BUUCTF_zip 1 压缩包的研究_CRC32爆破
原创: BUUCTF_zip 1 压缩包的研究_CRC32爆破
BUUCTF_zip 1 压缩包的研究_CRC32爆破 拿到一堆的加密的压缩包,也不是伪加密,也不能爆破。我反正是爆破了所有8位的字母加数字密码。(要是弄一个中文进去,神仙也爆破不了) 但是每一个的大小倒是很小。
这个就很难办了。
原来有一个叫CRC32校验码的东西。
就是属性最后的那个东西。
之前有过拿相同校验码的文件,去破压缩包里的文件的题目,用到就是这个东西。 CRC32校验码就是用来检验文件内的数据是否正确的。
个人理解应该是做了一个不可逆的编码。
就像是有一个故事说的是:投标公司为了防止内鬼泄露价格消息,就做了一个“基于区块链的二次检验程序”。虽然不知道具体是怎么操作的。但是第一次提交要求把投递的计划书做一个不可逆加密。类似一个文件摘录吧。
信息不能从校验码复原,因为加密过程有损失,或者本来就没把完整的信息丢进去,但是可以从校验码发现信息是否有修改,因为校验码是以信息为明文加密的。
但是如果信息本身足够小,那么这个校验码就足够用来检验爆破的枚举的信息是否是原来的信息。真的是成也萧何,败也萧何。
...
CAT-Net- Compression Artifact Tracing Network 算法测试
原创: CAT-Net: Compression Artifact Tracing Network 算法测试
CAT-Net: Compression Artifact Tracing Network 算法测试
2021年的开源图像篡改检测算法还是很难找的
这篇文章是 WACV2021 paper,作者是韩国人。
WACV据说是仅次于CVPR等的顶会。
https://github.com/mjkwon2021/CAT-Net 这个东西直接在github 上面搜索名字竟然搜不到。 但是会出现readme文档,在这个readme文档中点进去才会出现代码。
算法训练使用的数据集最好不要使用下面的数据集进行测试
对于一个培训集 使用以下数据集 auth.表示未篡改图像;tamp.表示篡改图像
安装库版本这些在requirements文件里面都有 torch==1.1.0 Cython pyyaml yacs>=0.1.5 tqdm torch_dct pillow opencv-python tensorboardX matplotlib se ...
D-net论文复现部分内容 --关于人工特征融入深度网络的思考。
原创: D-net论文复现部分内容 –关于人工特征融入深度网络的思考。
D-net论文复现部分内容 –关于人工特征融入深度网络的思考。
论文名:D-Unet: A Dual-encoder U-Net for Image SplicingForgery Detection and Localization
arxiv 2020
复现时间 2021/4/24 使用pytorch 这个论文的创新性不高,希望诸君绕过。论文甚至是把图片给写错了。实在是过分。
关于人工特征融入深度网络的思考。
使用某种图像库可以很轻易 的得到人工特征。
但是这个东西是用CPU计算的,而pytorch是拿GPU跑的。 在实现上不是很难,就是注意CPU和Conda。 但是把这玩意从CPU,GPU里面复制来,复制去 的。个人认为电脑会’累‘的,电脑肯定会累的,会跑的很慢。
下面是用这种很笨的方法实现的3重Harr小波。没有效率的方法。
123456789101112131415161718192021222324252627282930313233343536373839404142 ...
Fake-image detection with Robust Hashing
原创: Fake-image detection with Robust Hashing
Fake-image detection with Robust Hashing
2021 IEEE 3rd Global Conference on Life Sciences and Technologies (LifeTech 2021)
hashhash 是一个单向不可逆的函数,使用时,只需要当作一个黑盒即可,输出是一个长度固定的消息验证码,输入改变一个字符,输出就有很大的变化。满足雪崩效应。
按照现今的算力来说,如果使用的hash算法和加密的长度有保证,就有计算安全性保证 。
拿hash函数做图像篡改检测真的行吗?又不会把原图也给你。要是给原图还真行呢。 我不大相信。 这个做法也很简单。两个hash 之间求一个相似度,不一样的数量未达到某个阈值就是篡改图像。
这个输出结果也不带定位。
浪费了宝贵的1小时。
Exploiting Spatial Structure for Localizing Manipulated Image Regions
原创: Exploiting Spatial Structure for Localizing Manipulated Image Regions
Exploiting Spatial Structure for Localizing Manipulated Image Regions
Exploiting Spatial Structure for Localizing Manipulated Image RegionsICCV 2018
篡改边缘特征部分的篡改图像,根本就不符合逻辑,不符合图像的基本语义信息。 剩下的大部分的图像篡改,通过放大图像就可以被人眼识别出来。
这是篡改水平决定的。
一般而言,为了边缘的平滑过度,不被人眼识别出怪异,一般在图像篡改后进行边缘的平滑。 因此,放大边缘,一般有锯齿的是真实图像,而很明显的没有锯齿痕迹的往往是篡改图像。欲盖弥彰。
网络结构图Loss对于batch的LOSS针对的预测是Patch labels ,像是交叉熵loss
对于单像素的Loss就是交叉熵loss
最终计算的loss为二者简单相加
结果 那个CRF RNN 是语义分割 ...
