A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
原创
: A Comparative Study on the Detection of Image Forgery of Tampered
Background or Foreground
A
Comparative Study on the Detection of Image Forgery of Tampered
Background or Foreground
A Comparative Study on the Detection of Image Forgery of
Tampered Background or Foreground
2021 9th International Symposium on Digital Forensics and
Security (ISDFS) | 978-1-6654-4481-1/21/$31.00 ©2021 IEEE |
DOI: 10.1109/ISDFS52919.2021.9486363
对于图像前景/背景伪造的研究。这篇论文是数据集的论文。作者还是很有见地的,就是做的数据集不咋地。 ...
BUUCTF 二维码 1
原创
: BUUCTF 二维码 1
BUUCTF 二维码 1
得到了一个QR-code。
二维码中 的信息是”secret is here”.
使用常用的解密工具,发现,在binwalk下可以得到有用信息。里面藏了一个压缩包。
获得了一个加密的压缩包。通过文件名提示,可以猜测,密码是4个数字,那么这个密码的解密难度就很低了。
使用爆破工具进行爆破,这里使用的是AZPR,不用5秒钟,可以得到解密文件,
Total passwords: 7,631 Total time: 4ms Average speed (passwords
per second): 1,907,750 Password for this file: 7639 Password
in HEX: 37 36 33 39
解压后,即可得到flag CTF{vjpw_wnoei}
但是,应当转为flag{}格式提交。
BUUCTF-rip 尝试PWN入门
原创
: BUUCTF-rip 尝试PWN入门
BUUCTF-rip 尝试PWN入门
BUUCTF-rip
拿到的是一个什么呢,感觉是一个小系统?
但是也就是一个小程序嘛。 这个程序就是执行一个输入输出
的命令。但是这里面存在漏洞。
这个s是15byte的字符
在fun部分有一个/bin/sh
这个据说是一个系统级函数,为什么说是系统级函数呢,因为有一个system吧。
一般会是什么用都没有。
但是在使用这样的一个payload后,就可以利用,也不知道这个pwn
库是做了什么。感觉像是变魔术。要刚好把堆栈覆盖到这个系统函数的位置?是不是这个解释呢。
1234567891011121314#python3 需要预先安装pwntoolsfrom pwn import *p = remote('node3.buuoj.cn', '27532') payload = b'a' * (0xf + 8) + p64(0x40118A) #这个b是转换为字节流,python3特色 #这个15 ...
BUUCTF_FLAG_MISC
原创
: BUUCTF_FLAG_MISC
BUUCTF_FLAG_MISC
获得的图片《教练,我想打CTF》,感觉是刻在了DNA里面的场景。
先来三板斧,binwalk,stegsolve,winhex来一遍
发现了stegsolve 中的LSB隐写有问题,出现了PK文件头的字样
一时间想不起来PK是哪个文件头了。 先保存,保存为bin。
现在我们知道他是zip格式的文件头了。 给他一个后缀.zip格式
里面还是有一个不知名的文件。
怎么都做不下去了,就丢到winhex里面看
查找题目中的关键字hctf
很神奇就出现了hctf。就是flag。
当然还看到有人把压缩包丢到linux里面用strings 函数找字符串。
用到的是strings 和grep的通道。(要是有闲心,当然可以人工找)
就是有一点要注意,就是要把里面的1文件解压出来,否则它的编码是编码过的,就找不到了。
****2021/3/23****
BUUCTF_zip 1 压缩包的研究_CRC32爆破
原创
: BUUCTF_zip 1 压缩包的研究_CRC32爆破
BUUCTF_zip 1
压缩包的研究_CRC32爆破
拿到一堆的加密的压缩包,也不是伪加密,也不能爆破。我反正是爆破了所有8位的字母加数字密码。(要是弄一个中文进去,神仙也爆破不了)
但是每一个的大小倒是很小。
这个就很难办了。
原来有一个叫CRC32校验码的东西。
就是属性最后的那个东西。
之前有过拿相同校验码的文件,去破压缩包里的文件的题目,用到就是这个东西。
CRC32校验码就是用来检验文件内的数据是否正确的。
个人理解应该是做了一个不可逆的编码。
就像是有一个故事说的是:投标公司为了防止内鬼泄露价格消息,就做了一个“基于区块链的二次检验程序”。虽然不知道具体是怎么操作的。但是第一次提交要求把投递的计划书做一个不可逆加密。类似一个文件摘录吧。
信息不能从校验码复原,因为加密过程有损失,或者本来就没把完整的信息丢进去,但是可以从校验码发现信息是否有修改,因为校验码是以信息为明文加密的。
但是如果信息本身足够小,那么这个校验码就足够用来检验爆破的枚举的信息是否是原来的信 ...
