生成有透明度的数字签名
12345678910111213141516171819202122232425262728293031323334#!/usr/bin/env python# -*- coding:utf-8 -*-# 有读取灰度,读取4通道透明度函数,直接修改透明度,结果必须保存png(可以具有透明度层)import numpy as npimport cv2 as cvimport matplotlib.pyplot as pltdef imread_four_channel(img): """ img : rgb """ b_channel, g_channel, r_channel = cv.split(img) alpha_channel = np.ones(b_channel.shape, dtype=b_channel.dtype) * 255 # alpha通道每个像素点区间为[0,255], 0为完全透明,255是完全不透明 img_BGRA = cv.merge((b_channe ...
Sat Oct 24 2020 00:00:00 GMT+0800 (中国标准时间)
原创
: 2020-10-24
2020-10-24
最近新学习了汇编语言,在vs2019上配置汇编的环境花了很长的事件,总结一下我经过最近的悲惨经历之后的成果。
1,作为学习者,如果需要使用debug功能,最好是不要使用masmplus,因为它的自定义组件debug.exe在64位的windows系统上是不兼容的。debug.exe这个东西可能在几年前还是win的系统上自带的,但是现在而言,至少我的电脑上是没有的,如果在网上去找,还是可以找到的,但是还是没有什么用,因为不兼容呀。推荐还是使用vs2019,再装个插件。插件可以使用AsmDude,可以提供局部高亮。
2,如果以上的环境搭建还是无法让汇编启动,那么就需要”INCLUDE
Irvine32.inc“这个东西了。
这个Irvine的库非常的重要
https://www.lanzous.com/i6364hg
还是像配置上面的环境一样把这里的库配到vs2019的项目属性里面就可以了。
2021-3-21 数据包中的线索BUUCTF
原创
: 2021/3/21 数据包中的线索BUUCTF
2021/3/21 数据包中的线索BUUCTF
https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2
题目描述如上
我们拿到了一个流量包
老办法:先搜索一下字符串flag,发现找不到(万事休矣—–)
不知道为什么需要追踪http
流,那么发现找到的包里面很可能是base64编码。
https://the-x.cn/base64
下载文件,即可得到flag
32位汇编语言复习文档
原创
: 32位汇编语言复习文档
32位汇编语言复习文档
汇编使用C语言的参数 printf的参数从右向左push,最后再 call
crt_printf 和 call crt_scanf; 调用伪指令 CALL
123456789101112131415161718192021222324.686.model flat, stdcall.stack 4096INCLUDE Irvine32.incINCLUDELIB Irvine32.libinclude F:\masm32\include\msvcrt.incincludelib F:\masm32\lib\msvcrt.lib.datame_str db 'hello world! %x\n',0me_input_int db '%d'int32_val dd 123ExitProcess proto,dwExitCode:dword .code main proc push offset int32_val push offset me_input_int call crt_s ...
A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
原创
: A Comparative Study on the Detection of Image Forgery of Tampered
Background or Foreground
A
Comparative Study on the Detection of Image Forgery of Tampered
Background or Foreground
A Comparative Study on the Detection of Image Forgery of
Tampered Background or Foreground
2021 9th International Symposium on Digital Forensics and
Security (ISDFS) | 978-1-6654-4481-1/21/$31.00 ©2021 IEEE |
DOI: 10.1109/ISDFS52919.2021.9486363
对于图像前景/背景伪造的研究。这篇论文是数据集的论文。作者还是很有见地的,就是做的数据集不咋地。 ...
A Deep Learning based Method for Image Splicing Detection
原创
: A Deep Learning based Method for Image Splicing Detection
A
Deep Learning based Method for Image Splicing Detection
Journal of Physics: Conference Series 1714 (2021) 012038 IOP
Publishing doi:10.1088/1742-6596/1714/1/012038
Res50 进行特征的提取,保留得出的每一个结果。
使用SVM对于test进行分类.
