blind-watermark是一个能够给图片添加/解析基于频域的数字盲水印的Python库.图像水印image watermark是指在图片里添加文本或图形,以标记图片的来源.但是图像水印会破坏原图.因此另外一种水印形式,即图像盲水印blind image watermark在实践中更多地用于标记图像来源.图像盲水印是一种肉眼不可见的水印,以不可见的形式添加到原始图像中,不会对原始图像的质量产生很大影响.图像盲水印的具体原理见给你的图片加上盲水印. blind-watermark安装命令如下:…
BugKu杂项-2B 下载图片后,binwalk下跑一跑,发现有个zip,分离. 值得一提的是,这个zip是伪加密的. 但是你在分离的时候,伪加密的图片也给你分离出来了.这两个图片2B和B2肉眼看起来长得是一样的,名字也很有意思. 2B和B2这两张极为相似的,这时候想到就是隐写里的提取盲水印,脚本我目前找到了两个(需要opencv,下面会有安装方法),并且这两个不完全一样,怎么说呢,用其中一个加上水印,用另一个解不开,所以还是都存起来吧.下载地址: https://github.com/liny…
为了保障信息安全,防止重大信息泄露,并且能够锁定泄露用户,需要对页面展示的图片加入当前用户信息的盲水印,即最终图片外观看起来和原图一样,但是经过解码以后可以识别出水印信息,并且在截图后仍能进行较好的识别. 经过在网上的学习摸索,看了几位大神的博客以后,我也总结一下自己的代码,分享一下学习经验. 我们将使用以下图片作为原图进行示范: 下面是图片添加盲水印的代码: <script> var canvas = document.getElementById("myCanvas")…
前言 盲水印同样是CTF Misc中极小的一个知识点,刚刚做到一题涉及到这个考点的题目. 感觉还挺有意思的,就顺便去了解了下盲水印技术. 数字水印 数字水印(Digital Watermark)一种应用计算机算法嵌入载体文件的保护信息.数字水印技术,是一种基于内容的.非密码机制的计算机信息隐藏技术.它是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体.文档.软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改.但可以被生产方识别和辨认.通过这…
在用户代码中,我们设置生成水印和事件时间的方法assignTimestampsAndWatermarks()中这里有个方法的重载 我们传入的对象分为两种 AssignerWithPunctuatedWatermarks(可以理解为每条数据都会产生水印,如果不想产生水印,返回一个null的水印) AssignerWithPeriodicWatermarks(周期性的生成水印) 来看一下源码中是如何实现这两种水印的 二话不说打开org.apache.flink.streaming.runtime.o…
盲注查询 盲注其实就是没有回显,不能直观地得到结果来调整注入数据,只能通过其他方式来得到是否注入成功,主要是利用了一些数据库内置函数来达到的 布尔盲注 布尔很明显Ture跟Fales,也就是说它只会根据你的注入信息返回Ture跟Fales 其实登录处的注入就是布尔型的,万能密码就是构造一个永真的查询,比如下面的 select user from test where passwd=‘{injuct}’: #构造永真,即令where的条件用于为真 select user from test whe…
思路:将两张图片绘制为一张 目标:输入的文字,绘制到图片上,简单实现图片水印 效果:输入的文字1: ‘你猜猜’ + 图片2 = 图片3(不要看清除水印的按钮,本人垃圾 没实现) 选择图片 html <input type="file" id="uploadFile" class="clip" accept="image/*" @change="chooseImg"> js // 上传图片 cho…
首先需求是用户提出导出excel数据需使用水印备注其用途: 其实就是在导出excel的同时带有自定义文字水印的导出. 那么我们首先想到的肯定是以一个什么样的思路去解决该问题,首先查找poi导出excel有没有相关技术可以直接导出文字水印,可想而知我写了这篇博客,当然是没有一步走成的方法 那么我们开始换一种思路,大家都知道图片可以添加文字水印和图片水印,那么既然图片可以添加文字水印,可能就可以想到excel可以导出图片的功能.那么我们可以先创建一个透明色的图片,然后添加文字水印,最后添加到exce…
布尔注入: 当我们在注入的过程中输入的语句在页面没有数据返回点,这就需要利用布尔型盲注一步步来猜取想要的数据.(盲注分为布尔盲注和时间盲注) 盲注常用函数: length()  返回字符串的长度, 可以返回 数据库 表明 列名的 长度 substr()  截取字符串.subster(string, start, length)   字符串, 从第几位截取,截取长度是多少 ascil()  返回ascil码 基于时间盲注: sleep(n)  将程序挂起一段时间,n为n秒 if(expr1,exp…
DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程. DVWA共有十个模块,分别是Brute Force(暴力(破解)).Command Injection(命令行注入).CSRF(跨站请求伪造).File Inclusion(文件包含).File Upload(文件上传).Insecure…