Misc套路记录

1.对于给定的二维码图片不能直接扫描出来的可以进行反色在进行扫描,反色可以直接选中图片然后就会进行反色。
2.局域网中抓取的数据包的加密方式可能是aes加密。
3.凯撒加密可能是变种的凯撒加密,可能奇数偶数位的移位数不同。

4.zip伪加密

直接用16进制编辑器查看,查找50 4B 01 02 然后观察14 00 00 00中第二组是否为09如果为09 则为伪加密

5.隐写题目中,当题目给了三张图片时可能涉及到盲水印

利用脚本

https://github.com/chishaxie/BlindWaterMark 

 6.关于png图片的crc计算问题

  当一张图片在windows上可以正常打开而在linux上无法正常打开时,说明图片的crc32的值出现了问题,即图片的宽或者高可能被修改

过了,此时可以爆破图片原来的宽和高,计算其crc32,匹配图片中已知的原来图片的crc32的值,具体参考链接:

https://www.jianshu.com/p/0b5d14657d2e

https://www.cnblogs.com/WangAoBo/p/7108278.html

posted @ 2016-11-26 21:08  tr1ple  阅读(458)  评论(0编辑  收藏  举报