中国 gopro 山寨版中潜在的 jpg 漏洞利用

Potential jpg exploit in chinese gopro knock-off

Does this 看起来像是潜在的 jpg 漏洞利用尝试?

我拿起了其中一台 GoPro 山寨运动相机。我试着录制了一些看起来效果不错的视频。后来我和一个伙伴出去拍了一些台球,我想我想要一个很酷的游戏中时光倒流。

回到家我有数百张照片,所有照片似乎都已损坏,无法打开。我试图用十六进制编辑器查看为什么会这样,然后在文件顶部偶然发现了这些东西。

我的相机是否试图黑我?

Sample File

(强制警告,打开风险自负)

该文件不包含使其可识别为 JPEG 图像的正确代码。它确实包含所有正确的信息,但开头有两个字节不正确。 The file should start 和 "FF D8 FF E1..."。如果您编辑前两个字节(在您的示例中为 00 00),则生成的图像为:

(我必须缩放图像才能上传 - 每边大 4 倍。质量非常好)

为什么会这样对我来说是个谜,但很可能是录音软件出了问题。制作一个恢复前两个字节的小程序应该不难。我怀疑提供的软件会将单独的 jpeg 连接成一部电影。

所以不,您的 jpeg 没有入侵您的计算机。

这是 Friistyler 更正文件的脚本(来自下面的评论):

for file in os.listdir("<dir>"):
    if os.path.isfile("<dir>%s" % file):
        with open("<dir>%s" % file, 'r+b') as f:
            f.seek(0)
            f.write('\xff\xd8')