SPAN- Spatial Pyramid Attention Network for Image Manipulation Localization
原创: SPAN: Spatial Pyramid Attention Network for Image Manipulation Localization
SPAN: Spatial Pyramid Attention Network for Image Manipulation Localization
SPAN: Spatial Pyramid Attention Network for Image Manipulation Localization
ECCV 2020
代码链接https://github.com/ZhiHanZ/IRIS0-SPAN/blob/d8e4241f151ef2f40eacbb970fe5e3f531c6a4b4/README.md
不过这个作者提供的权重是多gpu的,准确来说是2个GPU,没有这个资源用他这个训练好的模型。受不了。这个作者也是不厚道。使用的tensorflow的框架。 这个代码整了两天没跑起来。生气
这个作者的不厚道有2点
网络框架 这个 pre-trained feature extracion 使用的是mantra n ...
TTL隐写
原创: TTL隐写
TTL隐写12345678910111213141516171819202122232425262728293031#拿到一个长成这样的文件,里面是意义不明的数字636363255636363255636363255636363255636363255636363255631276325563
转换为2进制,并设置为8位数的2进制,就会有很神奇的事情发生
12345678with open('C:/Users/brighten/Desktop/attachment.txt', 'r') as f: for line in f: num=int(line) ss=bin(num) while len(ss)<10: ss=ss[:2]+'0'+ss[2:] print(ss)
可能和上面的对不上,但是意思是这个意思。
后面的6位数是一样的,全是111111
12345678910111213140b0011 ...
TERA- Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability论文阅读
原创: TERA: Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability论文阅读
TERA: Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability论文阅读
作者单位中科院
文章仅供自学
研究主题可以应对 Screen-to-Camera的水印,且满足四个要求:高透明度,高嵌入效率,传输鲁棒性强,对设备类型的适应性强 这四个指标作为重点。这篇文章的主要归类为时域水印,高透明度水印。
核心思路人眼视觉和机器视觉存在偏差,主要在于人眼的视觉残留现象,会将screen中刷新率大于60Hz的连续图像进行融合。
消息编码法消息编码实际上没有一个定论,说哪一种表现形式更好。重复编码块,实现鲁棒性,防止消息受到不可复原的破坏。就是l长度的消息+CRC校验码,最后补0到a*a长度。只要最终的消息M1,M2,M3,M4完整,即可完成提取。理论上可以损失3/ ...
UnseenCode- Invisible On-screen Barcode with Image-based Extraction论文阅读
原创: UnseenCode: Invisible On-screen Barcode with Image-based Extraction论文阅读
UnseenCode: Invisible On-screen Barcode with Image-based Extraction论文阅读突然觉得这些做screen水印的人路子很野
总体思路这篇文章是2019年IEEE上发表的文章,使用的是时域水印,完全的图像处理方法,没有设计网络。之后的2021年的文章TERA: Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability相当于给它做了优化。
该水印的不可见思路还是通用的时域水印思路,人眼视觉的融合措施,如上图1所示。叫做Grassmann’s law of color matching。
flicker fusion effect:当光强度波动足够快时,人的眼睛只感知平均强度,而不是闪烁。
水印嵌入先将cover转换为CIE XYZ颜色通道。个人认为主要是为 ...
ZIP伪加密判定方法
原创: ZIP伪加密判定方法
ZIP伪加密判定方法
转自 https://blog.csdn.net/qq_26187985/article/details/83654197
你猜我是个啥
原创: [BJDCTF2020]你猜我是个啥
[BJDCTF2020]你猜我是个啥下载文件,发现这个zip文件打不开,这就很奇怪了,肯定是某个人直接把后缀改了,像我就经常那么干。 那么大一个PNG 所以这是一个png文件。
改后缀,发现是一个QR-CODE。 但似乎flag 还不在这里
好吧,结果是一个水题。
结果好像是直接打开WINHEX就可以看到flag。 水文+1
zip 计算机内置时钟计算
原创: [GUET-CTF2019]zip 计算机内置时钟计算
[GUET-CTF2019]zip 计算机内置时钟计算 先拿一个222.zip
这个没有任何的提示,那么就是4或者是6位数的数字,要么就是伪加密。这个是约定俗成的事情。
一定不要4位数试完之后就躺平了。
这个是真的加密。
下一个压缩包里面的是伪加密。
上面是00 ;下面是09
那么把09改为00就是了。
拿到了一个脚本和一个压缩包。
这个脚本运行了之后没有什么反应。
12345#!/bin/bash#zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag
这个应该是一个zip文件加密指令。
12"print(__import__('time').time())"`
这个是输出关于时间的某个东西的感觉。
用python2 运行。
这个时间,这个神秘数字串,传说是从某个神秘事件点到现在的秒数的计时。记不清楚了,估计是冯.诺 ...
虚假的压缩包 1
原创: [GUET-CTF2019]虚假的压缩包 1 得到的 flag 请包上 flag{} 提交。
[GUET-CTF2019]虚假的压缩包 1 得到的 flag 请包上 flag{} 提交。拿到压缩包
里面还有俩。 这个压缩软件就很神奇。 如果用360压缩,这个虚假的压缩包就可以直接打开。
但是用winrar ,就会显示加密。这个加密实际上就是一个zip伪加密,也是简单的。
可能是360压缩把一些错误信息给过滤掉了。像是一些文件头错误,360压缩是直接不给显示错误文件的。但是其它的解压软件是显示但打不开。
这是虚假的压缩包里面的内容。看着像是某个加密算法。估计是RSA。
12345678数学题n = 33e = 3解26-------------------------答案是
这个整数的数量级很小,直接就可以算出来。也不乐意去求p,q了。
123456789c=26n=33e=3c=pow(m,e,n)m=5
那么解压密码就是”答案是5“
调整图像的大小
和谁做^5操作呢。
这个就很像。
12345678910111213141516import ba ...
followme 1
原创: [SUCTF2018]followme 1
[SUCTF2018]followme 1拿到一个流量包
找字符串flag未果,好像就没什么能干的事情了。
倒不如把http流找出来。 可能还需要熟练一下wireshark 的用法。
导出HTTP对象,这个就是导出使用http协议的对象。
像是这个包里面大部分是这种东西。
1234567name=admin&password=123123123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin&password=123123123&referer=http://192.168.128.145/build/admin/
1234567name=admin&password=789456123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin&password= ...
枯燥的抽奖_php伪随机
原创: [GWCTF 2019]枯燥的抽奖_php伪随机
[GWCTF 2019]枯燥的抽奖_php伪随机查看源代码一定在这个check.php里面
12345678910111213141516171819202122232425262728293041JMiDCfQc<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";$str='';$len1=20;for ( $i ...