Stego Workflow

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Die meeste stego-probleme word vinniger opgelos deur sistematiese triage as deur lukraak gereedskap te probeer.

Kernvloei

Vinnige triage-kontrolelys

Die doel is om twee vrae doeltreffend te beantwoord:

  1. Wat is die werklike houer/indeling?
  2. Is die payload in metadata, appended bytes, embedded files, of content-level stego?

1) Identifiseer die houer

file target
ls -lah target

As file en die extensie verskil, vertrou file. Behandel algemene formate as houers waar toepaslik (bv., OOXML-dokumente is ZIP-lêers).

2) Soek na metadata en voor die hand liggende strings

exiftool target
strings -n 6 target | head
strings -n 6 target | tail

Probeer verskeie koderinge:

strings -e l -n 6 target | head
strings -e b -n 6 target | head

3) Kontroleer vir aangehegte data / ingeslote lêers

binwalk target
binwalk -e target

As ekstraksie misluk maar handtekeninge gerapporteer word, kerf handmatig offsets met dd en voer file weer op die gekerfde gebied uit.

4) As dit ’n beeld is

  • Inspekteer anomalieë: magick identify -verbose file
  • As dit PNG/BMP is, enumereer bit-vlakke/LSB: zsteg -a file.png
  • Valideer PNG-struktuur: pngcheck -v file.png
  • Gebruik visuele filters (Stegsolve / StegoVeritas) wanneer inhoud deur kanaal-/vlaktransformasies onthul kan word

5) As dit audio is

  • Eerstens: spektrogram (Sonic Visualiser)
  • Dekodeer/inspekteer strome: ffmpeg -v info -i file -f null -
  • As die audio na gestruktureerde tone lyk, toets DTMF-dekoding

Basiese gereedskap

Hierdie vang die hoëfrekwensie houer‑vlak‑gevalle: metadata payloads, aangehegte bytes en ingeslote lêers wat deur die uitbreiding vermom is.

Binwalk

binwalk file
binwalk -e file
binwalk --dd '.*' file

Foremost

foremost -i file

I don’t have the contents of src/stego/workflow/README.md. Please paste the file contents here (including the markdown) or confirm you want me to fetch from the repo. Once you provide it I’ll translate the English text to Afrikaans, preserving all markdown/html tags, links, paths and code exactly as requested.

exiftool file
exiv2 file

I don’t have the contents of src/stego/workflow/README.md. Please paste the file text (or the specific strings you want translated) and I will translate them to Afrikaans, preserving the markdown/HTML structure and the tags/paths as you requested.

file file
strings -n 6 file

cmp

cmp original.jpg stego.jpg -b -l

Kontainers, aangehegte data, en polyglot tricks

Baie steganografie-uitdagings is ekstra bytes ná ’n geldige lêer, of ingebedde argiewe wat deur die uitbreiding vermom is.

Aangehegte payloads

Baie formate ignoreer bytes wat aan die einde van die lêer aangeheg is. ’n ZIP/PDF/script kan by ’n beeld-/klankkontainer aangeheg word.

Vinnige kontroles:

binwalk file
tail -c 200 file | xxd

As jy ’n offset ken, carve met dd:

dd if=file of=carved.bin bs=1 skip=<offset>
file carved.bin

Magiese bytes

Wanneer file verward is, soek na magiese bytes met xxd en vergelyk dit met bekende handtekeninge:

xxd -g 1 -l 32 file

Zip-in-disguise

Probeer 7z en unzip selfs al dui die lêeruitbreiding nie op zip nie:

7z l file
unzip -l file

Naby-stego anomalieë

Vinnige skakels na patrone wat gereeld langs stego voorkom (QR-from-binary, braille, ens.).

QR codes from binary

As ’n blob-lengte ’n perfekte vierkant is, kan dit rou pixels vir ’n beeld/QR wees.

import math
math.isqrt(2500)  # 50

Binêr-na-beeld hulpmiddel:

Braille

Verwysingslyste

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks