32位汇编语言复习文档
原创: 32位汇编语言复习文档
32位汇编语言复习文档汇编使用C语言的参数 printf的参数从右向左push,最后再 call crt_printf 和 call crt_scanf; 调用伪指令 CALL
123456789101112131415161718192021222324.686.model flat, stdcall.stack 4096INCLUDE Irvine32.incINCLUDELIB Irvine32.libinclude F:\masm32\include\msvcrt.incincludelib F:\masm32\lib\msvcrt.lib.datame_str db 'hello world! %x\n',0me_input_int db '%d'int32_val dd 123ExitProcess proto,dwExitCode:dword .code main proc push offset int32_val push offset me_input_int call crt_scanf; ...
2021-3-21 数据包中的线索BUUCTF
原创: 2021/3/21 数据包中的线索BUUCTF
2021/3/21 数据包中的线索BUUCTF
https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2 题目描述如上
我们拿到了一个流量包
老办法:先搜索一下字符串flag,发现找不到(万事休矣—–)
不知道为什么需要追踪http 流,那么发现找到的包里面很可能是base64编码。 https://the-x.cn/base64
下载文件,即可得到flag
Sat Oct 24 2020 00:00:00 GMT+0800 (中国标准时间)
原创: 2020-10-24
2020-10-24最近新学习了汇编语言,在vs2019上配置汇编的环境花了很长的事件,总结一下我经过最近的悲惨经历之后的成果。
1,作为学习者,如果需要使用debug功能,最好是不要使用masmplus,因为它的自定义组件debug.exe在64位的windows系统上是不兼容的。debug.exe这个东西可能在几年前还是win的系统上自带的,但是现在而言,至少我的电脑上是没有的,如果在网上去找,还是可以找到的,但是还是没有什么用,因为不兼容呀。推荐还是使用vs2019,再装个插件。插件可以使用AsmDude,可以提供局部高亮。
2,如果以上的环境搭建还是无法让汇编启动,那么就需要**”INCLUDE Irvine32.inc“**这个东西了。这个Irvine的库非常的重要
https://www.lanzous.com/i6364hg
还是像配置上面的环境一样把这里的库配到vs2019的项目属性里面就可以了。
A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
原创: A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
2021 9th International Symposium on Digital Forensics and Security (ISDFS) | 978-1-6654-4481-1/21/$31.00 ©2021 IEEE | DOI: 10.1109/ISDFS52919.2021.9486363
对于图像前景/背景伪造的研究。这篇论文是数据集的论文。作者还是很有见地的,就是做的数据集 ...
A Deep Learning based Method for Image Splicing Detection
原创: A Deep Learning based Method for Image Splicing Detection
A Deep Learning based Method for Image Splicing Detection
Journal of Physics: Conference Series 1714 (2021) 012038 IOP Publishing doi:10.1088/1742-6596/1714/1/012038
Res50 进行特征的提取,保留得出的每一个结果。 使用SVM对于test进行分类.
输出的是图像是否经过篡改的二分类问题,不是像素级别的定位。
要是对图像总体进行二分类,那么acc单独作为指标也说得通。 要是对像素进行分类,还只给了acc,那就很过分了。
本文是对图像总体进行分类。
对比的方法不是很新,不过近年来也没有什么对图像进行是否篡改的二分类的文章,毕竟这个二分类没什么用。
BUUCTF 二维码 1
原创: BUUCTF 二维码 1
BUUCTF 二维码 1 得到了一个QR-code。
二维码中 的信息是”secret is here”.
