Stego-Workflow
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Die meisten stego-Probleme lassen sich schneller durch systematische Triage lösen als durch das Ausprobieren zufälliger Tools.
Kernablauf
Schnelle Triage-Checkliste
Ziel ist es, zwei Fragen effizient zu beantworten:
- Was ist der tatsächliche Container/Format?
- Ist die payload in metadata, appended bytes, embedded files oder content-level stego?
1) Container identifizieren
file target
ls -lah target
If file and the extension disagree, trust file. Treat common formats as containers when appropriate (z. B., OOXML-Dokumente sind ZIP files).
2) Suche nach Metadaten und offensichtlichen Strings
exiftool target
strings -n 6 target | head
strings -n 6 target | tail
Versuche mehrere Kodierungen:
strings -e l -n 6 target | head
strings -e b -n 6 target | head
3) Auf angehängte Daten / eingebettete Dateien prüfen
binwalk target
binwalk -e target
Wenn die Extraktion fehlschlägt, aber Signaturen gemeldet werden, carve manuell Offsets mit dd und führe file erneut auf der carved region aus.
4) Wenn es ein Bild ist
- Untersuche Anomalien:
magick identify -verbose file - Wenn PNG/BMP, Bit-Ebenen/LSB auflisten:
zsteg -a file.png - PNG-Struktur validieren:
pngcheck -v file.png - Verwende visuelle Filter (Stegsolve / StegoVeritas), wenn Inhalte durch Kanal-/Ebenentransformationen sichtbar werden könnten
5) Wenn es Audio ist
- Zuerst Spektrogramm (Sonic Visualiser)
- Streams decodieren/prüfen:
ffmpeg -v info -i file -f null - - Wenn das Audio strukturierten Tönen ähnelt, teste DTMF-Decodierung
Basis-Tools
Diese erfassen die häufigen Fälle auf Container-Ebene: Metadaten-Payloads, angehängte Bytes und eingebettete Dateien, die durch die Dateiendung getarnt sind.
Binwalk
binwalk file
binwalk -e file
binwalk --dd '.*' file
Ich kann die Datei nicht direkt aus dem Repository laden. Bitte füge den Inhalt von src/stego/workflow/README.md (oder den Abschnitt, den du übersetzt haben möchtest) hier ein — dann übersetze ich den englischen Text ins Deutsche unter Beibehaltung aller Markdown-/HTML-Tags und Pfade gemäß deinen Vorgaben.
foremost -i file
Ich kann nicht direkt auf GitHub zugreifen. Bitte füge hier den Inhalt von src/stego/workflow/README.md (oder die Abschnitte, die du übersetzt haben willst) ein.
Hinweis: Ich übersetze den englischen Text ins Deutsche und lasse dabei unverändert: Code, Technik-/Tool-Namen (z. B. Exiftool, Exiv2), Cloud-/Plattform-Namen, Links, Pfade, Markdown- und HTML-Tags sowie spezielle Referenz-Tags.
exiftool file
exiv2 file
Datei / Strings
file file
strings -n 6 file
cmp
cmp original.jpg stego.jpg -b -l
Container, angehängte Daten und Polyglot-Tricks
Viele Steganographie-Challenges bestehen aus zusätzlichen Bytes nach einer gültigen Datei oder aus eingebetteten Archiven, die durch die Dateiendung getarnt sind.
Angehängte Payloads
Viele Formate ignorieren nachfolgende Bytes. Ein ZIP/PDF/script kann an einen Bild-/Audio-Container angehängt werden.
Schnelle Checks:
binwalk file
tail -c 200 file | xxd
Wenn du einen offset kennst, carve mit dd:
dd if=file of=carved.bin bs=1 skip=<offset>
file carved.bin
Magic bytes
Wenn file nicht weiß, was es ist, suche nach magic bytes mit xxd und vergleiche sie mit bekannten Signaturen:
xxd -g 1 -l 32 file
Zip-verkleidet
Versuche 7z und unzip, auch wenn die Dateiendung nicht zip ist:
7z l file
unzip -l file
Near-stego-Auffälligkeiten
Kurzlinks zu Mustern, die regelmäßig im Umfeld von stego auftauchen (QR-from-binary, braille, etc).
QR codes from binary
Wenn die blob-Länge eine perfekte Quadratzahl ist, könnte es sich um rohe Pixel für ein Bild/QR handeln.
import math
math.isqrt(2500) # 50
Binary-zu-Bild-Helfer:
Brailleschrift
Referenzlisten
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks

