• 前端也能玩的图片隐写术


    不能说的秘密——前端也能玩的图片隐写术

    上个月在千里码刷题的时候,碰到了比较有意思的一道题—— 隐写术。既然感觉有意思,又很久没有玩过 canvas,所以今天结合这两块内容带大家探索一下。

    隐写术算是一种加密技术,权威的 wiki 说法是“ 隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。” 这看似高大上的定义,并不是近代新诞生的技术,早在 13 世纪末德国人 Trithemius 就写出了《隐写术》的著作,学过密码学的同学可能知道。好了,说了这么多,隐写术到底是什么技术,让我们看一个例子。

    下面是一张看似普通的图片,但其中却藏有另一个肉眼无法识别的图像哦。

    这是如果把上图每个色彩空间和数字 3 进行逻辑与运算,再把亮度增强 85 倍,可以得到下图。

    简单的说,上述的处理过程可以理解为对图片像素的处理,也就是说,加密的信息散布在每个像素点上。可是,13 世纪还没有“ 像素” 这个概念吧?!没错,上面这个例子只是隐写术的一个现代技术实现,隐藏信息的手段有很多,我们日常的钞票防伪也算是隐写术的一种,所以标题上也限定了我们的讨论范围—— 图片隐写术。

    {15AAFDB9-59F0-458E-93EF-AE4E799FA5D2}

    (电子水印与隐写术有一些共通点)

    聚焦到载体为图片的隐写术,一起来从前端角度分析其技术原理。

    我们知道图片的像素信息里存储着 RGB 的色值,R、G、B 分别为该像素的红、绿、蓝通道,每个通道的分量值范围在 0~255,16 进制则是 00~FF。在 CSS 中经常使用其 16 进制形式,比如指定博客头部背景色为 #A9D5F4。其中 R(红色)的 16 进制值为 A9,换算成十进制为 169。这时候,对 R 分量的值+1,即为 170,整个像素 RGB 值为 #AAD5F4,别说你看不出差别,就连火眼金金的“ 像素眼” 设计师都察觉不出来呢。于此同时,修改 G、B 的分量值,也是我们无法察觉的。因此可以得出重要结论:RGB 分量值的小量变动,是肉眼无法分辨的,不影响对图片的识别。

    有了这个结论,那就给我们了利用空间,常用手段的就是对二进制最低位进行操作,下面就用 canvas 来演示一下。

    解开图中的秘密

    这是一张我们当家美女小兰师姐的照片,为了让例子足够简单,里面的 R 通道分量被我加入了文本信息,想知道其中的信息,可以跟我用 canvas 代码来解开。

    首先在页面加入一个 canvas 标签,并获取到其上下文。

    接着将图片先绘制在画布上,然后获取其像素数据。

    打印出数据,会看到有一个非常大的数组。

     

    QQ截图20160325174947

    这个一维数组存储了所有的像素信息,一共有 256 * 256 * 4 = 262144 个值。其中 4 个值一组,为什么呢?在浏览器中解析图片,除了 RGB 值外,每组第 4 个值为透明度值,即像素信息实际为大家熟知的 rgba 值。 

    这里的解密规则是对 R 通道进行处理,R 的分量最低位为 1 则该像素设为红色,R 的分量最低位为 0 则该像素设为黑色,直接看代码实现,完成后我们再绘制到 canvas,即可看到结果。

    在 img onload 事件中调用 processData 方法,就可以看到结果啦。

    得到的结果可能是这个样子的。

    result

    在图片中隐藏信息

    讲了基础的解密过程,再来反向说说加密过程。

    既然要在图片中加入文字信息,那么首先要获取文字的像素信息,这里我先用 canvas 在画布上打印文字,获取像素信息。

    先保存文字的像素信息,接着加载图片获取其像素信息,然后对两组像素进行处理,我在这里抽离了一个公共方法。

    上述代码做的是,接受要隐藏的数据以及隐藏的颜色通道,然后对原图进行操作,修改图片该通道分量的最低位,如果有文字信息,则最低位置为 1,否则为 0。从最文章开头的结论知道,RGB 的三个通道可以分别隐藏不同信息。

    在 img.onload 中调用 mergeData(textData, 'R'),处理好图像后,只要在浏览器中的 canvas 上右键保存图片即可。

    这里的例子比较简单,只展示了基本的最低位隐藏文本信息,像二维码这些简单图形也可以这么处理。现实中隐藏画中画则需要更专业的图像处理算法,这里就不再展开了。

    应用价值

    图片隐写术的应用价值很广泛,比如程序员之间的表白(不限男女),不失为一种浪漫的方式~

    上面的案例中我没有放出师姐的原片,这意味着如果盗用上面的图片,我是有办法识别出来的,起到了简单的一种签名作用。当然你也有办法消除掉里面的信息,而前提是你需要知道我的加密方式,可是实际应用中绝不会这么简单哦。有个成功案例就是大众点评通过这种方式,成功证明食神 app 对其图片的盗用,为自己的合法权益进行了有效维护。

     

    好的,感谢阅读到最后,作为回报,我将福利隐藏在了师姐的图片中,请自行发现吧~

    出处:http://www.alloyteam.com/2016/03/image-steganography/

    =======================================================================================

    从破解某设计网站谈前端水印(详细教程)

    前言

    最近在写公众号的时候,常常会自己做首图,并且慢慢地发现沉迷于制作首图,感觉扁平化的设计的真好好看。慢慢地萌生了一个做一个属于自己的首图生成器的想法。

    制作呢,当然也不是拍拍脑袋就开始,在开始之前,就去研究了一下某在线设计网站(如果有人不知道的话,可以说一下,这是一个在线制作海报之类的网站 T T 像我们这种内容创作者用的比较多),毕竟人家已经做了很久了,我只是想做个方便个人使用的。毕竟以上用 PS 做着还是有一些废时间,由于组成的元素都很简单,做一个自动化生成的完全可以。

    但是研究着研究着,就看到了某在线设计网站的水印,像这种技术支持的网站,最重要的防御措施就是水印了,水印能够很好的保护知识产权。

    慢慢地路就走偏了,开始对它的水印感兴趣了。不禁发现之前只是大概知道水印的生成方法,但是从来没有仔细研究过,本文将以以下的路线进行讲解。以下所有代码示例均在

    github.com/hua1995116/…

    watermark-simple

    明水印

    水印(watermark)是一种容易识别、被夹于内,能够透过光线穿过从而显现出各种不同阴影的技术。

    水印的类型有很多,有一些是整图覆盖在图层上的水印,还有一些是在角落。

    那么这个水印怎么实现呢?熟悉 PS 的朋友,都知道 PS 有个叫做图层的概念。

    网页也是如此。我们可以通过绝对定位,来将水印覆盖到我们的页面之上。

    image-20201123230659874

    最终变成了这个样子。

    1606144217031

    等等,但是发现少了点什么。直接覆盖上去,就好像是一个蒙层,我都知道这样是无法触发底下图层的事件的,此时就要介绍一个css属性pointer-events

    pointer-events CSS 属性指定在什么情况下 (如果有) 某个特定的图形元素可以成为鼠标事件的 target

    当它的被设置为 none 的时候,能让元素实体虚化,虽然存在这个元素,但是该元素不会触发鼠标事件。详情可以查看 CSS3 pointer-events:none应用举例及扩展 « 张鑫旭-鑫空间-鑫生活

    这下理清了实现原理,等于成功了一半了!

    明水印的生成

    明水印的生成方式主要可以归为两类,一种是 纯 html 元素(纯div),另一种则为背景图(canvas/svg)。

    下面我分别来介绍一下,两种方式。

    div实现

    我们首先来讲比较简单的 div 生成的方式。就按照我们刚才说的。

    // 文本内容
    <div class="app">
            <h1>秋风</h1>
            <p>hello</p>
    </div>
    复制代码

    首先我们来生成一个水印块,就是上面的 一个个秋风的笔记。这里主要有一点就是设置一个透明度(为了让水印看起来不是那么明显,从而不遮挡我们的主要页面),另一个就是一个旋转,如果是正的水平会显得不是那么好看,最后一点就是使用 userSelect 属性,让此时的文字无法被选中。

    userSelect

    CSS 属性 user-select 控制用户能否选中文本。除了文本框内,它对被载入为 chrome 的内容没有影响。

    function cssHelper(el, prototype) {
      for (let i in prototype) {
        el.style[i] = prototype[i]
      }
    }
    const item = document.createElement('div')
    item.innerHTML = '秋风的笔记'
    cssHelper(item, {
      position: 'absolute',
      top: `50px`,
      left: `50px`,
      fontSize: `16px`,
      color: '#000',
      lineHeight: 1.5,
      opacity: 0.1,
      transform: `rotate(-15deg)`,
      transformOrigin: '0 0',
      userSelect: 'none',
      whiteSpace: 'nowrap',
      overflow: 'hidden',
    })
    复制代码

    有了一个水印片,我们就可以通过计算屏幕的宽高,以及水印的大小来计算我们需要生成的水印个数。

    const waterHeight = 100;
    const waterWidth = 180;
    const { clientWidth, clientHeight } = document.documentElement || document.body;
    const column = Math.ceil(clientWidth / waterWidth);
    const rows = Math.ceil(clientHeight / waterHeight);
    for (let i = 0; i < column * rows; i++) {
        const wrap = document.createElement('div');
        cssHelper(wrap, Object.create({
            position: 'relative',
            width: `${waterWidth}px`,
            height: `${waterHeight}px`,
            flex: `0 0 ${waterWidth}px`,
            overflow: 'hidden',
        }));
        wrap.appendChild(createItem());
        waterWrapper.appendChild(wrap)
    }
    document.body.appendChild(waterWrapper)
    复制代码

    这样子我们就完美地实现了上面我们给出的思路的样子啦。

    image-20201130003407877

    背景图实现

    canvas

    canvas的实现很简单,主要是利用canvas 绘制一个水印,然后将它转化为 base64 的图片,通过canvas.toDataURL() 来拿到文件流的 url ,关于文件流相关转化可以参考我之前写的文章一文带你层层解锁「文件下载」的奥秘, 然后将获取的 url 填充在一个元素的背景中,然后我们设置背景图片的属性为重复。

    .watermark {
        position: fixed;
        top: 0px;
        right: 0px;
        bottom: 0px;
        left: 0px;
        pointer-events: none;
        background-repeat: repeat;
    }
    复制代码
    function createWaterMark() {
      const angle = -20;
      const txt = '秋风的笔记'
      const canvas = document.createElement('canvas');
      canvas.width = 180;
      canvas.height = 100;
      const ctx = canvas.getContext('2d');
      ctx.clearRect(0, 0, 180, 100);
      ctx.fillStyle = '#000';
      ctx.globalAlpha = 0.1;
      ctx.font = `16px serif`
      ctx.rotate(Math.PI / 180 * angle);
      ctx.fillText(txt, 0, 50);
      return canvas.toDataURL();
    }
    const watermakr = document.createElement('div');
    watermakr.className = 'watermark';
    watermakr.style.backgroundImage = `url(${createWaterMark()})`
    document.body.appendChild(watermakr);
    复制代码

    svg

    svg 和 canvas 类似,主要还是生成背景图片。

    function createWaterMark() {
      const svgStr =
        `<svg xmlns="http://www.w3.org/2000/svg" width="180px" height="100px">
          <text x="0px" y="30px" dy="16px"
          text-anchor="start"
          stroke="#000"
          stroke-opacity="0.1"
          fill="none"
          transform="rotate(-20)"
          font-weight="100"
          font-size="16"
          >
          	秋风的笔记
          </text>
        </svg>`;
      return `data:image/svg+xml;base64,${window.btoa(unescape(encodeURIComponent(svgStr)))}`;
    }
    const watermakr = document.createElement('div');
    watermakr.className = 'watermark';
    watermakr.style.backgroundImage = `url(${createWaterMark()})`
    document.body.appendChild(watermakr);
    复制代码

    明水印的破解一

    以上就很快实现了水印的几种方案。但是对于有心之人来说,肯定会想着破解,以上破解也很简单。

    打开了 Chrome Devtools 找到对应的元素,直接按 delete 即可删除。

    image-20201128175505927

    明水印的防御

    这样子的水印对于大概知道控制台操作的小白就可以轻松破解,那么有什么办法能防御住这样的操作呢?

    答案是肯定的,js 有一个方法叫做 MutationObserver,能够监控元素的改动。

    MutationObserver 对现代浏览的兼容性还是不错的,MutationObserver是元素观察器,字面上就可以理解这是用来观察Node(节点)变化的。MutationObserver是在DOM4规范中定义的,它的前身是MutationEvent事件,最低支持版本为 ie9 ,目前已经被弃用。

    img

    在这里我们主要观察的有三点

    • 水印元素本身是否被移除
    • 水印元素属性是否被篡改(display: none ...)
    • 水印元素的子元素是否被移除和篡改 (element生成的方式 )

    来通过 MDN 查看该方法的使用示例。

    const targetNode = document.getElementById('some-id');
    
    // 观察器的配置(需要观察什么变动)
    const config = { attributes: true, childList: true, subtree: true };
    
    // 当观察到变动时执行的回调函数
    const callback = function(mutationsList, observer) {
        // Use traditional 'for loops' for IE 11
        for(let mutation of mutationsList) {
            if (mutation.type === 'childList') {
                console.log('A child node has been added or removed.');
            }
            else if (mutation.type === 'attributes') {
                console.log('The ' + mutation.attributeName + ' attribute was modified.');
            }
        }
    };
    
    // 创建一个观察器实例并传入回调函数
    const observer = new MutationObserver(callback);
    
    // 以上述配置开始观察目标节点
    observer.observe(targetNode, config);
    复制代码

    MutationObserver主要是监听子元素的改动,因此我们的监听对象为 document.body, 一旦监听到我们的水印元素被删除,或者属性修改,我们就重新生成一个。通过以上示例,加上我们的思路,很快我们就写一个监听删除元素的示例。(监听属性修改也是类似就不一一展示了)

    // 观察器的配置(需要观察什么变动)
    const config = { attributes: true, childList: true, subtree: true };
    // 当观察到变动时执行的回调函数
    const callback = function (mutationsList, observer) {
    // Use traditional 'for loops' for IE 11
      for (let mutation of mutationsList) {
        mutation.removedNodes.forEach(function (item) {
          if (item === watermakr) {
          	document.body.appendChild(watermakr);
          }
        });
      }
    };
    // 监听元素
    const targetNode = document.body;
    // 创建一个观察器实例并传入回调函数
    const observer = new MutationObserver(callback);
    // 以上述配置开始观察目标节点
    observer.observe(targetNode, config);
    复制代码

    我们打开控制台来检验一下。

    2020-11-28-21.11.25

    这回完美了,能够完美抵御一些开发小白了。

    那么这样就万无一失了吗?显然,道高一尺魔高一丈,毕竟前端的一切都是不安全的。

    明水印的破解二

    在一个高级前端工程师面前,一切都是纸老虎。接下来我就随便介绍三种破解的方式。

    第一种

    打开 Chrome Devtools,点击设置 - Debugger - Disabled JavaScript .

    然后再打开页面,delete我们的水印元素。

    image-20201128212007999

    第二种

    复制一个 body 元素,然后将原来 body 元素的删除。

    image-20201128212148446

    第三种

    打开一个代理工具,例如 charles,将生成水印相关的代码删除。

    破解实践

    接下来我们实战一下,通过预先分析,我们看到某设计网站的内容是以 div 的方式实现的,所以可以利用这种方案。

    打开控制台,Ctrl + F 搜索 watermark 相关字眼。(这一步是作为一个程序员的直觉,基本上你要找什么,搜索对应的英文就可以 ~)

    image-20201128212425716

    很快我们就找到了水印图。发现直接删除,没有办法删除水印元素,根据我们刚才学习的,肯定是利用了MutationObserver 方法。我们使用我们的第一个破解方法,将 JavaScript 禁用,再将元素删除。

    水印已经消失了。

    但是这样真的就万事大吉了吗?

    不知道你有没有听过一种东西,看不见摸不着,但是它却真实存在,他的名字叫做暗水印,我们将时间倒流到 16 年间的月饼门事件,因为有员工将内网站点截图了,但是很快被定位出是谁截图了。

    虽然你将一些可见的水印去除了,但是还会存在一些不可见的保护版权的水印。(这就是防止一些坏人拿去作另外的用途)

    暗水印

    暗水印是一种肉眼不可见的水印方式,可以保持图片美观的同时,保护你的资源版权。

    暗水印的生成方式有很多,常见的为通过修改RGB 分量值的小量变动、DWT、DCT 和 FFT 等等方法。

    通过介绍前端实现 RGB 分量值的小量变动 来揭秘其中的奥秘,主要参考 不能说的秘密——前端也能玩的图片隐写术 | AlloyTeam

    我们都知道图片都是有一个个像素点构成的,每个像素点都是由 RGB 三种元素构成。当我们把其中的一个分量修改,人的肉眼是很难看出其中的变化,甚至是像素眼的设计师也很难分辨出。

    image-20201128213551039

    你能看出其中的差别吗?根据这个原理,我们就来实践吧。(女孩子可以掌握方法后可以拿以下图片进行试验测试)

    qiufeng-super

    首先拿到以上图片,我们先来讲解解码方式,解码其实很简单,我们需要创建一个规律,再通过我们的规律去解码。现在假设的规律为,我们将所有像素的 R 通道的值为奇数的时候我们创建的通道密码,举个简单的例子。

    image-20201128220542389

    例如我们把以上当做是一个图形,加入他要和一个中文的 "一" 放进图像,例如我们将 "一" 放入第二行。按照我们的算法,我们的图像会变成这个样子。

    image-20201128220833657

    解码的时候,我们拿到所有的奇数像素将它渲染出来,例如这里的 '5779' 是不是正好是一个 "一",下面就转化为实践。

    解码过程

    首先创建一个 canvas 标签。

     <canvas id="canvas" width="256" height="256"></canvas>
    复制代码
    var ctx = document.getElementById('canvas').getContext('2d');
    var img = new Image();
    var originalData;
    img.onload = function () {
      // canvas像素信息
      ctx.drawImage(img, 0, 0);
      originalData = ctx.getImageData(0, 0, ctx.canvas.width, ctx.canvas.height);
      console.log()
      processData(ctx, originalData)
    };
    img.src = 'qiufeng-super.png';
    复制代码

    我们打印出这个数组,会有一个非常大的数组,一共有 256 * 256 * 4 = 262144 个值。因为每个像素除了 RGB 外还有一个 alpha 通道,也就是我们常用的透明度。

    image-20201128215615494

    上面也说了,我们的 R 通道为奇数的时候 ,就我们的解密密码。因此我们只需要所有的像素点的 R 通道为奇数的时候,将它填填充,不为奇数的时候就不填充,很快我们就能得到我们的隐藏图像。

    var processData = function (ctx, originalData) {
        var data = originalData.data;
        for (var i = 0; i < data.length; i++) {
            if (i % 4 == 0) {
                // R分量
                if (data[i] % 2 == 0) {
                    data[i] = 0;
                } else {
                    data[i] = 255;
                }
            } else if (i % 4 == 3) {
                // alpha通道不做处理
                continue;
            } else {
                // 关闭其他分量,不关闭也不影响答案
                data[i] = 0;
            }
        }
        // 将结果绘制到画布
        ctx.putImageData(originalData, 0, 0);
    }
    processData(ctx, originalData)
    复制代码

    解密完会出现类似于以下这个样子。

    那我们如何加密的,那就相反的方式就可以啦。(这里都用了 不能说的秘密——前端也能玩的图片隐写术 中的例子,= = 我也能写出一个例子,但是觉得没必要,别人已经写得很好了,我们只是讲述这个方法,需要代码来举例而已)

    编码过程

    加密呢,首先我们需要获取加密的图像信息。

    var textData;
    var ctx = document.getElementById('canvas').getContext('2d');
    ctx.font = '30px Microsoft Yahei';
    ctx.fillText('秋风的笔记', 60, 130);
    textData = ctx.getImageData(0, 0, ctx.canvas.width, ctx.canvas.height).data;
    复制代码

    然后提取加密信息在待加密的图片上进行处理。

    var mergeData = function (ctx, newData, color, originalData) {
        var oData = originalData.data;
        var bit, offset;  // offset的作用是找到alpha通道值,这里需要大家自己动动脑筋
    
        switch (color) {
            case 'R':
                bit = 0;
                offset = 3;
                break;
            case 'G':
                bit = 1;
                offset = 2;
                break;
            case 'B':
                bit = 2;
                offset = 1;
                break;
        }
    
        for (var i = 0; i < oData.length; i++) {
            if (i % 4 == bit) {
                // 只处理目标通道
                if (newData[i + offset] === 0 && (oData[i] % 2 === 1)) {
                    // 没有信息的像素,该通道最低位置0,但不要越界
                    if (oData[i] === 255) {
                        oData[i]--;
                    } else {
                        oData[i]++;
                    }
                } else if (newData[i + offset] !== 0 && (oData[i] % 2 === 0)) {
                    // // 有信息的像素,该通道最低位置1,可以想想上面的斑点效果是怎么实现的
                    oData[i]++;
                }
            }
        }
        ctx.putImageData(originalData, 0, 0);
    }
    复制代码

    主要的思路还是我一开始所讲的,在有像素信息的点,将 R 偶数的通道+1。在没有像素点的地方将 R 通道转化成偶数,最后在 img.onload 调用 processData(ctx, originalData)

    img.onload = function () {
      // 获取指定区域的canvas像素信息
      ctx.drawImage(img, 0, 0);
      originalData = ctx.getImageData(0, 0, ctx.canvas.width, ctx.canvas.height);
      console.log(originalData)
    	processData(ctx, originalData)
    };
    复制代码

    以上方法就是一种比较简单的加密方式。以上代码都放到了仓库 watermark/demo/canvas-dark-watermark.html 路径下,方法都封装好了~。

    但是实际过程需要更专业的加密方式,例如利用傅里叶变化公式,来进行频域制定数字盲水印,这里就不详细展开讲了,以后研究完再详细讲~

    img

    破解实践

    听完上述的介绍,那么某设计网站是不是很有可能使用了暗水印呢?

    当然啦,通过我对某设计网站的分析,我分析了以下几种情况,我们一一来进行测试。

    暗水印2

    我们先通过免费下载的图片来进行分析。打开 www.xxx.com/design?id=1…

    image-20201128230510959

    image-20201128230557383

    通过实验(实验主要是去分析他各个场景下触发的请求),发现在下载免费图片的时候,发现它都会去向阿里云发送一个 POST 请求,这熟悉的请求域名以及熟悉的数据封装方式,这不就是 阿里云 OSS 客户端上传方式嘛。这就好办了,我们去查询一下阿里云是否有生成暗水印的相关方式,从而来看看某设计网站是否含有暗水印。很快我们就从官方文档搜索到了相关的文档,且对于低 QPS 是免费的。(这就是最好理解的连带效应,例如我们觉得耐克阿迪啥卖运动类服饰,你买了他的鞋子,可能还会想买他的衣服)

    image-20201128231110192

    const { RPCClient } = require("@alicloud/pop-core");
    var client = new RPCClient({
      endpoint: "http://imm.cn-shenzhen.aliyuncs.com",
      accessKeyId: 'xxx',
      accessKeySecret: 'xxx',
      apiVersion: "2017-09-06",
    });
    (async () => {
      try {
            var params = {
              Project: "test-project",
              ImageUri: "oss://watermark-shenzheng/source/20201009-182331-fd5a.png",
                TargetUri: "oss://watermark-shenzheng/dist/20201009-182331-fd5a-out.jpg",
                Model: "DWT"
            };
            var result = await client.request("DecodeBlindWatermark", params);
            
            console.log(result);
          } catch (err) {
            console.log(err);
          }
    })()
    复制代码

    我们写了一个demo进行了测试。由于阿里云含有多种暗水印加密方式,为啥我使用了 DWT 呢?因为其他几种都需要原图,而我们刚才的测试,他上传只会上传一个文件到 OSS ,因此大致上排除了需要原图的方案。

    image-20201128231801100

    但是我们的结果却没有发现任何加密的迹象。

    为什么我们会去猜想阿里云的图片暗水印的方式?因为从上传的角度来考虑,我们上传的图片 key 的地址即是我们下载的图片,也就是现在存在两种情况,一就是通过阿里云的盲水印方案,另一种就是上传前进行了水印的植入。现在看来不是阿里云水印的方案,那么只是能是上传前就有了水印。

    这个过程就有两种情况,一是生成的过程中加入的水印,前端加入的水印。二是物料图含有水印。

    对于第一种情况,我们可以通过 dom-to-image 这个库,在前端直接进行下载,或者使用截图的方式。目前通过直接下载和通过站点内生成,发现元素略有不同。

    image-20201128235427912

    第一个为我通过 dom-to-image 的方式下载,第二种为站点内下载,明显大了一些。(有点怀疑他在图片生成中可能做了什么手脚)

    但是感觉前端加密的方式比较容易破解,最坏的情况想到了对素材进行了加密,但是这样的话就无从破解了(但是查阅了一些资料,由于某设计稿网站站点素材大多是透明背景的,这种加密效果可能会弱一些,以后牛逼了再来补充)。目前这一块暂时还不清楚,探究止步于此了。

    攻击实验

    那如果一张图经过暗水印加密,他的抵抗攻击性又是如何呢?

    1605680005172-out1

    1605680005172-decode2

    这是一张通过阿里云 DWT暗水印进行的加密,解密后的样子为"秋风"字样,我们分别来测试一下。

    加一些元素

    1605680005172-out-el

    1605680005172-decode-out-el

    结果: 识别效果不错

    截图

    1605680005172-out-cut1

    1605680005172-decode-out-cut1

    结果: 识别效果不错

    大小变化

    1605680005172-out-scale

    1605680005172-out-decode-scale

    结果:识别效果不错

    加蒙层

    1605680005172-out-bg

    1605680005172-decode-out-bg

    结果: 直接就拉胯了。

    可见,暗水印的抵抗攻击性还是蛮强的,是一种比较好的抵御攻击的方式~

    最后

    以上仅仅为技术交流~ 大家不要在实际的场景盲目使用,使用正规的途径 ~ 或者期待一下我接下来想搞的这个个人免费首图生成器~ 喜欢文章的小伙伴可以点个赞哦 ~ 欢迎关注公众号 秋风的笔记 ,学习前端不迷路。

    参考

    imm.console.aliyun.com/cn-shenzhen…

    help.aliyun.com/document_de…

    oss.console.aliyun.com/bucket/oss-…

    juejin.cn/post/684490…

    www.zhihu.com/question/50…

    www.zhihu.com/question/50…

    出处:https://juejin.cn/post/6900713052270755847

  • 相关阅读:
    超值干货:微服务架构下如何解耦,对于已经紧耦合下如何重构?
    程序员收藏不看系列:近三万字总结Spring注解开发!
    干货收藏:6 款能挣钱的 Spring Boot 开源后台管理系统
    美团二面:你向 Mysql 数据库插入 100w 条数据用了多久?
    5分钟快速掌握阿里内部MySQL性能优化的核心技术!
    优秀!一鼓作气学会“一致性哈希”,就靠这 18 张图了
    分库分表神器 Sharding-JDBC,几千万的数据你不搞一下?
    熬夜肝出5大点,18张图带你彻底弄懂MySQL事务日志
    jdk8新特性Stream
    java多线程
  • 原文地址:https://www.cnblogs.com/mq0036/p/14138572.html
Copyright © 2020-2023  润新知