CAT-Net- Compression Artifact Tracing Network for Detection and Localization of Image Splicing
原创
: CAT-Net: Compression Artifact Tracing Network for Detection and
Localization of Image Splicing
CAT-Net:
Compression Artifact Tracing Network for Detection and Localization of
Image Splicing
图像篡改检测的定位分为三类: 基于块的检测
,补丁检测,和像素级的检测
视觉线索和压缩伪影:可以作为两个依据来判定图像的篡改
视觉线索即像素之间的关系。对于单纯把视觉线索作为网络检测标准的网络,把复制粘贴到纯色背景的情况是绝对检测不出来的。在表格篡改和标语篡改中,这种情况还是很常见的。
而压缩伪影:特指Jpg压缩所用的DCT矩阵,一般还是识别jpg双压缩线索比较常见。ELA之类的。
池化:研究表明不适合图像的篡改检测,强化图像的内容,抑制噪声信号。池化可能在cv的其他领域的效果不错,但是在图像篡改检测邻域,会破坏图像像素之间的细微线索,导致检测的失败。
这个网络结构好像最近很 ...
CAT-Net- Compression Artifact Tracing Network 算法测试
原创
: CAT-Net: Compression Artifact Tracing Network 算法测试
CAT-Net:
Compression Artifact Tracing Network 算法测试
2021年的开源图像篡改检测算法还是很难找的
这篇文章是 WACV2021 paper,作者是韩国人。
WACV据说是仅次于CVPR等的顶会。
https://github.com/mjkwon2021/CAT-Net
这个东西直接在github 上面搜索名字竟然搜不到。
但是会出现readme文档,在这个readme文档中点进去才会出现代码。
算法训练使用的数据集
最好不要使用下面的数据集进行测试
对于一个培训集 使用以下数据集
auth.表示未篡改图像;tamp.表示篡改图像
安装库版本
这些在requirements文件里面都有 torch==1.1.0 Cython
pyyaml yacs>=0.1.5 tqdm torch_dct pillow
opencv-python tensorboardX ma ...
D-net论文复现部分内容 --关于人工特征融入深度网络的思考。
原创
: D-net论文复现部分内容 –关于人工特征融入深度网络的思考。
D-net论文复现部分内容
–关于人工特征融入深度网络的思考。
论文名:D-Unet: A Dual-encoder U-Net for Image SplicingForgery Detection
and Localization
arxiv 2020
复现时间 2021/4/24 使用pytorch
这个论文的创新性不高,希望诸君绕过。论文甚至是把图片给写错了。实在是过分。
关于人工特征融入深度网络的思考。
使用某种图像库可以很轻易 的得到人工特征。
但是这个东西是用CPU计算的,而pytorch是拿GPU跑的。
在实现上不是很难,就是注意CPU和Conda。
但是把这玩意从CPU,GPU里面复制来,复制去
的。个人认为电脑会’累‘的,电脑肯定会累的,会跑的很慢。
下面是用这种很笨的方法实现的3重Harr小波。没有效率的方法。
123456789101112131415161718192021222324252627282930313233343536373839 ...
Exploiting Spatial Structure for Localizing Manipulated Image Regions
原创
: Exploiting Spatial Structure for Localizing Manipulated Image
Regions
Exploiting
Spatial Structure for Localizing Manipulated Image Regions
Exploiting Spatial Structure for Localizing Manipulated Image Regions
ICCV 2018
篡改边缘特征
部分的篡改图像,根本就不符合逻辑,不符合图像的基本语义信息。
剩下的大部分的图像篡改,通过放大图像就可以被人眼识别出来。
这是篡改水平决定的。
一般而言,为了边缘的平滑过度,不被人眼识别出怪异,一般在图像篡改后进行边缘的平滑。
因此,放大边缘,一般有锯齿的是真实图像,而很明显的没有锯齿痕迹的往往是篡改图像。欲盖弥彰。
网络结构图
Loss
对于batch的LOSS
针对的预测是Patch labels ,像是交叉熵loss
对于单像素的Loss
就是交叉熵loss
最终计算 ...
Fake-image detection with Robust Hashing
原创
: Fake-image detection with Robust Hashing
Fake-image detection
with Robust Hashing
2021 IEEE 3rd Global Conference on Life Sciences and
Technologies (LifeTech 2021)
hash
hash
是一个单向不可逆的函数,使用时,只需要当作一个黑盒即可,输出是一个长度固定的消息验证码,输入改变一个字符,输出就有很大的变化。满足雪崩效应。
按照现今的算力来说,如果使用的hash算法和加密的长度有保证,就有计算安全性保证
。
拿hash函数做图像篡改检测真的行吗?又不会把原图也给你。要是给原图还真行呢。
我不大相信。
这个做法也很简单。两个hash
之间求一个相似度,不一样的数量未达到某个阈值就是篡改图像。
这个输出结果也不带定位。
浪费了宝贵的1小时。


