知乎喜迎全平台隐写水印

讨论 未结 100 143
ZhiyuanLin
ZhiyuanLin 会员 2022年9月4日 07:39 发表
<p>网页端或 app 端登录后截图可见</p> <p><a href="https://stegonline.iculture.cc/" rel="nofollow">https://stegonline.iculture.cc/</a></p> <p>验证可以这个工具的 Random Color Map 模式。</p> <p>比较好奇这是怎么实现的,CSS 和 HTML 里找不到痕迹,但是禁用 JavaScript 后会消失。</p> <p>这是如何做到添加了文本元素但是浏览器审查元素中看不到的?</p>
收藏(0)  分享
相关标签: 灌水交流
注意:本文归作者所有,未经作者允许,不得转载
100个回复
  • villivateur
    2022年9月4日 07:39
    有谁一起优化下这个,做个自动消水印 APP 吗(我想白嫖)
    0 0
  • paxol
    2022年9月4日 07:39
    网页端目前确定到是一个随机命名的 div ,使用了 background 属性插入的盲水印图片。用 adblock 之类的屏蔽器添加如下规则或许可以屏蔽: ###root > div > div:nth-child(7)
    0 0
  • senghoo
    2022年9月4日 07:39
    看了下检查元素。很容易找到啊。root 的最后一个元素,是一个 svg 铺满的背景
    0 0
  • Zeonjl
    2022年9月4日 07:39
    这种水印是用来干啥的?
    0 0
  • wowo243
    2022年9月4日 07:39
    溯源截图人,比如溯源 泄漏内网文件 账号,或者溯源 网传图 截图人账号
    0 0
  • Zeonjl
    2022年9月4日 07:39
    好恐怖!看来要注意安全,不能转发截图...
    0 0
  • ZhiyuanLin
    2022年9月4日 07:39
    感谢   @ !是我看漏了 console 执行 `document.querySelectorAll('#root > div > div:nth-child(7)')[0]` 可以看到该元素,CSS 规则是 ``` .css-xxxxxx { position: fixed; top: 0px; width: 100%; height: 100%; background: url("data:image/svg+xml;base64,此处是 base64 编码的 svg 图片,已移除") space; pointer-events: none; } ``` @ 如果截图墙内 SNS 发墙外的话,用这个抓截图者违法翻墙一抓一个准。
    0 0
  • vvbbb
    2022年9月4日 07:39
    恐怖 以后只能对屏拍了
    0 0
  • ZhiyuanLin
    2022年9月4日 07:39
    这个 div 的 class 前几个字母固定是 css-,后缀是七个随机 alphanum 字符。
    0 0
  • ZhiyuanLin
    2022年9月4日 08:09
    对屏幕拍摄无解,你试试我发的那个工具还是能解析出来,可以简单二值化(这样只有纯黑纯白两色无法隐藏信息)
    0 0
  • Zeonjl
    2022年9月4日 08:09
    用相机翻拍屏幕也能有水印吗?
    0 0
  • pendulum
    2022年9月4日 08:09
    ID+时间戳,透明度 0.005 ,真会玩
    0 0
  • nVic
    2022年9月4日 08:09
    想想前一阵子的“百号争鸣”和“引蛇出洞”。
    0 0
  • ZhiyuanLin
    2022年9月4日 08:09
    #11 现在相机拍摄的照片色彩精准度可高了呢,只要能看清楚黑白文字这种肉眼看不见的浅色文字也能完美拍摄下来。因此还原完全无障碍。 解决方案就三个 1. 不登录+VPN 访问(防止以后不登录也会用 IP 地址等做水印) 2. 图片二值化,只有黑和白,连灰阶都没有 3. 懂代码的找是哪个元素,写规则用 uBlock Origin 之类的插件屏蔽
    0 0
  • ZhiyuanLin
    2022年9月4日 08:09
    保存 SVG 看了下源码,大概是这个感觉: ``` <svg xmlns="" viewBox="0 0 336 75" fill="#000" fill-opacity="0.005" width="336" height="75" font-size="15px"> <text x="10" y="1.5em">这里是 UserHash</text> <text x="10" y="3em">这里是 UserID</text> </svg> ```
    0 0
  • ZhiyuanLin
    2022年9月4日 08:09
    实际手机拍摄试了试,的确用 Stegonline 这个工具看不出来了,不懂有没有可能用其他色彩处理手段看出来。
    0 0
  • nmap
    2022年9月4日 08:09
    还有这种黑科技啊😦
    0 0
  • ZhiyuanLin
    2022年9月4日 08:09
    当前适用于全浏览器的 uBlock Origin 规则(屏蔽了所有带 css-XXXX 类的空 div ): ##div[class^=css-]:empty 不保证以后能用。
    0 0
  • AllenHua
    2022年9月4日 08:40
    这真是越来越过分了。还有应用内分享,大家警惕使用,这种基本上都带有追踪参数。
    0 0
  • a33291
    2022年9月4日 08:40
    真给自己脸了属于是,以为没他地球不转了. 已注销账号.
    0 0
  • bigbyto
    2022年9月4日 08:40
    这个真的是很危险,如果自己的 id 被泄漏出去,别人可以拿来替换然后截图,达到嫁祸的目的。就算没做过都是有口难辩。
    0 0
  • cnrting
    2022年9月4日 09:08
    这种未经用户同意私自 track 用户的行为在某些国家应该可以让公司破产甚至让相关人吃牢饭了,在国内你就偷着乐吧
    0 0
  • gorc
    2022年9月4日 09:08
    我的方法是用画图保存为 256 色位图 bmp
    0 0
  • oldshensheep
    2022年9月4日 09:08
    知乎的这个水印挺低级的, 说简单点其实就是大家常见的那个全屏水印,禁止复制禁止复制那种一直重复的。 图片做一个量化水印就没了 选择图片然后设置 quantify 为 2 ,水印就没了。
    0 0
  • oldshensheep
    2022年9月4日 09:08
    一般大家发图片网站可能会给压缩一下,很可能就把水印给呀没了。
    0 0
  • Jaron0608
    2022年9月4日 09:08
    看起来可以通过分享的截图反查出帐号主页了,以后又能偷偷关注女神了🐶
    0 0
  • buttenkill
    2022年9月4日 09:38
    我已经陆续注销了知乎豆瓣逼里逼里,现在上国内网站都是游客模式
    0 0
  • bsfmig
    2022年9月4日 09:38
    个人感觉可以基本判定最近几个平台加盲水印是政权意志了。多个平台一起实施同一个措施,很显然是政权强令平台实施激怒用户的做法的结果。
    0 0
  • jiyan5
    2022年9月4日 09:38
    需要注意,搞不好,因为这个进去,其他网站可能也有这个功能
    0 0
  • cweijan
    2022年9月4日 09:38
    卧槽. .真狠啊, 老哥怎么发现的
    0 0
  • cweijan
    2022年9月4日 09:38
    外网大多都是原图不压缩的. 主要肯定是用来捉发外网的.
    0 0
  • chonger
    2022年9月4日 09:38
    以后不登录不给看~现在有些网站已经这样了,比如 nga
    0 0
  • ChefIsAwesome
    2022年9月4日 09:38
    琢磨出来这点子的程序员、产品,也不知道是留在国内得意,还是已经跑了。
    0 0
  • mxT52CRuqR6o5
    2022年9月4日 09:38
    google play 上的知乎版本也会有水印,不知道举报会不会有用
    0 0
  • Jirajine
    2022年9月4日 10:08
    反过来说,通过替换别人 id 嫁祸的方式可以有效破坏这种水印的效力,当然推动取消的可能性不大.
    0 0
  • paxol
    2022年9月4日 10:08
    不知前端有无方法可以屏蔽所有的 background 属性?这样哪怕以后插了频域水印也能一定程度上预防。
    0 0
  • sparkpark
    2022年9月4日 10:08
    不登录就不会有水印?盲猜下一步网页端不登录禁止查看
    0 0
  • renmu
    2022年9月4日 10:08
    微信压了图片还能有查到水印不
    0 0
  • Jooooooooo
    2022年9月4日 10:08
    不太理解公开平台的水印意义在哪...
    0 0
  • lilyblx
    2022年9月4日 10:08
    这水印是在什么位置的?我用手机电脑截图都没发现,是很小一个吗?
    0 0
  • mxT52CRuqR6o5
    2022年9月4日 10:08
    对屏幕拍照只能说是已知的公开方法都无法顺利提取出水印,很难说是绝对安全的,还是二值化比较保险
    0 0
  • kett
    2022年9月4日 10:08
    “道路以目”越来越近了
    0 0
  • asen1987
    2022年9月4日 10:08
    #48 网页全屏水印,要登陆后截图才有,到 lz 贴的网站上去传一下就知道了
    0 0
  • emonber
    2022年9月4日 10:08
    如果是频域的水印就不容易检测出来了
    0 0
  • SteveLi77
    2022年9月4日 10:38
    greasyfork 上已经有脚本了 [去除知乎盲水印]( )
    0 0
  • lilyblx
    2022年9月4日 10:38
    测试走图床时的压图或者自压 webp 就看不到了
    0 0
  • novolunt
    2022年9月4日 10:38
    刚用网页版截了一下,用你的工具反转,并没有发现
    0 0
  • retrace
    2022年9月4日 10:38
    哎呀,这么麻烦干什么,直接用户名改成显示身份证号+户籍地址不就行了吗?
    0 0
  • haha512
    2022年9月4日 10:38
    点击图片上方 左右箭头的右侧箭头,不断点击,图片会相应变化,有 3 中效果下会显示水印
    0 0
  • louzhichen
    2022年9月4日 10:38
    一个不成熟想法:用 保存网页然后再截 archive 的图片
    0 0
  • treblex
    2022年9月4日 10:38
    firefox 这个插件截图没有水印
    0 0
  • chonger
    2022年9月4日 10:38
    问题在于搞这种水印就是要登录才有用,不登录就能看就能截图那搞水印有毛用?那么下一步强制登录才能看内容就是必然的了。
    0 0
  • darer
    2022年9月4日 10:38
    我试了下还是在的
    0 0
  • treblex
    2022年9月4日 11:08
    手机好像没复现,iphone ,截图和分享长图都没有,左侧有个看不太清的色块疑似二维码
    0 0
  • levelworm
    2022年9月4日 11:08
    6 求问手机拍照能解决这个问题吗
    0 0
  • pcitme
    2022年9月4日 11:08
    真的假的 为啥我截图没有看到水印?
    0 0
  • novolunt
    2022年9月4日 11:08
    我是 60 楼,有水印,一串 hash 模式转成 Blue Plane 0 ,很明显。
    0 0
  • oldshensheep
    2022年9月4日 11:08
    指的是压缩还是量化呢,压缩的话要选有损压缩,压缩也和算法有关 我这里量化是消除了的,压缩(95%质量)还有痕迹。
    0 0
  • ZhiyuanLin
    2022年9月4日 11:08
    #64 记得豆瓣的水印,未登陆显示 IP ,登陆显示 UID ,知乎目前不登陆就没有。
    0 0
  • Jirajine
    2022年9月4日 11:08
    上面说拍照的,就不怕国产相机应用 /firmware 甚至国内厂商生产的相机硬件都会在图像输出中添加盲水印包含硬件 ID 等可溯源信息?
    0 0
  • darer
    2022年9月4日 11:08
    截的是热榜的界面 用的是 quantify 2 ,我记得量化就属于有损压缩(的步骤之一)吧 中间的隐水印不见了 侧边的还在
    0 0
  • starrys
    2022年9月4日 11:08
    要登录知乎再截图,然后上传到楼主上传的网站,切换模式,会有一个或几个模式能够看到水印,水印内容是 32 位“用户 ID”、“时间戳”,将“用户 ID”使用 OCR 识别或者手抄出来,使用下面的 URL 模式就可以跳转到用户主页: <用户 ID>
    0 0
  • oldshensheep
    2022年9月4日 11:38
    "我记得量化就属于有损压缩(的步骤之一)" 是的,因为我这个量化是比较简单的映射,再者设置的量化级别不高,2 种颜色差别太大便没有合在一起。 如果增大量化级别,或者用其他映射方式也可以很容易去除水印。
    0 0
  • yolee599
    2022年9月4日 11:38
    最好的办法就是只看不发言,这种东西它在暗处你在明处,防不胜防的,你以为你发现了它的水印,去掉就行,可能还用了几套方案,还有的水印你没发现的呢。
    0 0
  • galenzhao
    2022年9月4日 11:38
    我有个 。。。想法。 直接在 txt 中插入特殊字或符号。。。 像语气词,逗号句号这种 也不会影响语义
    0 0
  • ZhiyuanLin
    2022年9月4日 12:08
    #79 Firefox 的 DOM 不太一样,怀疑你是用 Firefox ,或者有其他修改 DOM 的脚本。
    0 0
  • cwcauc
    2022年9月4日 12:08
    +1 我这边知乎、豆瓣和钉钉 app 都看不到
    0 0
  • skyblond
    2022年9月4日 12:38
    搞了半天都测不出来,最后灵光乍现:如果内容是账户 id 相关的,我是不是得先登陆啊 开了个隐私窗口,登录、截图,立马就看见了 hhh
    0 0
  • alvazu
    2022年9月4日 12:38
    这个脚本有用吗?我这里用 injectscript+Safari ,依然能看到水印。
    0 0
  • SteveLi77
    2022年9月4日 12:38
    #88 我这边 edge+tampermonkey 可以用,如果用不了可以试试#19 的 uBlock Origin 的方法
    0 0
  • coolzjy
    2022年9月4日 13:08
    写了油猴脚本,可以检测并提示类似实现的页面水印。
    0 0
  • docx
    2022年9月4日 13:08
    不登陆似乎没有水印? 但感觉后续会变成不登陆就不给使用了
    0 0
  • litesoar
    2022年9月4日 13:08
    好隐蔽。
    0 0
  • james2013
    2022年9月4日 13:08
    太恶心了 以前豆瓣也爆出有隐藏水印
    0 0
  • v2tudnew
    2022年9月4日 13:38
    知乎大量内容需要 VIP 才能查看,或许是这个原因搞的?
    0 0
  • wolfie
    2022年9月4日 13:38
    之前豆瓣被爆出来过,被骂给去掉了。
    0 0
  • FozillaMox
    2022年9月4日 13:38
    大概率跟 Safari 有关。我记得 Safari 对于 站点上的第三方脚本不会执行,参考这个:
    0 0