Hybrid features and semantic reinforcement network for image forgery detection
原创: Hybrid features and semantic reinforcement network for image forgery detection
Hybrid features and semantic reinforcement network for image forgery detection
认为是2021年最靠谱的篡改检测类文章 作者是吉林大学的
代码未开源
使用的线索为图像重采样特征和空间特征(像素关系)。 其实这个网络像是U-net的框架
重采样特征使用的是LSTM 网络,输入图为 256 * 256 分为的8 * 8个batch (32 * 32大小)。此信息流输出的仍旧是像素级别的分类,以前的论文会直接输出32 * 32块的分类。
语义扩张(Semant*ic reinforcement)可以看作是跳跃连接,使用1*1卷积 改变了通道数
结果展示 就F1指标而言,感觉指标是普遍偏高了,尤其是ELA。
datasets
Hybrid LSTM and Encoder-Decoder Architecture for Detection of Image Forgeries运行测试
原创: Hybrid LSTM and Encoder-Decoder Architecture for Detection of Image Forgeries运行测试
Hybrid LSTM and Encoder-Decoder Architecture for Detection of Image Forgeries运行测试这篇论文的测试真的有点坑,作者使用的文件有点特殊。
简称为HLED网络。 read_me.md 的指示
Resampling FeaturesThe codes for extracting resampling features can be found on “Radon” folder. Please change the input and output directory for your own dataset. Following is the command to extract the resampling features.
12python extract_resamp_feat.py
In this code, the image ...
IDAT block小结
原创: IDAT block小结
IDAT block小结
IDAT块隐写–一生之敌
IDAT定义: 图像数据块IDAT(image data chunk):它存储实际的数据,在数据流中可包含多个连续顺序的图像数据块。 IDAT存放着图像真正的数据信息,因此,如果能够了解IDAT的结构,用户就可以很方便的生成PNG图像。
一张图片可以有很多的IDAT块。
说了和没说一样。
先来说一说这个IDAT块长什么样 这里是16进制下的WINHEX截图 IDAT块一般的标识符为IDAT 只需要搜索这个关键字winhex就会整理出来这个IDAT头了。
但是一般的IDAT隐写会体现在IDAT块的长度上,会有一些IDAT块有异常的长度,那么就是解题的关键。
IDAT有固定的长度,正常的PNG图片只有最后一个IDAT块的长度是比其他的要短的。
那么在kali linux中,可以通过以下命令查看IDAT块的信息
123#check png picture idat block error:to see the length of idat blockpngcheck -v 1.png
像是 ...
Identification of splicing edges in tampered image based on Dichromatic Reflection Model
原创: Identification of splicing edges in tampered image based on Dichromatic Reflection Model
Identification of splicing edges in tampered image based on Dichromatic Reflection Model二色反射模型
划分边缘的类型为5类的边缘: 对象边缘、 反射率边缘、 阴影边缘、 镜面边缘 遮挡边缘 (按照几何和光度条件划分
使用两个色彩空间 o1o2 和 S 两个色彩空间对自然边缘和篡改边缘的敏感度是不一样的
求边缘
使用拉普拉斯滤波器, O1O2通道使用联合梯度 阈值设定为标准差*3
当O1O2中检测出边缘 而S未检测出边缘时,判定为篡改边缘
Image Splicing Forgery Detection Combining Coarse to Refined Convolutional Neural Network and Adapti
原创: Image Splicing Forgery Detection Combining Coarse to Refined Convolutional Neural Network and Adapti
Image Splicing Forgery Detection Combining Coarse to Refined Convolutional Neural Network and Adapti
重庆邮电大学计算机科学与技术学院。西安电子科技大学网络工程学院
其实这几个作者发表的论文不少,经常可以看到,而且总是共同发表论文。
就是感觉发表的论文虽然多但是,都有点水。 记得还有一篇DUnet,也是这个团队发表的。
网络结构Coarse 部分预测一个粗略的估计。拿的是vgg16的基本架构。
Refined 部分基本的结构和Coarse 部分相同,可能多了几层的卷积。把Coarse 部分的结果直接输入到Refined 部分。
后处理部分Adaptive Clustering Approach后处理的手法应该是挑最大的一个聚类,再做一个填充。
没见过那么粗暴的后处理。
这个填 ...