Text-Steganographie
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Achte auf:
- Unicode-Homoglyphen
- Zero-width characters
- Whitespace-Muster (spaces vs tabs)
Praktischer Weg
Wenn Klartext sich unerwartet verhält, untersuche die Codepoints und normalisiere sorgfältig (Beweise nicht zerstören).
Technik
Text-Stego beruht häufig auf Zeichen, die identisch (oder unsichtbar) dargestellt werden:
- Homoglyphen: verschiedene Unicode-Codepoints, die gleich aussehen (Latin
avs Cyrillicа) - Zero-width characters: joiners, non-joiners, zero-width spaces
- Whitespace-Codierungen: spaces vs tabs, trailing spaces, Zeilenlängenmuster
Weitere aussagekräftige Fälle:
- Bidirektionale override/control characters (können Text visuell umordnen)
- Variationsselektoren und kombinierende Zeichen, die als verdeckter Kanal verwendet werden
Hilfen zum Dekodieren
- Unicode homoglyph/zero-width playground: https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder
Codepoints inspizieren
python3 - <<'PY'
import sys
s=sys.stdin.read()
for i,ch in enumerate(s):
if ord(ch) > 127 or ch.isspace():
print(i, hex(ord(ch)), repr(ch))
PY
CSS unicode-range Kanäle
@font-face rules können Bytes in unicode-range: U+.. Einträgen kodieren. Extrahiere die Codepunkte, füge die Hexwerte zusammen und dekodiere:
grep -o "U+[0-9A-Fa-f]\+" styles.css | tr -d 'U+\n' | xxd -r -p
Wenn Bereiche mehrere Bytes pro Deklaration enthalten, zuerst an Kommas aufteilen und normalisieren (tr ',+' '\n'). Python macht es einfach, Bytes zu parsen und auszugeben, wenn die Formatierung inkonsistent ist.
Referenzen
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.


