Stego
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Cette section se concentre sur la recherche et l’extraction de données cachées dans des fichiers (images/audio/vidéo/documents/archives) et sur la steganography basée sur du texte.
Si vous êtes ici pour des attaques cryptographiques, allez à la section Crypto.
Point d’entrée
Abordez la steganography comme un problème de forensics : identifiez le container réel, énumérez les emplacements à fort signal (metadata, données ajoutées, fichiers embarqués), puis appliquez ensuite les techniques d’extraction au niveau du contenu.
Flux de travail & triage
Un flux de travail structuré qui priorise l’identification du container, l’inspection des metadata/strings, le carving, et les bifurcations spécifiques au format. Stego Workflow
Images
Où se trouve la plupart du stego en CTF : LSB/bit-planes (PNG/BMP), bizarreries de chunks/format de fichier, outils JPEG, et astuces pour GIF multi-frames. Images
Audio
Messages en spectrogramme, insertion LSB d’échantillons, et tonalités du clavier téléphonique (DTMF) sont des motifs récurrents. Audio
Texte
Si le texte s’affiche normalement mais se comporte de façon inattendue, considérez les homoglyphes Unicode, les caractères zero-width, ou un encodage basé sur les espaces blancs. Text Stego
Documents
Les PDFs et fichiers Office sont d’abord des containers ; les attaques tournent généralement autour des fichiers/flux embarqués, des graphes d’objets/relation, et de l’extraction ZIP. Documents
Malware et steganography de type delivery
La livraison de payload utilise fréquemment des fichiers à l’apparence valide (p.ex., GIF/PNG) qui contiennent des payloads textuels délimités par des marqueurs, plutôt que du camouflage au niveau des pixels. Malware & Network Stego
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks

