PWN (3) pwn1_sctf_2016 1
原创
: PWN (3) pwn1_sctf_2016 1
PWN (3) pwn1_sctf_2016 1
查找字符串,发现了一个flag.txt。
输入在这里 限制为32长度的输入
看到EBP的地址
这个flag的地址是08048F0D
这个基准位置EBP(0x00000000)的下面一个就是EIP
图示如下,我觉得我已经明白了
±————–+ |ESP | ±————–+ | buf | ±————–+ |
填充物 | ±————–+ | EBP | ±————–+ | EIP |
±————–+ | … …| | 内存高址 |
S的容量是32.
这里有fget 函数约束,不能输入超过32B的字符
那么要溢出到eip的位置,劫持返回地址,就必须要达到3C的大小。才能够覆盖到eip
原则上是不可能有那么长的,但是后面有一个replace
函数,把’I’替换为了’you’,那么I就是3个长度位了。
0x3C=64=20*3+4
12345678910from pwn import *p = remote('node3.buuo ...
SPAN- Spatial Pyramid Attention Network for Image Manipulation Localization
原创
: SPAN: Spatial Pyramid Attention Network for Image Manipulation
Localization
SPAN:
Spatial Pyramid Attention Network for Image Manipulation
Localization
SPAN: Spatial Pyramid Attention Network for Image Manipulation
Localization
ECCV 2020
代码链接
https://github.com/ZhiHanZ/IRIS0-SPAN/blob/d8e4241f151ef2f40eacbb970fe5e3f531c6a4b4/README.md
不过这个作者提供的权重是多gpu的,准确来说是2个GPU,没有这个资源用他这个训练好的模型。受不了。这个作者也是不厚道。使用的tensorflow的框架。
这个代码整了两天没跑起来。生气
这个作者的不厚道有2点
网络框架
这个 pre-trained feature ...
TERA- Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability论文阅读
原创
: TERA: Screen-to-Camera Image Code with Transparency, Efficiency,
Robustness and Adaptability论文阅读
TERA:
Screen-to-Camera Image Code with Transparency, Efficiency, Robustness
and Adaptability论文阅读
作者单位中科院
文章仅供自学
研究主题
可以应对
Screen-to-Camera的水印,且满足四个要求:高透明度,高嵌入效率,传输鲁棒性强,对设备类型的适应性强
这四个指标作为重点。这篇文章的主要归类为时域水印,高透明度水印。
核心思路
人眼视觉和机器视觉存在偏差,主要在于人眼的视觉残留现象,会将screen中刷新率大于60Hz的连续图像进行融合。
消息编码法
消息编码实际上没有一个定论,说哪一种表现形式更好。重复编码块,实现鲁棒性,防止消息受到不可复原的破坏。就是l长度的消息+CRC校验码,最后补0到a*a长度。只要最终的消息M1,M2,M3,M4完整, ...
UnseenCode- Invisible On-screen Barcode with Image-based Extraction论文阅读
原创
: UnseenCode: Invisible On-screen Barcode with Image-based
Extraction论文阅读
UnseenCode:
Invisible On-screen Barcode with Image-based Extraction论文阅读
突然觉得这些做screen水印的人路子很野
总体思路
这篇文章是2019年IEEE上发表的文章,使用的是时域水印,完全的图像处理方法,没有设计网络。之后的2021年的文章TERA:
Screen-to-Camera Image Code with Transparency, Efficiency, Robustness
and Adaptability相当于给它做了优化。
该水印的不可见思路还是通用的时域水印思路,人眼视觉的融合措施,如上图1所示。叫做Grassmann’s
law of color matching。
flicker fusion
effect:当光强度波动足够快时,人的眼睛只感知平均强度,而不是闪烁。
水印嵌入
先将cover转 ...
TTL隐写
原创
: TTL隐写
TTL隐写
12345678910111213141516171819202122232425262728293031#拿到一个长成这样的文件,里面是意义不明的数字636363255636363255636363255636363255636363255636363255631276325563
转换为2进制,并设置为8位数的2进制,就会有很神奇的事情发生
12345678with open('C:/Users/brighten/Desktop/attachment.txt', 'r') as f: for line in f: num=int(line) ss=bin(num) while len(ss)<10: ss=ss[:2]+'0'+ss[2:] print(ss)
可能和上面的对不上,但是意思是这个意思。
后面的6位数是一样的,全是111111
123456789101112131 ...
ZIP伪加密判定方法
原创
: ZIP伪加密判定方法
ZIP伪加密判定方法
转自 https://blog.csdn.net/qq_26187985/article/details/83654197
你猜我是个啥
原创
: [BJDCTF2020]你猜我是个啥
[BJDCTF2020]你猜我是个啥
下载文件,发现这个zip文件打不开,这就很奇怪了,肯定是某个人直接把后缀改了,像我就经常那么干。
那么大一个PNG 所以这是一个png文件。
改后缀,发现是一个QR-CODE。
但似乎flag 还不在这里
好吧,结果是一个水题。
结果好像是直接打开WINHEX就可以看到flag。 水文+1
zip 计算机内置时钟计算
原创
: [GUET-CTF2019]zip 计算机内置时钟计算
[GUET-CTF2019]zip
计算机内置时钟计算
先拿一个222.zip
这个没有任何的提示,那么就是4或者是6位数的数字,要么就是伪加密。这个是约定俗成的事情。
一定不要4位数试完之后就躺平了。
这个是真的加密。
下一个压缩包里面的是伪加密。
上面是00 ;下面是09
那么把09改为00就是了。
拿到了一个脚本和一个压缩包。
这个脚本运行了之后没有什么反应。
12345#!/bin/bash#zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag
这个应该是一个zip文件加密指令。
12"print(__import__('time').time())"`
这个是输出关于时间的某个东西的感觉。
用python2 运行。
这个时间,这个神秘数字串,传说是从某个神秘事件点 ...
虚假的压缩包 1
原创
: [GUET-CTF2019]虚假的压缩包 1 得到的 flag 请包上 flag{} 提交。
[GUET-CTF2019]虚假的压缩包
1 得到的 flag 请包上 flag{} 提交。
拿到压缩包
里面还有俩。 这个压缩软件就很神奇。
如果用360压缩,这个虚假的压缩包就可以直接打开。
但是用winrar
,就会显示加密。这个加密实际上就是一个zip伪加密,也是简单的。
可能是360压缩把一些错误信息给过滤掉了。像是一些文件头错误,360压缩是直接不给显示错误文件的。但是其它的解压软件是显示但打不开。
这是虚假的压缩包里面的内容。看着像是某个加密算法。估计是RSA。
12345678数学题n = 33e = 3解26-------------------------答案是
这个整数的数量级很小,直接就可以算出来。也不乐意去求p,q了。
123456789c=26n=33e=3c=pow(m,e,n)m=5
那么解压密码就是”答案是5“
调整图像的大小
和谁做^5操作呢。
这个就很像。
1234567 ...
枯燥的抽奖_php伪随机
原创
: [GWCTF 2019]枯燥的抽奖_php伪随机
[GWCTF
2019]枯燥的抽奖_php伪随机
查看源代码
一定在这个check.php里面
12345678910111213141516171819202122232425262728293041JMiDCfQc<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";$str='';$len1=20; ...



