Stego
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
이 섹션은 파일(이미지/오디오/비디오/문서/아카이브)과 텍스트 기반 steganography에서 숨겨진 데이터를 발견하고 추출하는 것에 중점을 둡니다.
암호학 공격을 보러 왔다면 Crypto 섹션으로 가세요.
진입점
steganography를 포렌식 문제로 접근하세요: 실제 컨테이너를 식별하고, 주요 신호 위치(메타데이터, 추가된 데이터, 포함된 파일)를 열거한 다음에야 콘텐츠 수준의 추출 기법을 적용합니다.
워크플로우 및 분류
컨테이너 식별, 메타데이터/문자열 검사, carving, 포맷별 분기 등을 우선시하는 구조화된 워크플로우입니다. Stego Workflow
이미지
대부분의 CTF stego가 주로 등장하는 분야: LSB/bit-planes (PNG/BMP), chunk/file-format weirdness, JPEG tooling, 및 다중 프레임 GIF 트릭. Images
오디오
Spectrogram 메시지, 샘플 LSB 임베딩, 및 전화 키패드 톤(DTMF)이 반복되는 패턴입니다. Audio
텍스트
텍스트가 정상적으로 렌더링되지만 예상치 못하게 동작한다면, Unicode 동형문자, 제로폭 문자, 또는 공백 기반 인코딩을 고려하세요. Text Stego
문서
PDFs 및 Office 파일은 우선 컨테이너입니다; 공격은 보통 포함된 파일/스트림, 객체/관계 그래프, 그리고 ZIP 추출을 중심으로 전개됩니다. Documents
Malware 및 delivery-style steganography
Payload 전달은 픽셀 수준의 은닉보다, 마커로 구분된 텍스트 payload를 담은 유효해 보이는 파일(예: GIF/PNG)을 자주 사용합니다. Malware & Network Stego
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.


