之前 Google Pixel 手機自帶的截具存截圖截圖工具被發現漏洞,通過某種方式可以還原圖片,圖工圖片因此如果用戶截圖敏感信息并打碼發布后,漏洞藍點深圳美女同城上門外圍上門外圍女(電話微信181-2989-2716)提供頂級外圍女上門,可滿足你的一切要求這些敏感信息可以被還原。使用
現在 Windows 11 自帶的工具截圖工具也存在類似問題,這個問題在 Google Pixel 上出現時,打碼被命名為 Acropalypse 漏洞。裁剪

漏洞發生原因主要是后可還原這些截圖工具處理圖片時還保留了原始數據,因此可以通過某些方式 (相關還原方式已經在網上流傳) 還原,截具存截圖比如有研究人員發現自己曾經打碼的圖工圖片深圳美女同城上門外圍上門外圍女(電話微信181-2989-2716)提供頂級外圍女上門,可滿足你的一切要求信用卡號碼就可以被還原。
研究發現 Acropalypse 漏洞可以在 Pixel 截圖工具部分恢復被裁剪的漏洞藍點內容或查看原始截圖,所以無論是使用裁剪圖片、對圖標編輯時進行打碼,工具都可以還原圖片。打碼
網上流傳的裁剪還原方法 (一個腳本) 經過略微修改就可以直接針對 Windows 11 截圖工具,將其原圖還原出來。
目前微軟已經接到用戶反饋并進行調查,不過暫時微軟還未發布詳細說明或修復程序,估計修復后很快就會通過微軟商店推送新版本截圖工具。
發送原圖會導致你的信息泄露:
和之前微信發送原圖結果被人分析出 GPS 定位信息一樣,現在大多數軟件都已經吸取教訓,發送圖片的時候會刪除相關信息。
但此次的漏洞和圖片 EXIF 信息還沒關系,因此如果你發送的是原圖的話,那理論上說是可以還原出圖片的,但如果圖片被通訊工具壓縮,就會導致數據被破壞從而無法還原。
另外即便谷歌和微軟修復了這個漏洞也無法解決之前你已經發出去的那些截圖,所以… 下次盡量不要發原圖吧。