TAT 前端突击队 第四关 题目 腐蚀的画
腐蚀的画
1.一个漂亮的画作在经过几千年岁月的洗礼下,部分地方已经被腐蚀了,像一个孤独的老人,满脸爬满了皱纹.
2.但在一个晚上,老王突然发现,这些腐蚀的部分中,隐藏着岁月留下的密秘。请你帮助老王寻找这些秘密。

寻找过程
Step1: 拿到图像数据
请使用canvas操作将图片绘制到canvas上,canvas宽高要和图片一致(drawImage方法)
然后通过canvas API拿到图片的像素数据(getImageData)
图像的每个点由四个信息组成,分别是代表RGBA,比如rgba(24,23,122,11) 代表一个颜色点
成功帮老王拿到图像的数据了,这些大量的数据,一时让老王不知所措,面对如此大规模的数据,做为前端开发的老王从来没有遇到过,请继续帮助他找到这里隐藏的秘密吧
Step2: 像计算机一样阅读
在计算机的世界里,只有0和1。。。
对rgb的四个信息,想办法让它变成0和1,这样计算机就可以阅读了,注意:跳过A中的信息,即第四个通道Alpha中没有隐藏数据
现在,老王拿到了大量的0101数据,这些01010数据又分别代表什么呢?是不是计算机直接可以阅读呢,可是我看不到
Step3: 变成ASCII字符
将上面的01数据8位截取变成ASCII字符
变成了ASCII字符的数据让老王变得更加难堪,很多看不懂的字符
突然,老王发现这些数据中隐藏了AlloyImage几个字,难道这就是隐藏的秘密?
显然没有这么简单,老王在试了无数次之后,发现原来这是数据的结束符标记,AlloyImage前面的数据才是真正的数据
请截取AlloyImag前面的ASCII字符
老王拿到ASCII字符,实际上它们的二进制码就是计算机可以阅读的数据了,可是我们人类还是看不到,怎么办?
Step4: 转成base64数据
请将上面的数据转成base64字符
老王终于拿到了这些数据的base64字符,但要怎么把它们显示出来呢?
请继续帮助老王完成后面的操作。。。
终于,老王发现它是另外一张热辣的图片,上面还有一些红红的字,老王砰砰跳的心久久不能平静。。。
请输入上面图片中隐藏的红字 提交答案
TAT 前端突击队 第四关 题目 腐蚀的画的更多相关文章
- 腾讯CodeStar第二季前端突击队腐蚀的画解法步骤笔记
所有题目地址:http://codestar.alloyteam.com/q2 本题内容:http://www.cnblogs.com/yedeying/p/3617593.html 腐蚀的画涉及到的 ...
- 淘宝ued - 前端智勇大闯关(第三季)答案(更新)
淘宝ued - 前端智勇大闯关(第三季)答案(更新) 下午在微博上看到了淘宝智勇大闯关第三季的信息,感觉挺有意思的,于是就尝试做了下.附上题目地址: http://ued.campus.alibaba ...
- 前端学习 第四弹: HTML(一)
前端学习 第四弹: HTML(一) 元素分类:块元素 内联元素 块级元素在浏览器显示时,通常会以新行来开始(和结束). 例子:<h1>, <p>, <ul>, &l ...
- Python:黑板课爬虫闯关第四关
第四关地址:http://www.heibanke.com/lesson/crawler_ex03/ 一开始看到的时候有点蒙,不知道啥意思,说密码需要找出来但也没说怎么找啊. 别急,随便输了个昵称和密 ...
- SQL注入之Sqli-labs系列第四十一关(基于堆叠注入的盲注)和四十二关四十三关四十四关四十五关
0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 payload: ,( ,( 0x2 堆叠注入 ...
- SQL注入之Sqli-labs系列第三十四关(基于宽字符逃逸POST注入)和三十五关
开始挑战第三十四关和第三十五关(Bypass add addslashes) 0x1查看源码 本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' \ 的处理. if(isset($_ ...
- SQL注入之Sqli-labs系列第二十四关(二阶注入)
开始挑战第二十四关(Second Degree Injections) 0x1 前言 SQL注入一般分为两类:一阶SQL注入(普通SQL注入),二阶SQL注入 .二次注入不是注入两次的意思,请不要混淆 ...
- SQL注入之Sqli-labs系列第十四关(基于双引号POST报错注入)
开始挑战第十四关(Double Injection- Double quotes- String) 访问地址,输入报错语句 ' '' ') ") - 等使其报错 分析报错信息 很明显是 ...
- Python Challenge 第四关
进入了第四关.只有一张图,我还是像往常一样查看源代码.果然,发现了一行注释:urllib may help. DON'T TRY ALL NOTHINGS, since it will never e ...
随机推荐
- 挣值管理(EVT)
如果你对项目管理.系统架构有兴趣,请加微信订阅号"softjg",加入这个PM.架构师的大家庭 第二个大计算,根据PV.EV.AC计算出CV.SV.SPI.CPI.ETC.EAC. ...
- Crystal Report 处理当前系统时间
Changed the print date format to HH/yy/MM/mm/SS/dd (For Example:2014/01/23 16:30:45= 161430014523) ...
- iOS调试 LLDB
LLDB是个开源的内置于XCode的具有REPL(read-eval-print-loop)特征的Debugger,其可以安装C++或者Python插件. 常用调试命令: 1.print命 ...
- oracle:触发器,自治事务 trigger
create or replace trigger TRI_FC83_INSERT before insert ON FC83 FOR EACH ROW declare PRAGMA AUTONOMO ...
- Discussing the scenery in the program of 863 with Doctor Zhang!
今天,下午去了NEC找章丰博士师兄交流了一下863项目关于SDN场景的设置问题,通过交流感觉师兄的水平和层次完全在另一个层次,以及人家的谈吐. 主要的结论有以下几个:(1)移动性管理场景 (2)特殊 ...
- Oracle定时器执行多线程
what里面加下面代码强制执行多线程 begin execute immediate 'alter session force parallel dml parallel 16'; pkg_s ...
- SQLserver2012 修改数据库架构
还原数据库以后,发现有一张表的架构不对,执行sql提示:对象名无效.
- 一步一图:从SQLSERVER2005中导出insert语句
1.为什么要导出insert语句,我电脑装的是SQL Server Express免费版的,服务器上装的是正式版,在服务器上备份的数据库文件在本机上还原的时候 因为版本不一样,总是不成功.如果能直接使 ...
- 语音分享应用ios源码
该源码是语音分享应用源码,本demo使用了科大讯飞语音识别作为分享内容的输入方式,同时也支持手动键盘输入分享内容,限制分享内容文字不能超过180个字符,分享内容输入完成后可以直接分享,分享SDK使用的 ...
- Mysql 自定义随机字符串
前几天在开发一个系统,需要用到随机字符串,但是mysql的库函数有没有直接提供,就简单的利用现有的函数东拼西凑出随机字符串来.下面简单的说下实现当时. 1.简单粗暴. select ..., subs ...