- 博客(54)
- 收藏
- 关注
转载 ISP--CSC
CSC-coloer space convert,也有的地方叫CSM(color space matrix),通过一些线性变化,将原本图像的颜色空间转换到其他的颜色空间, 常见的有RGB2YUV,RGB2SV等等,如下图是MATLAB文档中对CSC的定义。但是通常在ISP的Pipeline中用到的CSC转换只有RGB2YUV,然后有一些主控(很多没有这个)设计的时候在CCM之后会有一个RGB2HSV的转换,以便进一步通过色度和饱和度两个层面对颜色做进一步的处理。
2025-04-14 17:06:40
22
原创 ISP--Demosaicking
人眼之所以有能感受到自然界的颜色,是因为人眼的感光细胞中有三种锥体细胞对红绿蓝三种颜色敏感,所以我们就可以通过RGB三种颜色来表示一个颜色空间,通过这个颜色空间中的点就能表示自然界中所有的颜色。那么数码相机只要能类似人一样获取自然界中的这三个分量,那么就能复现人眼看到的颜色。相机系统用的感光器件只是一个光电转换器件,所以感光器件只对亮度分量敏感,无法感知颜色,**所以需要通过滤光片将光线分解成RGB三个分量然后再用感光器件去接受。
2025-04-08 01:04:56
756
转载 ISP--CCM
如图是IMX415C和ICX262AQ两种sensor的感光特性,可以看出来和人眼的感光曲线有很大的不同,而且同样SONY生产的sensor各自的感光曲线的特性也有很大差异,所以如果直接用sensor感光的特性来表示颜色会和人眼有很大的差异,且同一种颜色通过不同sensor感光后得到的数据是不一样的,而对于显示器而言就会表现出不同的颜色,这是我们不希望看到的,我们希望同一种颜色即使使用不同的sensor也能得到相同的RGB数据且和人眼感受的颜色一致或者接近。CCM的目标矩阵,就是上图左侧的目标是什么?
2025-04-08 00:54:09
29
转载 NR基础篇下--中值滤波、多级中值滤波、多级中值混合滤波、加权中值滤波、中值有理滤波
上一篇是一些均值滤波相关的算法,均值滤波作为一种线性滤波器,在滤除噪声的同时也会导致边缘模糊问题。而且均值滤波对高斯噪声的效果很好,但是对于椒盐噪声的效果就很一般。但是中值滤波作为一种顺序滤波器,对于椒盐噪声的效果很好,而且保边能力很强,所以这一篇up主要讨论了中值相关的算法。(有空补充图像处理实验课的实验)。均值滤波采用线性的方法,平均整个窗口范围内的像素值,均值滤波本身存在着固有的缺陷,即它不能很好地保护图像细节,在图像去噪的同时也破坏了图像的细节部分,从而使图像变得模糊,不能很好地去噪声点。
2025-03-24 23:16:32
43
转载 NR基础篇上--均值滤波、高斯滤波、双边滤波、NLM
不知道为什么up主会先讲NR。人类的世界就是一个信号传输的世界,所以噪声无处不在,图像作为一种信号传输的方式当然也无法幸免。为了尽量减少噪声对图像质量的影响,还原物体的本来状态就提出了一系列降噪的方法。
2025-03-18 17:11:59
85
转载 IPS--HVS
在gamma篇中提到了人眼对亮度的响应和灵敏度,此篇学习了UP主的HVS,记录一下。这句话的意思是:在非常暗的区域中,要感知到视觉上的差异,需要更高的亮度差异;而在中等和高像素亮度区域,相邻像素之间的微小亮度差异更容易被眼睛察觉。简单来说,就是在黑暗环境中,要看出不同,亮度变化需要更大;而在较亮的环境中,即使亮度变化很小,人眼也能察觉出来。这跟人眼的响应无关系,而是灵敏度。
2025-03-15 21:45:06
43
原创 ISP--Gamma Correction
就是提前把每个像素值经过gamma矫正后对应的值求出来,然后把这些数值直接存储在一个数组中,到矫正的时候就根据输入的值就能直接通过数组下标就能找到对应的矫正后的值,这种方式最大的优点就是快,几乎不消耗硬件资源,因为几乎不用做任何计算的处理,但是这种方式的弊端在于需要大量的内存来存储这个表,但随着技术的发展内存对于硬件也不是什么限制了,一个手机动辄就8G的内存了,可以通过加DDR来提高内存,所以现在很多方案在用这种查表得方式做gamma矫正。,这也是最早对gamma的理解。这调曲线就是拟合出来的效果。
2025-03-15 17:19:12
905
转载 ISP--DPC(Defective Pixel Correction)
造成坏点的原因1)感光元件芯片自身工艺技术瑕疵造成;2)光纤采集存在缺陷;3)制造商产品差异;
2025-03-12 22:34:33
77
转载 ISP--AWB(Auto White Balance)(待补充
ISP——AWB(Auto White Balance)现象几个概念人眼具有颜色恒常性,可以避免光源变化带来的颜色变化,但是图像传感器不具备这种特性,从而造成色偏,白平衡就是需要校正这个颜色的偏差;
2025-03-10 21:40:10
68
转载 ISP--图像插值算法
空间映射关系前向映射反向映射邻域插值代码如下:双线性插值代码如下:双三次插值代码如下:总结提示差值算法作为一种最常用的算法,在图像放大、旋转等多种变换中都有用到。
2025-03-09 22:45:34
51
转载 ISP--LSC(Lens Shading Correction)
ISP——LSC(Lens Shading Correction)现象如图所示就是拍摄纯灰色卡(正常所有像素值一样)时shading的具体现象,上侧称为Luma shading,下侧称为color shading,相比较而言就是color shading除了亮度上有影响,还会影响颜色不一致。
2025-03-07 23:08:35
93
转载 ISP--BLC(Black Level Correction)(待补充
ISP——BLC(Black Level Correction)BL产生的原因暗电流暗电流(dark current),也称无照电流,指在没有光照射的状态下,在太阳电池、光敏二极管、光导电元件、光电管等的受光元件中流动的电流,一般由于载流子的扩散或者器件内部缺陷造成。目前常用的CMOS就是光电器件,所以也会有暗电流,就会导致光照为0的时候也会有电压输出。
2025-03-05 22:03:57
177
原创 反调试技术
思来想去还是先写反反调试,壳的话打算在PE文件内容里写反调试顾名思义就是用尽一切手段防止运行时对程序的非法篡改和窥视,加大代码的复杂度和分析等以下只是遇到的一些反调试,其中有一些知识都没有学习到,不过慢慢来也慢慢补坑。
2023-06-21 14:51:46
1315
原创 浅结代码混淆2
简而言之,就是程序中的部分代码在运行之前被加密成一段数据,不可反编译,通过程序运行后执行相关的解码功能,对加密的代码数据进行动态解密,让其恢复正常功能。**这样我们在采用静态分析时,看到的都是加密的内容,从而阻断了静态调试的可能性。**简单理解就是n层解密(不开玩笑感觉内嵌补丁可以用在这里(菜.jpg)
2023-06-06 21:35:55
598
原创 Joomla漏洞复现
Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/,漏洞位于根目录下的configuration.php,由于该CMS对函数过滤不严格,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵、信息泄露等严重风险。这个有点长,还没搞懂脚本,明天再写。......
2022-08-08 22:19:03
1510
原创 [ctfshow-web]反序列化
PHP中的魔术变量__sleep()//执行serialize()时,先会调用这个函数__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct()//当对象被创建时,会触发进行初始化__destruct()//对象被销毁时触发//当一个对象被当作字符串使用时触发__call()//在对象上下文中调用不可访问的方法时触发__callStatic()//在静态上下文中调用不可访问的方法时触发。......
2022-07-25 23:27:44
388
原创 [BUUCTF-n1book][第二章 web进阶]SSRF Training
随便看看,发现了源码先代码审计(又臭又长的代码审计好讨厌捏…)限制了协议和ip地址。这里忽略了paerse_url()和curl同时处理url的差异,因此我们可以差异来进行绕过。前面已经测试过parse_url()函数得到如下结果可以看到parse_url是以www.baidu.com为目标的那么整理一下代码逻辑就是先检测是否为内网ip,通过parse_url,最后通过curl来完成请求。那么绕过方法就是让parse_url来处理外部ip,curl来处理内网ip。...
2022-07-24 23:22:38
933
原创 xss-labs 通关合集
看看源码看三个箭头指向,可以发现它是通过GET传参name参数,值为“test”,并且在页面回显回来,还显示了name参数值的字符长度。那么就很明显是反射型XSS了,那就先从简单的开始,直接在name参数中赋值一个简单的弹窗来测试可以看到服务端对输入的参数没有任何过滤,服务器直接将我们的恶意代码原封不动的返回并且解析了,浏览器才能成功弹窗。......
2022-07-22 22:22:41
442
原创 [ctfshow-web入门]SSRF
上来就是代码审计ssrf就是利用我们可以访问到的服务器,对其服务器下面的内网进行探测,也可以理解为服务器拥有外网ip,而我们要访问的电脑则是在公网ip进行nat后分配的内网ip构造payload(POST方式)......
