Stego
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
このセクションは、ファイル (images/audio/video/documents/archives) およびテキストベースの steganography からの 隠されたデータの発見と抽出 に焦点を当てています。
暗号攻撃が目的の場合は、Crypto セクションへ移動してください。
Entry Point
steganography をフォレンジックの問題として扱ってください:実際のコンテナを特定し、重要な箇所(metadata、appended data、embedded files)を列挙してから、コンテンツレベルの抽出技術を適用します。
Workflow & triage
container identification、metadata/string inspection、carving、および format-specific branching を優先する構造化されたワークフロー。 Stego Workflow
画像
大半の CTF stego が存在する領域:LSB/bit-planes (PNG/BMP)、chunk/file-format weirdness、JPEG tooling、および multi-frame GIF tricks。 Images
音声
スペクトログラムによるメッセージ、sample LSB embedding、および telephone keypad tones (DTMF) が繰り返し見られるパターンです。 Audio
テキスト
テキストが通常通り表示されるが挙動が不自然な場合は、Unicode homoglyphs、zero-width characters、または whitespace-based encoding を検討してください。 Text Stego
ドキュメント
PDFs および Office ファイルはまずコンテナです。攻撃は通常、embedded files/streams、object/relationship graphs、および ZIP extraction を中心に展開します。 Documents
Malware と配信スタイルの steganography
Payload の配信では、ピクセルレベルの隠蔽ではなく、marker-delimited text payloads を載せた見た目が正当なファイル(例: GIF/PNG)が頻繁に使われます。 Malware & Network Stego
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。


