- 博客(62)
- 收藏
- 关注
原创 UnseenCode: Invisible On-screen Barcode with Image-based Extraction论文阅读
突然觉得这些做screen水印的人路子很野总体思路这篇文章是2019年IEEE上发表的文章,使用的是时域水印,完全的图像处理方法,没有设计网络。之后的2021年的文章TERA: Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability相当于给它做了优化。该水印的不可见思路还是通用的时域水印思路,人眼视觉的融合措施,如上图1所示。叫做Grassmann’s law of color m
2022-05-03 21:15:09 579 1
原创 TERA: Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability论文阅读
作者单位中科院文章仅供自学研究主题可以应对 Screen-to-Camera的水印,且满足四个要求:高透明度,高嵌入效率,传输鲁棒性强,对设备类型的适应性强这四个指标作为重点。这篇文章的主要归类为时域水印,高透明度水印。核心思路人眼视觉和机器视觉存在偏差,主要在于人眼的视觉残留现象,会将screen中刷新率大于60Hz的连续图像进行融合。消息编码法消息编码实际上没有一个定论,说哪一种表现形式更好。重复编码块,实现鲁棒性,防止消息受到不可复原的破坏。就是l长度的消息+CRC校验码,最后补0.
2022-05-02 21:15:08 753
原创 win32api查看屏幕分辨率error
import win32apiprint(win32api.GetSystemMetrics(win32con.SM_CXSCREEN))print(win32api.GetSystemMetrics(win32con.SM_CYSCREEN))# 1536 864发现一个很有趣的现象,调用window api ,查看屏幕分辨率,得出的分辨率大小和实际的不相符这个大小实际上是真实分辨率大小的80%但是使用tk查看的分辨率大小是和实际分辨率大小一致的。而tk本质上就是调用了这个api函
2022-01-04 10:07:07 754
原创 SPAN: Spatial Pyramid Attention Network for Image Manipulation Localization
SPAN: Spatial Pyramid Attention Network for Image ManipulationLocalizationUniversity of Southern California, Los Angeles, USAIndian Institute of Technology, Bombay, Mumbai, IndiaFacebook AI, Menlo Park, USAECCV 2020代码链接https://github.com/ZhiHan.
2021-09-03 14:57:43 1384 9
原创 Exploiting Spatial Structure for Localizing Manipulated Image Regions
Exploiting Spatial Structure for Localizing Manipulated Image RegionsICCV 2018篡改边缘特征部分的篡改图像,根本就不符合逻辑,不符合图像的基本语义信息。剩下的大部分的图像篡改,通过放大图像就可以被人眼识别出来。这是篡改水平决定的。一般而言,为了边缘的平滑过度,不被人眼识别出怪异,一般在图像篡改后进行边缘的平滑。因此,放大边缘,一般有锯齿的是真实图像,而很明显的没有锯齿痕迹的往往是篡改图像。欲盖弥彰。网络结构图.
2021-08-31 19:41:56 636
原创 Image Splicing Forgery Detection Combining Coarse to Refined Convolutional Neural Network and Adapti
重庆邮电大学计算机科学与技术学院。西安电子科技大学网络工程学院其实这几个作者发表的论文不少,经常可以看到,而且总是共同发表论文。就是感觉发表的论文虽然多但是,都有点水。记得还有一篇DUnet,也是这个团队发表的。发表的几篇论文还互相引用,最重要的是这个团队的论文代码就没见过开源的。太过分了。不过这些论文复现起来都是比较简单的,直接拿经典网络改几行代码一般就可以了。这个聚类后处理可能麻烦一些网络结构Coarse 部分预测一个粗略的估计。拿的是vgg16的基本架构。R.
2021-08-30 20:43:34 437 2
原创 图像篡改常用数据集casia
摘自论文 CASIA IMAGE TAMPERING DETECTION EVALUATION DATABASE2013年发表的论文。CASIA 数据集是Institute of Automation, Chinese Academy of Sciences 国人所作,中科院自动化研究所。就图像篡改数据集而言,是相对其他任务更加容易获得的,单张篡改图像的制作难度很低,但是多样的篡改数据,适合训练的篡改数据难以制作。但是制作数据集的难度还是比较低的。所以会有不少人自己做数据集训练。CASIA 和C.
2021-08-28 21:53:48 6621 10
原创 CAT-Net: Compression Artifact Tracing Network 算法测试
2021年的开源图像篡改检测算法还是很难找的这篇文章是 WACV2021 paperWACV据说是仅次于CVPR等的顶会。https://github.com/mjkwon2021/CAT-Net这个东西直接在github 上面搜索名字竟然搜不到。但是会出现readme文档,在这个readme文档中点进去才会出现代码。安装库版本这些在requirements文件里面都有torch==1.1.0Cythonpyyamlyacs>=0.1.5tqdmtorch_dctpil.
2021-08-24 09:00:13 2940 19
原创 Image Tampering Detection via Semantic Segmentation Network
基于语义分割网络的篡改检测Proceedings of ICSP2020基本的思想是 篡改的目的在于混淆,混淆的手段在于语义物体。由此,语义检测的语义信息可以帮助篡改检测。觉得很有道理,符合人类正常的思维。之前也有过这样的想法。但是实际上,还是有些差异,这个是使用的网络模型,而不是直接使用网络参数真的做语义分割。要是有人实际试一试带有语义分割信息的篡改检测就好了。实际的原理可能在于篡改检测是一种特殊的语义分割问题,人眼无法判断出其中的语义,并不说明实际没有语义差异。多任务的模型.
2021-08-19 15:45:47 439 1
原创 Hybrid features and semantic reinforcement network for image forgery detection
认为是2021年最靠谱的篡改检测类文章作者是吉林大学的代码未开源使用的线索为图像重采样特征和空间特征(像素关系)。其实这个网络像是U-net的框架重采样特征使用的是LSTM 网络,输入图为 256256 分为的88个batch (3232大小)。此信息流输出的仍旧是像素级别的分类,以前的论文会直接输出3232块的分类。语义扩张(Semant*ic reinforcement)可以看作是跳跃连接,使用1*1卷积 改变了通道数结果展示就F1指标而言,感觉指标是普遍偏高了,尤其是EL.
2021-08-19 11:29:47 409
原创 A Deep Learning based Method for Image Splicing Detection
Journal of Physics: Conference Series 1714 (2021) 012038 IOPPublishing doi:10.1088/1742-6596/1714/1/012038Res50 进行特征的提取,保留得出的每一个结果。使用SVM对于test进行分类.输出的是图像是否经过篡改的二分类问题,不是像素级别的定位。要是对图像总体进行二分类,那么acc单独作为指标也说得通。 要是对像素进行分类,还只给了acc,那就很过分了。本文是对图像总体进行分类。.
2021-08-18 15:25:07 241
原创 Image Splicing Localization Using Superpixel Segmentation and Noise Level Estimation
2019 12th International Congress on Image and Signal Processing,BioMedical Engineering and Informatics (CISP-BMEI)根据超像素划分每个图像块,对每个图像块 求噪声水平,对于上面的图像块-噪声水平 求聚类默认,小的聚类是篡改区域,大的聚类是原本的背景。超像素分割有很多的好处,能够划分边界。使用超像素划分图像直接就简化问题。但是splicing里面也有一些路子很野的,不考虑语义信息,.
2021-08-15 19:11:27 236
原创 MULTI-TASK WAVELET CORRECTED NETWORK FOR IMAGE SPLICING FORGERY DETECTION AND LOCALIZATION
多任务的基于小波池化矫正的网络三个多任务一个区域的篡改检测一个边缘的篡改检测一个重构解码器来重构输入图像lx。编码器学习到的特征信息越多,重建图像IxR的质量就越好。后半部分网络结构相同,但是不共享参数。分别拿三个Loss去约束。三个输出相互独立,个人认为还是把区域的pred 和边缘的pred 后面加入一个融合的小网络比较好,层数不用太多,4-5层应该就可以。或者说,直接给一个权重,信任边缘pred的结果,边缘基本按照边缘去给也可以。Wavelet-pooling基于小波的池化操作和上
2021-08-15 16:09:34 358 2
原创 A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
A Comparative Study on the Detection of Image Forgery of TamperedBackground or Foreground2021 9th International Symposium on Digital Forensics and Security(ISDFS) | 978-1-6654-4481-1/21/$31.00 ©2021 IEEE | DOI:10.1109/ISDFS52919.2021.9486363对于图像前.
2021-08-15 14:45:54 195
原创 可能有用的篡改检测常识
Deep learning-based Technique for Image Tamper Detection图像篡改检测方向的2021年的综述,主要介绍一些深度学习方法的优缺点。但是逻辑方面感觉有点不对。Proceedings of the Third International Conference on IntelligentCommunication Technologies and Virtual Mobile Networks (ICICV 2021).IEEE Xplore .
