パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

TwitterでPNGに偽装しファイル共有を行う方法が発見される」記事へのコメント

  • 埋め込みツールのコードを見てみましたが、
    ・入力は PNGファイル(偽装対象)とZIPファイル(埋め込みデータ)の二つ。
    ・PNGファイルのIDATチャンク(圧縮した画像データそのものを示すデータ領域)の後ろにZIPファイルを追加して埋め込んだものを出力する
    というものでした。「圧縮画像データ」の中にzipが入ってるので、「コメント等の余計なデータを除去する」ような処理で埋め込みデータあが消されることはありません。

    あとは、
    ・PNG表示時は、画素数分だけ展開ができたら、そこで圧縮データからの読み込みは終わる。その後ろにゴミが付いてても無視されるだけで問題ない。
    ・ダウンロードしたファイルは、拡張子を ZIP にするだけ。ZIPファイルを扱うツールはZIPデータが始まるまでの不要部分(PNGデータ部分)はテキトーに読み捨ててファイル中のZIPデータを見つけ出してくれる。
    という形になってます。

    抽出ツール等は不要というのが手軽ですね。

    • by Anonymous Coward

      これって処理も軽そうだからファイルシステムに組み込んで写真容量無制限がウリのクラウドで使えんのかな?w
      できたとしてもすぐ対策されるんだろうけど。

アレゲは一日にしてならず -- アレゲ研究家

処理中...