使用常用的解密工具,发现,在binwalk下可以得到有用信息。里面藏了一个压缩包。 获得了一个加密的压缩包。通过文件名提示,可以猜测,密码是4个数字,那么这个密码的解密难度就很低了。 使用爆破工具进行爆破,这里使用的是AZPR,不用5秒钟,可以得到解密文件,
Total passwords: 7,631 Total time: 4ms Average speed (passwords per second): 1,907,750 Password for this file: 7639 Password in HEX: 37 36 33 39
解压后,即可得到flag CTF{vjpw_wnoei}
但是,应当转为flag{}格式提交。
A Skip Connection Architecture for Localization of Image Manipulations
原创: A Skip Connection Architecture for Localization of Image Manipulations
A Skip Connection Architecture for Localization of Image ManipulationsA Skip Connection Architecture for Localization of Image Manipulationscvpr2019
输入的图像固定为256 * 256 * 3 分为8*8个batch ,每个batch 不重叠,每个batch 为16 * 16 的分辨率 下方的信息流为LSTM 部分,输入为batch。上方信息流直接进行卷积运算,输入为完整的图像 256 * 256 。
跳跃连接三种不同的跳跃连接,通过实验挑选对于此问题最优的跳跃连接 这是使用无论图中的那个skip比较好的意思。
LSTM图像输入LSTM 。 先对图像进行二维转一维的转换,依据希尔伯特曲线。 依据分形理论,希尔伯特曲线可以历遍整个图像。 图像分为64个batch ,batch 按照希尔伯 ...
BUUCTF_FLAG_MISC
原创: BUUCTF_FLAG_MISC
BUUCTF_FLAG_MISC获得的图片《教练,我想打CTF》,感觉是刻在了DNA里面的场景。 先来三板斧,binwalk,stegsolve,winhex来一遍
发现了stegsolve 中的LSB隐写有问题,出现了PK文件头的字样
一时间想不起来PK是哪个文件头了。 先保存,保存为bin。
现在我们知道他是zip格式的文件头了。 给他一个后缀.zip格式
里面还是有一个不知名的文件。
怎么都做不下去了,就丢到winhex里面看
查找题目中的关键字hctf
很神奇就出现了hctf。就是flag。
当然还看到有人把压缩包丢到linux里面用strings 函数找字符串。 用到的是strings 和grep的通道。(要是有闲心,当然可以人工找) 就是有一点要注意,就是要把里面的1文件解压出来,否则它的编码是编码过的,就找不到了。
2021/3/23
BUUCTF-rip 尝试PWN入门
原创: BUUCTF-rip 尝试PWN入门
BUUCTF-rip 尝试PWN入门BUUCTF-rip
拿到的是一个什么呢,感觉是一个小系统? 但是也就是一个小程序嘛。 这个程序就是执行一个输入输出 的命令。但是这里面存在漏洞。 这个s是15byte的字符
在fun部分有一个/bin/sh 这个据说是一个系统级函数,为什么说是系统级函数呢,因为有一个system吧。
一般会是什么用都没有。 但是在使用这样的一个payload后,就可以利用,也不知道这个pwn 库是做了什么。感觉像是变魔术。要刚好把堆栈覆盖到这个系统函数的位置?是不是这个解释呢。
1234567891011121314#python3 需要预先安装pwntoolsfrom pwn import *p = remote('node3.buuoj.cn', '27532') payload = b'a' * (0xf + 8) + p64(0x40118A) #这个b是转换为字节流,python3特色 #这个15+8 好像很神奇的样 ...
CAT-Net- Compression Artifact Tracing Network for Detection and Localization of Image Splicing
原创: CAT-Net: Compression Artifact Tracing Network for Detection and Localization of Image Splicing
CAT-Net: Compression Artifact Tracing Network for Detection and Localization of Image Splicing图像篡改检测的定位分为三类: 基于块的检测 ,补丁检测,和像素级的检测
视觉线索和压缩伪影:可以作为两个依据来判定图像的篡改
视觉线索即像素之间的关系。对于单纯把视觉线索作为网络检测标准的网络,把复制粘贴到纯色背景的情况是绝对检测不出来的。在表格篡改和标语篡改中,这种情况还是很常见的。
而压缩伪影:特指Jpg压缩所用的DCT矩阵,一般还是识别jpg双压缩线索比较常见。ELA之类的。
池化:研究表明不适合图像的篡改检测,强化图像的内容,抑制噪声信号。池化可能在cv的其他领域的效果不错,但是在图像篡改检测邻域,会破坏图像像素之间的细微线索,导致检测的失败。 这个网络结构好像最近很流行,这种多分辨率融合网络, ...