2022-07-22 22:18:27
942
原创 cms复现
该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。
2022-07-14 23:15:35
866
原创 宽字节注入学习记录
题目地址:http://chinalover.sinaapp.com/SQL-GBK/index.php看到题目有个提示:传个id,试试传入1再试试传入id=1’传入的单引号被反斜杠转义了,导致参数id无法逃逸出单引号的包围,接下来就简单了,我们可以用宽字节注入。可以看到2是回显点,那么接下来就是和用联和查询的步骤差不多爆库:爆表:接下来就是爆表的列名和具体数据了,一个一个来(这里要注意,为了逃出单引号的包围,表名可以使用十六进制编码来代替第一个表:ctf第二个表:ctf2
2022-07-12 15:30:16
306
原创 【极客大挑战 2019】Easy,Love,Baby-SQL
连环题!!嘿嘿嘿打开靶机随便输输,得了?进阶题来了嘿嘿嘿(用 sqlmap 是没有灵魂的哈哈哈)按照套路,随便注注试试万能密码,有回显接下来用order by 1-99来判断一下字段数试到4的时候出现报错那么字段数就是3了,输入查询语句:得到2,3两个回显点位爆库:得到库名为: geek爆表:得到两个表,第二个有flag的概率更大,那就看看第二个表吧,看看第二个表有什么字段那么接下来就是看具体内容啦一大串字符,一直往右到底就可以看到flag的字样啦题目提示了过
2022-07-10 21:35:12
368
原创 BUUCTF [SUCTF 2019]EasySQL
输入1看看常规试了试其他的数字发现都跟上面的一样的,试了1’ 和 1’‘都没有回显。输入 1 and 1=1等都是回显如下:肯定是数字型注入,常规试试order by1-99试试,发现还是Nonono,那就是一个过滤了一些关键字符。试试堆叠注入试试查询表中的字段:1;select columns from ‘Flag’;发现还是Nonono其他的布尔注入,时间盲注也试过也是没啥用,应该是全部都过滤掉了那还是先猜解以下SQL语句吧(用burp可以知道*是没有被过滤的,这里就不演示了)因
2022-07-09 13:41:11
833
原创 BUUCTF-web-随便注
输入1试试,可以看到是GET传参 判断一下是数字型注入还是字符型注入 可以看出来是字符型注入了,接下来就是常规猜解SQL查询语句中的字段数输入 : 1' order by 1# 输入: 1' order by 2#输入: 1' order by 3# 说明字段数为2 常规使用联合查询输入: 1' union select 1,2# 发现一些常用的查询关键词都被过滤了捏,但是堆叠查询注入貌似没有,试试堆叠查询注入输入: 1' ; show databases;#说明堆叠查询注入可行输入: -1' ;
2022-07-06 23:29:31
1421
1
原创 DVWA[SQL-Injection]报错注入学习记录
还是以sql-injection为例爆个库:输入查询语句:得到数据库库名为dvwa爆个表名: 接下来还是爆users表里面的user和password字段。在使用updatexml()这个函数的时候有需要注意的地方,具体参考:传送门输入查询语句:因为updatexml只支持32位的报错,因此最好一行一行地使用 concat limit 与substr 逐个爆破,调一下参数就行联合一下前面的,就可以得到user和password...
2022-07-06 16:18:02
588
原创 DVWA[SQL-Injection(Blind)]学习记录
一天肝一个注入有点上头随便注注输入1输入 1’再试试 1’’注到这差不多知道是字符型注入了,但是因为页面值返回了这个id是否在数据库里面,并没有返回数据库里面的数据,这个时候就不能使用联合查询注入了,所以使用布尔注入来解题先来判断一下数据库库名的长度结合题目场景,输入查询语句:回显:再试试:回显:说明数据库的库名长度是4数据库库名的范围一般在A-Z, a-z之内,可能还会有其他的一些特殊字符输入查询语句:(因为在之前的练习中早就知道数据库的库名是‘dvwa’,所以就不一一试试了
2022-07-05 17:31:42
389
原创 DWVA[SQL-Injection]学习记录
之前都学不懂SQL注入,学到一半的理论知识 实操也学不会 直接丢下去学其他的了,打打ctf发现很多东西还是和SQL注入沾边的,这不立刻马上加班加点重新捡起来呜呜呜!!!搭了个DVWA和sqli-labs来辅助学习,先学会手工注入先哈哈哈输入1, 看看回显可以发现传参是通过GET的方式,先看看后台是怎么执行SQL语句的即则执行的SQL语句为:输入 1’试试可以发现输入 1和 1’ 得到的页面是不一样的,说明是字符型注入试试 1’ and 1=1 # (按照Mysql语法,#后面会被注释掉
2022-07-04 15:55:01
463
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人