Stego Workflow
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Die meeste stego-probleme word vinniger opgelos deur sistematiese triage as deur lukraak gereedskap te probeer.
Kernvloei
Vinnige triage-kontrolelys
Die doel is om twee vrae doeltreffend te beantwoord:
- Wat is die werklike houer/indeling?
- Is die payload in metadata, appended bytes, embedded files, of content-level stego?
1) Identifiseer die houer
file target
ls -lah target
As file en die extensie verskil, vertrou file. Behandel algemene formate as houers waar toepaslik (bv., OOXML-dokumente is ZIP-lêers).
2) Soek na metadata en voor die hand liggende strings
exiftool target
strings -n 6 target | head
strings -n 6 target | tail
Probeer verskeie koderinge:
strings -e l -n 6 target | head
strings -e b -n 6 target | head
3) Kontroleer vir aangehegte data / ingeslote lêers
binwalk target
binwalk -e target
As ekstraksie misluk maar handtekeninge gerapporteer word, kerf handmatig offsets met dd en voer file weer op die gekerfde gebied uit.
4) As dit ’n beeld is
- Inspekteer anomalieë:
magick identify -verbose file - As dit PNG/BMP is, enumereer bit-vlakke/LSB:
zsteg -a file.png - Valideer PNG-struktuur:
pngcheck -v file.png - Gebruik visuele filters (Stegsolve / StegoVeritas) wanneer inhoud deur kanaal-/vlaktransformasies onthul kan word
5) As dit audio is
- Eerstens: spektrogram (Sonic Visualiser)
- Dekodeer/inspekteer strome:
ffmpeg -v info -i file -f null - - As die audio na gestruktureerde tone lyk, toets DTMF-dekoding
Basiese gereedskap
Hierdie vang die hoëfrekwensie houer‑vlak‑gevalle: metadata payloads, aangehegte bytes en ingeslote lêers wat deur die uitbreiding vermom is.
Binwalk
binwalk file
binwalk -e file
binwalk --dd '.*' file
Foremost
foremost -i file
I don’t have the contents of src/stego/workflow/README.md. Please paste the file contents here (including the markdown) or confirm you want me to fetch from the repo. Once you provide it I’ll translate the English text to Afrikaans, preserving all markdown/html tags, links, paths and code exactly as requested.
exiftool file
exiv2 file
I don’t have the contents of src/stego/workflow/README.md. Please paste the file text (or the specific strings you want translated) and I will translate them to Afrikaans, preserving the markdown/HTML structure and the tags/paths as you requested.
file file
strings -n 6 file
cmp
cmp original.jpg stego.jpg -b -l
Kontainers, aangehegte data, en polyglot tricks
Baie steganografie-uitdagings is ekstra bytes ná ’n geldige lêer, of ingebedde argiewe wat deur die uitbreiding vermom is.
Aangehegte payloads
Baie formate ignoreer bytes wat aan die einde van die lêer aangeheg is. ’n ZIP/PDF/script kan by ’n beeld-/klankkontainer aangeheg word.
Vinnige kontroles:
binwalk file
tail -c 200 file | xxd
As jy ’n offset ken, carve met dd:
dd if=file of=carved.bin bs=1 skip=<offset>
file carved.bin
Magiese bytes
Wanneer file verward is, soek na magiese bytes met xxd en vergelyk dit met bekende handtekeninge:
xxd -g 1 -l 32 file
Zip-in-disguise
Probeer 7z en unzip selfs al dui die lêeruitbreiding nie op zip nie:
7z l file
unzip -l file
Naby-stego anomalieë
Vinnige skakels na patrone wat gereeld langs stego voorkom (QR-from-binary, braille, ens.).
QR codes from binary
As ’n blob-lengte ’n perfekte vierkant is, kan dit rou pixels vir ’n beeld/QR wees.
import math
math.isqrt(2500) # 50
Binêr-na-beeld hulpmiddel:
Braille
Verwysingslyste
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


