Stego

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

本节侧重于从文件(图像/音频/视频/文档/归档)和基于文本的 steganography 中发现并提取隐藏数据

如果你是来研究密码学攻击的,请移步 Crypto 部分。

入口点

把 steganography 当作取证问题来处理:先识别真实容器,枚举高信号位置(metadata、appended data、embedded files),然后再应用内容级的提取技术。

工作流与分诊

一个结构化的工作流程,优先进行容器识别、metadata/字符串检查、carving,以及针对格式的分支处理。 Stego Workflow

图像

大多数 CTF stego 都在这里:LSB/bit-planes(PNG/BMP)、chunk/file-format weirdness、JPEG tooling,以及多帧 GIF 技巧。 Images

音频

频谱图消息、样本 LSB 嵌入,以及电话按键音(DTMF)是常见模式。 Audio

文本

如果文本显示正常但行为异常,考虑 Unicode homoglyphs、zero-width characters,或基于空白的编码。 Text Stego

文档

PDFs 和 Office 文件首先是容器;攻击通常围绕 embedded files/streams、object/relationship graphs,以及 ZIP 提取展开。 Documents

Malware 和 delivery-style steganography

Payload delivery 经常使用看起来合法的文件(例如 GIF/PNG),这些文件携带标记分隔的文本 payloads,而不是像素级隐藏。 Malware & Network Stego

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks