Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/opencv/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Opencv 在png文件中找到汇编代码正常吗?_Opencv_Hex - Fatal编程技术网

Opencv 在png文件中找到汇编代码正常吗?

Opencv 在png文件中找到汇编代码正常吗?,opencv,hex,Opencv,Hex,在wxHexeditor中打开的Eigenfaces.png图像: 一些已解除编码的十六进制代码: 我认为上面的评论基本上给出了答案,但让我们综合一下 要回答实际问题,PNG文件包含有人故意放在那里的可执行代码是不正常的 但任何字节序列(如PNG文件)都可以以多种不同的方式进行解释或查看:例如作为声音、图像、人类可读文本,甚至是可执行代码。在几乎所有情况下,将字节解释为它们被创建的目的之外的其他内容是没有意义的。可以将PNG数据作为波形播放,但听起来很糟糕。您可以将PNG数据作为文本读取(实际

在wxHexeditor中打开的Eigenfaces.png图像:

一些已解除编码的十六进制代码:

我认为上面的评论基本上给出了答案,但让我们综合一下

要回答实际问题,PNG文件包含有人故意放在那里的可执行代码是不正常的

但任何字节序列(如PNG文件)都可以以多种不同的方式进行解释或查看:例如作为声音、图像、人类可读文本,甚至是可执行代码。在几乎所有情况下,将字节解释为它们被创建的目的之外的其他内容是没有意义的。可以将PNG数据作为波形播放,但听起来很糟糕。您可以将PNG数据作为文本读取(实际上您正在使用十六进制编辑器执行此操作),但它不包含任何可读的单词。类似地,您可以将PNG数据视为可执行代码(您的十六进制编辑器也在反汇编Ranzeige窗格中执行该代码),但同样,该代码没有任何意义,除了使试图执行它的程序崩溃之外,不会做任何有用的事

但是,当您使用PNG查看器读取PNG数据时,您会看到一幅图片。因为创建PNG文件的人或设备就是这样使用它的


正如Dan所说,PNG文件很可能包含有人故意放在那里的可执行代码。有人可能知道某个特定的PNG查看程序存在错误,导致该程序尝试执行部分PNG数据。然后有人可以创建一个PNG文件,当用该程序打开时,它会用病毒或特洛伊木马感染其他人的计算机。但是任何其他正常运行的程序都不会执行代码。

您好,谢谢,您能给我们提供更多的背景信息,让用户有更多的上下文和理解,以便更好地帮助您吗?欢迎来到Stackoverflow。嗨,Francis,我用hexEditor打开了。因为在virustotal graph中,我看到了一些可疑的连接,我想知道是否有可能木马或病毒隐藏在png文件中?你可以尝试将任何类型的二进制字符串解释为代码,问题是它是否有意义——这个很可能没有,这是个问题。。是否可能有木马或病毒隐藏在png文件中?对我来说,它看起来确实有道理,但我不是一个assambler专家,这就是我问的原因。如果它是一个有效的PNG,那么你将无法将其作为一个可执行文件运行,因为它的头将是一个PNG,而不是一个EXE。您可以简洁地在PNG中隐藏一些代码,以利用某些特定的缓冲区溢出错误
xchg    [ebp-0xA], esp
mov eax, [0x57C49B84]
mov ch, 0xB9
xchg    [eax-0x13], dl
push    ebp
jle 0x00000035
mov esp, 0xA6BC800F
pop ebx
inc esi
fcmovb  st(0), st(5)
pop