2021-08-15 10:26:01 2007 1
原创 Holistic Image Manipulation Detection using Pixel Cooccurrence Matrices
图像共生矩阵这个矩阵反应的是相邻像素之间的关系,相邻可以是横向的相邻像素,纵向的相邻,也能够是斜方向的像素。从这个矩阵可以看出一些边缘,纹理 分布相关的信息。矩阵对角线的元素越大,一般而言,图像越平滑。因为大部分是像素相似 的像素对。矩阵的大小根据像素最大最小值计算,但是一般还是256 * 256 大小的矩阵。矩阵的内容X[i,j]=∑n(A=i,B=j)X[i,j]= \sum_{n}(A=i,B=j)X[i,j]=∑n(A=i,B=j)X[i,j]=sum(像素A为 i 像素,像素B.
2021-08-13 15:41:18 238
原创 A Skip Connection Architecture for Localization of Image Manipulations
A Skip Connection Architecture for Localization of Image Manipulationscvpr2019输入的图像固定为256 * 256 * 3分为8*8个batch ,每个batch 不重叠,每个batch 为16 * 16 的分辨率下方的信息流为LSTM 部分,输入为batch。上方信息流直接进行卷积运算,输入为完整的图像 256 * 256 。跳跃连接三种不同的跳跃连接,通过实验挑选对于此问题最优的跳跃连接LSTM图像输
2021-08-11 16:59:35 305
原创 Image splicing detection using mask-RCNN
Signal, Image and Video Processing (2020) 14:1035–1042https://doi.org/10.1007/s11760-020-01636-0据传第一张篡改图像虽然数字成像提供了许多创造的可能性,但它也可以用来制作伪造的文件。图像篡改几乎和摄影技术本身一样古老,早在1865年,当时摄影师马修·布雷迪将弗朗西斯·p·布莱尔将军添加到一张原始照片中,让他似乎在场。数据生成法理想的篡改检测数据集 : 足够大的数据集 包含不同类型现有的公开数.
2021-08-10 15:09:37 393 4
原创 Fake-image detection with Robust Hashing
2021 IEEE 3rd Global Conference on Life Sciences and Technologies(LifeTech 2021)hashhash 是一个单向不可逆的函数,使用时,只需要当作一个黑盒即可,输出是一个长度固定的消息验证码,输入改变一个字符,输出就有很大的变化。满足雪崩效应。按照现今的算力来说,如果使用的hash算法和加密的长度有保证,就有计算安全性保证 。拿hash函数做图像篡改检测真的行吗?又不会把原图也给你。要是给原图还真行呢。我不大相信。.
2021-08-08 16:46:59 238
原创 Operation-wise Attention Network for Tampering Localization Fusion
2021 arXiv选取5种篡改检测方法做了一个加权的网络,来联合使用5种方法得出的预测图。这个网络真的做的简单。RGB->5个特征+5个权重->RGB?但是最后的输出是不是应该的单通道的H*W的mask图。总觉得这种方法有点耍赖。但是篡改检测的最终方向一定是类似这种方法,把所有的线索都进行考虑,然后对不仅要由所有的线索推断篡改痕迹,所有的线索之间的联系做一个相关,不相关的线索认为是造假的(欺骗检测方法的),最后综合的判断篡改的像素。这5种方法使用的线索是jpg压缩线索,图像的噪声
2021-08-07 09:53:07 511 4
原创 CAT-Net: Compression Artifact Tracing Network for Detection and Localization of Image Splicing
图像篡改检测的定位分为三类: 基于块的检测 ,补丁检测,和像素级的检测视觉线索和压缩伪影:可以作为两个依据来判定图像的篡改视觉线索即像素之间的关系。对于单纯把视觉线索作为网络检测标准的网络,把复制粘贴到纯色背景的情况是绝对检测不出来的。在表格篡改和标语篡改中,这种情况还是很常见的。而压缩伪影:特指Jpg压缩所用的DCT矩阵,一般还是识别jpg双压缩线索比较常见。ELA之类的。池化:研究表明不适合图像的篡改检测,强化图像的内容,抑制噪声信号。池化可能在cv的其他领域的效果不错,但是在图像篡改检测邻域,
2021-08-06 18:49:26 1445 7
原创 PSCC-Net: Progressive Spatio-Channel Correlation Network for Image Manipulation Detection and Locali
arXiv 2021 Mar图像的篡改检测分为隐式检测和显式检测隐式检测 说明了图像整体篡改的概率显式检测 说明逐像素篡改的概率即判定一张图片是否经过篡改 和 像素级别的定位篡改近年来的算法太过于关注像素级的定位,而忽略了图片整体的篡改概率。但是就信息量而言,定位的信息已经包括了图片整体的篡改概率了。比如说,要说明一个人是坏人,首先要说明他干了什么坏事才对。指出人干了什么坏事,说明是坏人一般的图像篡改检测算法输出的Pred 不是一个二值化的分类mask图像,而是在0-255
2021-07-31 14:23:53 1831 2
原创 Multi-task Fully Convolutional Network (MFCN)和single-task FCN(SFCN)
Image Splicing Localization Using A Multi-Task Fully Convolutional Network (MFCN)多任务的全卷积网络篡改检测问题旧有的区域检测网络可以提供篡改区域的掩膜,但是对于篡改区域与原图的边缘往往是区分的很粗糙的。但是若是篡改边缘的检测,那么对于篡改边缘的预测想必会好一些。但是篡改边缘的问题也十分的明显,篡改边缘是极其容易被掩盖的。甚至如今PS就自带了类似边缘模糊的功能。如下图是通过PS自动套索工具产生的一个特定无意义区域.
2021-07-29 15:40:48 1203
原创 ManTra-Net: Manipulation Tracing Network For Detection And Localization of Image Forgeries With Anom
重点主要贡献(1)ZPool2D DNN层,以Z-score方式标准化了局部特征与其参考之间的差异;(2)从远到近的分析,该分析对从不同分辨率汇集的ZPool2D特征图执行Conv2DLSTM顺序分析。ZPool2D计算经过 ZPool2D计算,获得的是多个的batch 块Timeconcat结构 input_lstm = torch.cat( [zpool7.unsqueeze(0), zpool15.unsqueeze(0), zpool31.unsquee.
2021-07-18 15:07:05 585
原创 Identification of splicing edges in tampered image based on Dichromatic Reflection Model
二色反射模型划分边缘的类型为5类的边缘:对象边缘、反射率边缘、阴影边缘、镜面边缘遮挡边缘(按照几何和光度条件划分使用两个色彩空间 o1o2 和 S两个色彩空间对自然边缘和篡改边缘的敏感度是不一样的求边缘使用拉普拉斯滤波器,O1O2通道使用联合梯度阈值设定为标准差*3当O1O2中检测出边缘而S未检测出边缘时,判定为篡改边缘...
2021-07-16 10:58:54 252
原创 Hybrid LSTM and Encoder-Decoder Architecture for Detection of Image Forgeries运行测试
1
2021-07-10 09:06:36 720 8
原创 直线扫描法,填充(闭合?)区域
写着玩的,不知道正经的直线扫描法是不是这样的。效果不好,图像像素的情况不像是想象的那么简单。使用横向和纵向的线条找出闭合的区域结果为 横向图像的闭合 与 纵向图像的闭合 结果的 交集。不放图片。结果有线条感,可能在更加简单的图形中能用。图像中有复杂实体的情况几乎没法用。#!/usr/bin/env python # -*- coding:utf-8 -*-#!/usr/bin/env python# -*- coding:utf-8 -*-import numpy as
2021-07-05 15:51:56 250
原创 [安洵杯 2019]easy misc 1
拿到一个压缩包里面有一个加密的压缩包这个压缩包里面有一个神秘的 代码,先把数值计算出来吧。反正misc的题目总是这个样子,也不是第一天知道了。那么就先计算一个这个数值吧,import mathx=2524921y=(math.pow(x,0.5)*85/5+2)/15-1794print(y)算出来是7呀FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL,这个东西理解起来铁定是有二义性的呀。7+NNULLULL,7NNULLULL,.
2021-05-13 16:15:48 1694 1
原创 [UTCTF2020]docx
记得上一篇博客说过,这些docx,ppt什么的全部都是压缩包,准确来说是zip压缩包,通过某种手法显示为了我们看到的样子但是看到docx这种题目还是会让人想起那个透明字符和隐藏文字给人带来的绝望。最好都要试一试。这个docx,我觉得鬼才能看出来里面的flag藏在哪里。但是把这个docx换成zip形式,里面的所有文件都将会一览无遗。可能是把docx先做好再把这张图片塞进去做出来的题干吧。个人认为这样塞进去的图片不会在docx中显示。misc的题目让人心力交瘁。unflag{unz1p_3v3
2021-05-12 21:13:52 525
原创 pwn(2) 愚人发现了pwn的有趣之处 对于填充大小的研究
#python3 from pwn import *p = remote('node3.buuoj.cn', '25822')payload = b'b' * (0x40+8)+ p64(0x40060D)p.sendline(payload)p.interactive() 抄了几个wp,一直很奇怪为什么这个填充的字符数量为什么规则不一样。比如上面的填充规则是输入的字符大小+EBP大小因为是64位的系统所以EBP大小是8,而前面的0x40是64位,也就是此处输入的字符大小。后面
2021-05-09 14:41:52 291
原创 BUUCTF-rip 尝试PWN入门
BUUCTF-rip拿到的是一个什么呢,感觉是一个小系统?但是也就是一个小程序嘛。这个程序就是执行一个输入输出 的命令。但是这里面存在漏洞。这个s是15byte的字符在fun部分有一个/bin/sh这个据说是一个系统级函数,为什么说是系统级函数呢,因为有一个system吧。一般会是什么用都没有。但是在使用这样的一个payload后,就可以利用,也不知道这个pwn 库是做了什么。感觉像是变魔术。要刚好把堆栈覆盖到这个系统函数的位置?是不是这个解释呢。#python3 需要预先安
2021-05-04 00:12:24 1599 3
原创 pwn学习记录笔记
转自知乎大神 —— 手把手教你栈溢出从入门到放弃基础4方法修改返回地址,让其指向溢出数据中的一段指令(shellcode)修改返回地址,让其指向内存中已有的某个函数(return2libc)修改返回地址,让其指向内存中已有的一段指令(ROP)修改某个被调用函数的地址,让其指向另一个函数(hijack GOT)修改返回地址,让其指向溢出数据中的一段指令(shellcode)payload : padding1 + address of shellcode + padding2 + shell
2021-05-02 23:18:16 150 1
原创 D-net论文复现部分内容 --关于人工特征融入深度网络的思考。
论文名:D-Unet: A Dual-encoder U-Net for Image SplicingForgery Detection and Localizationarxiv 2020复现时间 2021/4/24 使用pytorch这个论文的创新性不高,希望诸君绕过。论文甚至是把图片给写错了。实在是过分。#dataloader.py#!/usr/bin/env python # -*- coding:utf-8 -*-from torch.utils.data impo.
2021-05-01 23:31:31 906 2
原创 [SUCTF2018]followme 1
拿到一个流量包找字符串flag未果,好像就没什么能干的事情了。倒不如把http流找出来。可能还需要熟练一下wireshark 的用法。导出HTTP对象,这个就是导出使用http协议的对象。像是这个包里面大部分是这种东西。name=admin&password=123123123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin&password=123123123&ref
2021-05-01 23:19:04 859
原创 kali linux
在本日已经是第3次安装kali linux但这次再也没有装好。决心安装vmx格式,远离iso文件。配置前要备份虚拟机,虚拟机出问题谁也拦不住。
2021-04-28 23:21:24 88
原创 TTL隐写
#拿到一个长成这样的文件,里面是意义不明的数字636363255636363255636363255636363255636363255636363255631276325563转换为2进制,并设置为8位数的2进制,就会有很神奇的事情发生with open('C:/Users/brighten/Desktop/attachment.txt', 'r') as f: for line in f: num=int(line)
2021-04-20 18:51:57 1414 1
原创 使用MNIST数据集并显示一些图片
from torch.utils.data import DataLoaderimport matplotlib.pyplot as pltimport numpy as npimport torchvisionimport torchvision.transforms as transformsfrom torch.utils.data import DataLoaderfrom torchvision import datasets# 定义一些超参数batch_size = 64le
2021-04-18 14:31:21 1085
原创 间谍启示录 1
拿到一个iso文件,使用winhex查找flag字符串,发现有一个flag.exe尝试把隐藏的文件拖出来使用binwalk无效那就使用strings命令硬来查找所有字符,再看flag ,还是只有flag.exe使用foremost命令,解出来了一些文件,所以说这个找出隐藏文件的方法就挺迷的。拖到windows里面,linux里面运行不了。双击flag.exe,出现隐藏文件把这个选项打开是一个好习惯...
2021-04-13 23:45:43 767
原创 递归解压zip文件
此代码解决的问题是 套娃某一题CTF就是把一个文本文件压缩了几百次,套在几百个zip文件里面。几乎不能想象。在此处,还没有想到问题的 严重性。已知,解压的密码就是上一个zip的文件名。import osimport zipfiledir = "C:\\Users\\brighten\\Desktop\\ff\\"n = 0s2 = ""def jieya(): i = "0653.zip" for x in range(10000): ss =.
2021-04-12 20:10:37 1794 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人