TAT 前端突击队 第四关 题目 腐蚀的画
腐蚀的画
1.一个漂亮的画作在经过几千年岁月的洗礼下,部分地方已经被腐蚀了,像一个孤独的老人,满脸爬满了皱纹.
2.但在一个晚上,老王突然发现,这些腐蚀的部分中,隐藏着岁月留下的密秘。请你帮助老王寻找这些秘密。

寻找过程
Step1: 拿到图像数据
请使用canvas操作将图片绘制到canvas上,canvas宽高要和图片一致(drawImage方法)
然后通过canvas API拿到图片的像素数据(getImageData)
图像的每个点由四个信息组成,分别是代表RGBA,比如rgba(24,23,122,11) 代表一个颜色点
成功帮老王拿到图像的数据了,这些大量的数据,一时让老王不知所措,面对如此大规模的数据,做为前端开发的老王从来没有遇到过,请继续帮助他找到这里隐藏的秘密吧
Step2: 像计算机一样阅读
在计算机的世界里,只有0和1。。。
对rgb的四个信息,想办法让它变成0和1,这样计算机就可以阅读了,注意:跳过A中的信息,即第四个通道Alpha中没有隐藏数据
现在,老王拿到了大量的0101数据,这些01010数据又分别代表什么呢?是不是计算机直接可以阅读呢,可是我看不到
Step3: 变成ASCII字符
将上面的01数据8位截取变成ASCII字符
变成了ASCII字符的数据让老王变得更加难堪,很多看不懂的字符
突然,老王发现这些数据中隐藏了AlloyImage几个字,难道这就是隐藏的秘密?
显然没有这么简单,老王在试了无数次之后,发现原来这是数据的结束符标记,AlloyImage前面的数据才是真正的数据
请截取AlloyImag前面的ASCII字符
老王拿到ASCII字符,实际上它们的二进制码就是计算机可以阅读的数据了,可是我们人类还是看不到,怎么办?
Step4: 转成base64数据
请将上面的数据转成base64字符
老王终于拿到了这些数据的base64字符,但要怎么把它们显示出来呢?
请继续帮助老王完成后面的操作。。。
终于,老王发现它是另外一张热辣的图片,上面还有一些红红的字,老王砰砰跳的心久久不能平静。。。
请输入上面图片中隐藏的红字 提交答案
TAT 前端突击队 第四关 题目 腐蚀的画的更多相关文章
- 腾讯CodeStar第二季前端突击队腐蚀的画解法步骤笔记
所有题目地址:http://codestar.alloyteam.com/q2 本题内容:http://www.cnblogs.com/yedeying/p/3617593.html 腐蚀的画涉及到的 ...
- 淘宝ued - 前端智勇大闯关(第三季)答案(更新)
淘宝ued - 前端智勇大闯关(第三季)答案(更新) 下午在微博上看到了淘宝智勇大闯关第三季的信息,感觉挺有意思的,于是就尝试做了下.附上题目地址: http://ued.campus.alibaba ...
- 前端学习 第四弹: HTML(一)
前端学习 第四弹: HTML(一) 元素分类:块元素 内联元素 块级元素在浏览器显示时,通常会以新行来开始(和结束). 例子:<h1>, <p>, <ul>, &l ...
- Python:黑板课爬虫闯关第四关
第四关地址:http://www.heibanke.com/lesson/crawler_ex03/ 一开始看到的时候有点蒙,不知道啥意思,说密码需要找出来但也没说怎么找啊. 别急,随便输了个昵称和密 ...
- SQL注入之Sqli-labs系列第四十一关(基于堆叠注入的盲注)和四十二关四十三关四十四关四十五关
0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 payload: ,( ,( 0x2 堆叠注入 ...
- SQL注入之Sqli-labs系列第三十四关(基于宽字符逃逸POST注入)和三十五关
开始挑战第三十四关和第三十五关(Bypass add addslashes) 0x1查看源码 本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' \ 的处理. if(isset($_ ...
- SQL注入之Sqli-labs系列第二十四关(二阶注入)
开始挑战第二十四关(Second Degree Injections) 0x1 前言 SQL注入一般分为两类:一阶SQL注入(普通SQL注入),二阶SQL注入 .二次注入不是注入两次的意思,请不要混淆 ...
- SQL注入之Sqli-labs系列第十四关(基于双引号POST报错注入)
开始挑战第十四关(Double Injection- Double quotes- String) 访问地址,输入报错语句 ' '' ') ") - 等使其报错 分析报错信息 很明显是 ...
- Python Challenge 第四关
进入了第四关.只有一张图,我还是像往常一样查看源代码.果然,发现了一行注释:urllib may help. DON'T TRY ALL NOTHINGS, since it will never e ...
随机推荐
- maven的安装与配置
1.下载相应版本的maven安装包(压缩文件) http://maven.apache.org/download.cgi 2.环境变量配置 将下载的压缩包解压. 计算机===>属性=====&g ...
- 土法炼钢:怎么实现一个简单的B+Tree In-Disk
1. 写在前面 说起B+树,大家应该都很熟悉.B+树是一种平衡的多路搜索树,广泛在操作系统和数据库系统用作索引.相比于内存的存取速度,磁盘I/O存取的开销要高上几个数量级.而将B+树用作索引时,它可以 ...
- 洛谷P1613 跑路
P1613 跑路 176通过 539提交 题目提供者该用户不存在 标签倍增动态规划 难度普及+/提高 提交该题 讨论 题解 记录 最新讨论 这个题的数据.. 题意问题 表意 题目描述 小A的工作不仅繁 ...
- hdu 3336【Count the string】(KMP)
一道字符串匹配的题目,仅仅借此题练习一下KMP 因为这道题目就是要求用从头开始的n个字符串去匹配原来的字符串,很明显与KMP中求next的过程很相似,所以只要把能够从头开始匹配一定个数的字符串的个数加 ...
- [Hibernate 2]session的三种状态
一.Session的特点和获取 特点: Session不是线程安全的,它代表与数据库之间的一次操作,它的概念介于Connection和Transaction之间. Session也称为持久化管理器, ...
- iOS 8.3 JB ready
Hi, I've been waiting for a very very long time..Now iOS 8.3 is ready. http://www.taig.com/ You guys ...
- Cent OS 6 主机名设置
1:查看主机名: #hostname 2:修改主机名: #vi /etc/sysconfig/network ETWORKING=yes HOSTNAME=superboy.com 3:重启生效: # ...
- leetcode 6
题目描述: 该开始就输在了理解题意上.. 没搞懂zigzag是什么意思. 查了一些解释终于明白要干什么了. 将一个字符串按照Z字形排列(侧着看):再把结果按行输出. 刚开始的想法是讲字符串按照 ...
- Data URL
Data URL 早在 1995 年就被提出,那个时候有很多个版本的 Data URL Schema 定义陆续出现在 VRML 之中,随后不久,其中的一个版本被提上了议案——将它做个一个嵌入式的资源放 ...
- pect-shell中的自动交互
这是我在ST写的自动登陆ssh的脚本, 分两个文件 文件1: sssh #!/bin/bash #xql 2011/01/4#auto ssh 138.198.230.170 case $1 in & ...