Text Steganography

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Potražite:

  • Unicode homoglyphs
  • Zero-width characters
  • Whitespace patterns (spaces vs tabs)

Praktičan put

Ako se plain text ponaša neočekivano, pregledajte codepoints i pažljivo normalizujte (ne uništavajte dokaze).

Tehnika

Text stego često se oslanja na karaktere koji se prikazuju identično (ili nevidljivo):

  • Homoglyphs: different Unicode codepoints that look the same (Latin a vs Cyrillic а)
  • Zero-width characters: joiners, non-joiners, zero-width spaces
  • Whitespace encodings: spaces vs tabs, trailing spaces, line-length patterns

Dodatni značajni slučajevi:

  • Bidirectional override/control characters (mogu vizuelno promeniti redosled teksta)
  • Variation selectors and combining characters used as a covert channel

Alati za dekodiranje

  • Unicode homoglyph/zero-width playground: https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder

Pregled codepoints

python3 - <<'PY'
import sys
s=sys.stdin.read()
for i,ch in enumerate(s):
if ord(ch) > 127 or ch.isspace():
print(i, hex(ord(ch)), repr(ch))
PY

CSS unicode-range kanali

@font-face pravila mogu kodirati bajtove u unicode-range: U+.. unosima. Izvucite codepoints, spojite hex i dekodirajte:

grep -o "U+[0-9A-Fa-f]\+" styles.css | tr -d 'U+\n' | xxd -r -p

Ako opsezi sadrže više bajtova po deklaraciji, prvo razdvojite zarezima i normalizujte (tr ',+' '\n'). Python olakšava parsiranje i emitovanje bajtova ako je formatiranje nekonzistentno.

Reference

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks