Camera 中国gopro仿制品中潜在的jpg漏洞

Camera 中国gopro仿制品中潜在的jpg漏洞,camera,action,jpeg,exploit,digital,Camera,Action,Jpeg,Exploit,Digital,你觉得可能会有jpg攻击吗 我拿起了一个GoPro仿制的动作摄像机。我试着录制了一些视频,似乎效果不错。后来,我和一个朋友出去打了一些游泳池,我觉得我想要一个很酷的时间点 回家后,我有数百张照片,所有的照片都看起来很腐败,无法打开。我试着用一个十六进制编辑器偷看它为什么会这样,结果在文件的顶部偶然发现了这个东西 我的相机想把我弄坏吗 (强制警告,打开时请自行承担风险)该文件不包含正确的代码,无法识别为JPEG图像。它确实包含所有正确的信息,但有两个字节开头不正确。带有“FF D8 FF E1…

你觉得可能会有jpg攻击吗

我拿起了一个GoPro仿制的动作摄像机。我试着录制了一些视频,似乎效果不错。后来,我和一个朋友出去打了一些游泳池,我觉得我想要一个很酷的时间点

回家后,我有数百张照片,所有的照片都看起来很腐败,无法打开。我试着用一个十六进制编辑器偷看它为什么会这样,结果在文件的顶部偶然发现了这个东西

我的相机想把我弄坏吗


(强制警告,打开时请自行承担风险)

该文件不包含正确的代码,无法识别为JPEG图像。它确实包含所有正确的信息,但有两个字节开头不正确。带有“FF D8 FF E1…”。如果编辑前两个字节(示例中为00),则生成的图像为:

(我必须缩放图片才能上传-每面都要大4倍。质量非常好)

为什么会发生这种情况对我来说是个谜,但很可能录音软件中有一个bug。制作一个恢复前两个字节的小程序应该不难。我怀疑提供的软件会将单独的JPEG连接到一部电影中

所以不,你的JPEG没有侵入你的电脑

这是Fristyler更正文件的脚本(来自下面的注释):

os.listdir(“”)中文件的
:
如果os.path.isfile(“%s”%file):
打开(“%s”%file,'r+b')作为f:
f、 搜索(0)
f、 写入('\xff\xd8')

Wow!谢谢,我会为每一帧制作一个快速的程序。它就像一个魔咒一样工作。。。谢谢你帮我整理这件事。对于感兴趣的人,我只是在[52]中运行了这个小python脚本:
:对于os.listdir(“”:…:if os.path.isfile(“%s”%file):…:将open(“%s”%file,'r+b')作为f:…:f.seek(0)…:f.write('\xff\xd8')
我在我的答案中复制了你的脚本,只是为了让它更具可读性。它起作用了;-)我也有一些有问题的图片。
for file in os.listdir("<dir>"):
    if os.path.isfile("<dir>%s" % file):
        with open("<dir>%s" % file, 'r+b') as f:
            f.seek(0)
            f.write('\xff\xd8')