Re: [討厭] 不要再來亂了!!

看板HOT_Game作者 (我也要小老師 ><)時間17年前 (2007/06/26 17:20), 編輯推噓4(404)
留言8則, 5人參與, 最新討論串4/4 (看更多)
※ 引述《kafai (三餐生日大餐)》之銘言: : ※ 引述《rebecca1226 (笨渦)》之銘言: : : 剛剛去上了個廁所回來 : : 打字視窗又跳出了一個圖 : : 「對不起」(沒拍到囧) : : ....我該原諒他嗎? : 要不要找個人對存(讀)檔的檔案先加(解)密 : 方法可以很簡單 : 在某個地方加入幾個BYTE的字串 : 比如BMP的前兩個BYTE 是BM那樣,沒有BM就不是BMP檔 : 至少會搞這種白目行徑的人應該沒有能力破這種吧 k大的想法不錯, 我想到另一個還不錯的方法 可以使用blowfish加密, 加密的salt當然只有開發者知道 加密之後檔案大小也不會有所變化 那接下來就照以下步驟: 1. 在圖片檔尾加上"click"這個字串 2. 使用blowfish加密 3. 傳出 4. 打字工接收到, 將檔案解密, 判斷圖片檔尾是否有"click"字串 若無代表這是偽造檔案 請大家幫忙檢查這個流程是否有漏洞 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 59.116.42.97

06/26 17:21, , 1F
那個.....傳送前先檢查不是比較好
06/26 17:21, 1F

06/26 17:21, , 2F
是在檔案名稱後面還是在檔案裡面的後面加上click?
06/26 17:21, 2F

06/26 17:22, , 3F
這樣可以直接濾掉...小白圖
06/26 17:22, 3F

06/26 17:22, , 4F
p2p 耶 不可能來這招 每個人都有可能upload 圖片
06/26 17:22, 4F

06/26 17:23, , 5F
傳送端可以偽造, 所以我才想在接收端檢查 @@
06/26 17:23, 5F

06/26 17:23, , 6F
是在圖裡面資料加密...不是檔名
06/26 17:23, 6F

06/26 17:23, , 7F
檔案裡頭的尾巴, 抱歉沒有說清楚
06/26 17:23, 7F

06/26 17:29, , 8F
兩端都檢查吧,不然有人拿舊版繼續搞
06/26 17:29, 8F
文章代碼(AID): #16WDfdRd (HOT_Game)
文章代碼(AID): #16WDfdRd (HOT_Game)