Stego Workflow

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

대부분의 stego 문제는 무작위 도구를 시도하기보다 체계적인 triage로 더 빠르게 해결됩니다.

핵심 흐름

빠른 triage 체크리스트

목표는 두 가지 질문에 효율적으로 답하는 것입니다:

  1. 실제 container/format은 무엇인가?
  2. payload가 metadata, appended bytes, embedded files에 있는가, 아니면 content-level stego에 있는가?

1) Identify the container

file target
ls -lah target

만약 file과 확장자가 일치하지 않으면, file을 신뢰하라. 적절한 경우 일반 형식을 컨테이너로 취급하라 (예: OOXML 문서는 ZIP 파일이다).

2) 메타데이터와 명백한 문자열을 찾아라

exiftool target
strings -n 6 target | head
strings -n 6 target | tail

여러 인코딩을 시도하세요:

strings -e l -n 6 target | head
strings -e b -n 6 target | head

3) 추가된 데이터 / 포함된 파일 확인

binwalk target
binwalk -e target

추출이 실패했지만 시그니처가 보고되면, dd로 오프셋을 수동으로 카빙한 다음 카빙한 영역에 대해 file을 다시 실행하세요.

4) 이미지인 경우

  • 이상 징후 검사: magick identify -verbose file
  • PNG/BMP인 경우, 비트 평면/LSB 열거: zsteg -a file.png
  • PNG 구조 검증: pngcheck -v file.png
  • 채널/평면 변환으로 내용이 드러날 수 있는 경우 시각적 필터(Stegsolve / StegoVeritas)를 사용하세요

5) 오디오인 경우

  • 먼저 스펙트로그램 확인 (Sonic Visualiser)
  • 스트림 디코드/검사: ffmpeg -v info -i file -f null -
  • 오디오가 구조화된 톤처럼 보이면 DTMF 디코딩을 시험해보세요

기본 도구

이 도구들은 메타데이터 페이로드, 추가된 바이트, 확장자로 위장한 임베디드 파일 등 컨테이너 수준에서 자주 발생하는 경우를 잡아냅니다.

Binwalk

binwalk file
binwalk -e file
binwalk --dd '.*' file

Foremost

foremost -i file

파일 내용 전체를 받지 못했습니다. src/stego/workflow/README.md의 번역을 원하시면 해당 파일의 내용을 붙여 넣어 주세요.

참고: 현재 제공하신 한 줄(#### Exiftool / Exiv2)은 markdown 헤더와 툴 이름을 포함하므로 규칙에 따라 번역하지 않고 그대로 유지해야 합니다.

exiftool file
exiv2 file

파일 / 문자열

file file
strings -n 6 file

cmp

cmp original.jpg stego.jpg -b -l

컨테이너, 추가된 데이터 및 polyglot tricks

많은 steganography challenges는 유효한 파일 뒤에 남아 있는 추가 바이트이거나 확장자로 위장된 임베디드 아카이브입니다.

Appended payloads

많은 포맷은 후행 바이트를 무시합니다. ZIP/PDF/script가 이미지/오디오 컨테이너에 덧붙여질 수 있습니다.

빠른 확인:

binwalk file
tail -c 200 file | xxd

offset을 알고 있다면 dd로 carve하세요:

dd if=file of=carved.bin bs=1 skip=<offset>
file carved.bin

매직 바이트

file 명령이 혼동될 때, xxd로 매직 바이트를 확인하고 알려진 시그니처들과 비교하세요:

xxd -g 1 -l 32 file

Zip-in-disguise

확장자가 zip라고 명시되어 있지 않아도 7zunzip을 시도해보세요:

7z l file
unzip -l file

stego 인근의 이상 현상

stego 옆에 자주 나타나는 패턴에 대한 빠른 링크 (QR-from-binary, braille 등).

QR codes from binary

blob 길이가 완전 제곱수이면 이미지/QR의 원시 픽셀일 수 있습니다.

import math
math.isqrt(2500)  # 50

Binary-to-image 변환 도구:

점자

참고 목록

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기