Stego
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Ta sekcja koncentruje się na znajdowaniu i wydobywaniu ukrytych danych z plików (images/audio/video/documents/archives) oraz ze steganografii opartej na tekście.
Jeśli szukasz ataków kryptograficznych, przejdź do sekcji Crypto.
Punkt wejścia
Traktuj steganografię jak problem z zakresu informatyki śledczej: zidentyfikuj rzeczywisty kontener, wymień lokalizacje o wysokim sygnale (metadata, appended data, embedded files), a dopiero potem zastosuj techniki ekstrakcji na poziomie zawartości.
Workflow & triage
Ustrukturyzowany workflow, który priorytetyzuje identyfikację kontenera, inspekcję metadata/string, carving oraz rozgałęzianie specyficzne dla formatu. Stego Workflow
Images
Gdzie koncentruje się większość stego w CTF: LSB/bit-planes (PNG/BMP), chunk/file-format weirdness, JPEG tooling oraz sztuczki z multi-frame GIF. Images
Audio
Powtarzające się wzorce: spectrogram messages, sample LSB embedding oraz telephone keypad tones (DTMF). Audio
Text
Jeśli tekst wyświetla się normalnie, ale zachowuje się nieoczekiwanie, rozważ Unicode homoglyphs, zero-width characters lub whitespace-based encoding. Text Stego
Documents
PDFs i pliki Office są przede wszystkim kontenerami; ataki zwykle koncentrują się wokół embedded files/streams, object/relationship graphs oraz ZIP extraction. Documents
Malware and delivery-style steganography
Dostarczanie payloadu często wykorzystuje pliki wyglądające na prawidłowe (np. GIF/PNG), które niosą marker-delimited text payloads, zamiast ukrywania na poziomie pikseli. Malware & Network Stego
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.


