照片相似识别技术研究

前言

15年7月时,那时刚去完团建,想到一个很有用的需求:照片按人脸自动分类。不过之前没怎么研究过图像处理方面的知识,就想着先从简单的照片处理相关的功能入手。之后在研究市面上是否已经有相应的产品时,发现手管、360、猎豹等都已经有做相似照片清理的功能,于是人为地通过大量数据进行测试对比。结果发现它们的运行速度都很不错,但要么误判率较高,要么覆盖率过低,这估计是速度与结果之间以速度优先。那时就想,这结果看起来不错,但图片一多,需要人工参与得就越多,那能不能尽量更自动化一些,同时速度上也不至于难以接受呢?

目前市面上的实现主要是基于phash算法的(感知哈希算法),phash算法的特点是速度快,准确性较高。除此以外,常见的hash算法还有ahash算法,dhash算法,参见:
相似图片搜索的三种哈希算法

不过ahash算法与dhash算法虽然速度较phash算法要快些,但测试发现效果并不理想。之后从一位以前曾在百度工作过的大牛了解到,百度的图片相似搜索是基于phash进行改进的,这也显现出phash算法在照片相似识别上的独特优势。

查看全文

Android通过代码伪造短信

声明:本文只作技术探讨,禁止用于非法用途。

前言

伪造短信浅谈一文中,简单地分析了伪造短信的各种方案。今天,就谈一谈如何在Android中通过代码伪造短信。

前面说过,这个方案有个比较大的限制——需要非常高的系统权限,如root、system。如果手机已经root,那当然非常好办,找个合理的理由告诉用户需要root权限即可。但对于大部分小白用户来说,他们的手机一般没进行root。为了拿到高的系统权限,并且兼容性高,覆盖范围广,我们可以选择利用一些通用的漏洞。

最早在2012年时,就已经爆出Android4.0原生短信app的漏洞:对Android最新fakesms漏洞的分析。这漏洞影响的平台在1.64.1,但直至2015年9月,根据Google最新的版本分布统计,4.15.1才是现今的主流。也就是说,我们还需要找各种漏洞进行各版本的适配,才能兼容大部分设备,这也是伪造短信木马的难点之一。

查看全文

伪造短信浅谈

这大半年来,手机总是时不时会收到10086发过来的“积分兑换”短信,真是烦不胜烦。出于好奇心,前段时间我曾研究过关于伪造短信的手段,今天本文就来谈一谈就我所知的一些伪造短信的方案。

短信其实也是一份数据,想要伪造短信,就需要从数据进行切入。我们先想一下,对于用户来说,一条短信的到来一般是怎么样的——短信app提醒你有一条新的信息!而至于怎么提醒,这是短信app应该关心的,而不是我们关心的。

那么,如果我们要伪造短信,就意味着要让短信app去提醒用户,不然用户不知道的话,就没意义了。这里可切入的点就很多了:

查看全文