+3=5',
            '6+4/2*2=10',
            '3+2.45/8=3.30625',
            '3**3*3/3+3=30',
            '2^4=6'
        ]
        results = [x.split('=')[1] for x in expressions]
        for e in range(len(expressions)):
            if '.' in results[e]:
                results[e] = float(results[e])
            else:
                results[e] = int(results[e])
            self.assertEqual(
                results[e],
                self.solutions.evaluate(expressions[e])
            )

solution.py

class Solutions(object):
    def evaluate(self, exp):
        def format(res):
            if '.' in res:
                try:
                    res = float(res)
                except ValueError:
                    pass
            else:
                try:
                    res = int(res)
                except ValueError:
                    pass
            return res
        def splitter(item, op):
            mul = item.split(op)
            if len(mul) == 2:
                for x in ['^', '*', '/', '+', '-']:
                    if x in mul[0]:
                        mul = [mul[0].split(x)[1], mul[1]]
                    if x in mul[1]:
                        mul = [mul[0], mul[1].split(x)[0]]
            elif len(mul) > 2:
                pass
            else:
                pass
            for x in range(len(mul)):
                mul[x] = format(mul[x])
            return mul
        exp = exp.replace(' ', '')
        if '=' in exp:
            res = exp.split('=')[1]
            res = format(res)
            exp = exp.replace('=%s' % res, '')
        while '^' in exp:
            if '^' in exp:
                itm = splitter(exp, '^')
                res = itm[0] ^ itm[1]
                exp = exp.replace('%s^%s' % (str(itm[0]), str(itm[1])), str(res))
        while '**' in exp:
            if '**' in exp:
                itm = splitter(exp, '**')
                res = itm[0] ** itm[1]
                exp = exp.replace('%s**%s' % (str(itm[0]), str(itm[1])), str(res))
        while '/' in exp:
            if '/' in exp:
                itm = splitter(exp, '/')
                res = itm[0] / itm[1]
                exp = exp.replace('%s/%s' % (str(itm[0]), str(itm[1])), str(res))
        while '*' in exp:
            if '*' in exp:
                itm = splitter(exp, '*')
                res = itm[0] * itm[1]
                exp = exp.replace('%s*%s' % (str(itm[0]), str(itm[1])), str(res))
        while '+' in exp:
            if '+' in exp:
                itm = splitter(exp, '+')
                res = itm[0] + itm[1]
                exp = exp.replace('%s+%s' % (str(itm[0]), str(itm[1])), str(res))
        while '-' in exp:
            if '-' in exp:
                itm = splitter(exp, '-')
                res = itm[0] - itm[1]
                exp = exp.replace('%s-%s' % (str(itm[0]), str(itm[1])), str(res))

        return format(exp)
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.