输出的是图像是否经过篡改的二分类问题,不是像素级别的定位。
要是对图像总体进行二分类,那么acc单独作为指标也说得通。
要是对像素进行分类,还只给了acc,那就很过分了。
本文是对图像总体进行分类。
对比的方法不是很新,不过近年来也没有什么对图像进行是否篡改的二分类的文章,毕竟这个二分类没什么用。
A Skip Connection Architecture for Localization of Image Manipulations
原创
: A Skip Connection Architecture for Localization of Image
Manipulations
A
Skip Connection Architecture for Localization of Image
Manipulations
A
Skip Connection Architecture for Localization of Image
Manipulations
cvpr2019
输入的图像固定为256 * 256 * 3 分为88个batch ,每个batch
不重叠,每个batch 为16 16 的分辨率 下方的信息流为LSTM
部分,输入为batch。上方信息流直接进行卷积运算,输入为完整的图像 256 *
256 。
跳跃连接
三种不同的跳跃连接,通过实验挑选对于此问题最优的跳跃连接
这是使用无论图中的那个skip比较好的意思。
LSTM
图像输入LSTM 。
先对图像进行二维转一维的转换,依据希尔伯特曲线。
依据分形理论,希尔伯特曲线可以历遍整个图像。 ...
BUUCTF 二维码 1
原创
: BUUCTF 二维码 1
BUUCTF 二维码 1
得到了一个QR-code。
二维码中 的信息是”secret is here”.
使用常用的解密工具,发现,在binwalk下可以得到有用信息。里面藏了一个压缩包。
获得了一个加密的压缩包。通过文件名提示,可以猜测,密码是4个数字,那么这个密码的解密难度就很低了。
使用爆破工具进行爆破,这里使用的是AZPR,不用5秒钟,可以得到解密文件,
Total passwords: 7,631 Total time: 4ms Average speed (passwords
per second): 1,907,750 Password for this file: 7639 Password
in HEX: 37 36 33 39
解压后,即可得到flag CTF{vjpw_wnoei}
但是,应当转为flag{}格式提交。
BUUCTF_FLAG_MISC
原创
: BUUCTF_FLAG_MISC
BUUCTF_FLAG_MISC
获得的图片《教练,我想打CTF》,感觉是刻在了DNA里面的场景。
先来三板斧,binwalk,stegsolve,winhex来一遍
发现了stegsolve 中的LSB隐写有问题,出现了PK文件头的字样
一时间想不起来PK是哪个文件头了。 先保存,保存为bin。
现在我们知道他是zip格式的文件头了。 给他一个后缀.zip格式
里面还是有一个不知名的文件。
怎么都做不下去了,就丢到winhex里面看
查找题目中的关键字hctf
很神奇就出现了hctf。就是flag。
当然还看到有人把压缩包丢到linux里面用strings 函数找字符串。
用到的是strings 和grep的通道。(要是有闲心,当然可以人工找)
就是有一点要注意,就是要把里面的1文件解压出来,否则它的编码是编码过的,就找不到了。
****2021/3/23****
BUUCTF-rip 尝试PWN入门
原创
: BUUCTF-rip 尝试PWN入门
BUUCTF-rip 尝试PWN入门
BUUCTF-rip
拿到的是一个什么呢,感觉是一个小系统?
但是也就是一个小程序嘛。 这个程序就是执行一个输入输出
的命令。但是这里面存在漏洞。
这个s是15byte的字符
在fun部分有一个/bin/sh
这个据说是一个系统级函数,为什么说是系统级函数呢,因为有一个system吧。
一般会是什么用都没有。
但是在使用这样的一个payload后,就可以利用,也不知道这个pwn
库是做了什么。感觉像是变魔术。要刚好把堆栈覆盖到这个系统函数的位置?是不是这个解释呢。
1234567891011121314#python3 需要预先安装pwntoolsfrom pwn import *p = remote('node3.buuoj.cn', '27532') payload = b'a' * (0xf + 8) + p64(0x40118A) #这个b是转换为字节流,python3特色 #这个15 ...



