Stego

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Ta sekcja koncentruje się na znajdowaniu i wydobywaniu ukrytych danych z plików (images/audio/video/documents/archives) oraz ze steganografii opartej na tekście.

Jeśli szukasz ataków kryptograficznych, przejdź do sekcji Crypto.

Punkt wejścia

Traktuj steganografię jak problem z zakresu informatyki śledczej: zidentyfikuj rzeczywisty kontener, wymień lokalizacje o wysokim sygnale (metadata, appended data, embedded files), a dopiero potem zastosuj techniki ekstrakcji na poziomie zawartości.

Workflow & triage

Ustrukturyzowany workflow, który priorytetyzuje identyfikację kontenera, inspekcję metadata/string, carving oraz rozgałęzianie specyficzne dla formatu. Stego Workflow

Images

Gdzie koncentruje się większość stego w CTF: LSB/bit-planes (PNG/BMP), chunk/file-format weirdness, JPEG tooling oraz sztuczki z multi-frame GIF. Images

Audio

Powtarzające się wzorce: spectrogram messages, sample LSB embedding oraz telephone keypad tones (DTMF). Audio

Text

Jeśli tekst wyświetla się normalnie, ale zachowuje się nieoczekiwanie, rozważ Unicode homoglyphs, zero-width characters lub whitespace-based encoding. Text Stego

Documents

PDFs i pliki Office są przede wszystkim kontenerami; ataki zwykle koncentrują się wokół embedded files/streams, object/relationship graphs oraz ZIP extraction. Documents

Malware and delivery-style steganography

Dostarczanie payloadu często wykorzystuje pliki wyglądające na prawidłowe (np. GIF/PNG), które niosą marker-delimited text payloads, zamiast ukrywania na poziomie pikseli. Malware & Network Stego

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks