Stego

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Hierdie afdeling fokus op die opspoor en uittrekking van verborge data uit lêers (beelde/klank/video/dokumente/argiewe) en uit teksgebaseerde steganography.

As jy hier is vir kriptografiese aanvalle, gaan na die Crypto afdeling.

Ingangspunt

Behandel steganography as ’n forensics-probleem: identifiseer die werklike container, tel hoë-signaal lokasies op (metadata, appended data, embedded files), en eers dan pas content-level uittrektegnieke toe.

Werksvloei & triage

’n Gestruktureerde werksvloei wat container-identifikasie, metadata/string-inspeksie, carving, en formaat-spesifieke takke prioritiseer. Stego Workflow

Beelde

Waar meeste CTF stego voorkom: LSB/bit-planes (PNG/BMP), chunk/file-format vreemdhede, JPEG tooling, en multi-frame GIF-truuks. Images

Klank

Spectrogram-boodskappe, sample LSB embedding, en telefoon-kieser-tone (DTMF) is herhalende patrone. Audio

Teks

As teks normaal vertoon maar onverwags optree, oorweeg Unicode-homoglyphs, zero-width characters, of whitespace-gebaseerde kodering. Text Stego

Dokumente

PDFs en Office-lêers is eerstens houers; aanvalle draai gewoonlik om embedded files/streams, object/relationship graphs, en ZIP-uittrekking. Documents

Malware en delivery-style steganography

Payload-aflewering gebruik dikwels geldig-voorkomende lêers (bv. GIF/PNG) wat marker-delimited teks payloads dra, eerder as pixel-level verberging. Malware & Network Stego

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks