2023-09-03 01:45:18 +00:00
|
|
|
|
# ステゴトリックス
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
2023-09-04 23:49:03 +00:00
|
|
|
|
* [**公式のPEASS&HackTricksのスワッグ**](https://peass.creator-spring.com)を手に入れましょう。
|
2023-09-24 15:28:04 +00:00
|
|
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に**参加**するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
2023-09-03 01:45:18 +00:00
|
|
|
|
* **ハッキングのトリックを共有する**ために、[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks)と[**hacktricks-cloudリポジトリ**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-09-24 15:28:04 +00:00
|
|
|
|
<figure><img src="../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
2022-06-06 22:28:05 +00:00
|
|
|
|
|
2023-09-24 15:28:04 +00:00
|
|
|
|
脆弱性を見つけて修正を迅速に行いましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリやクラウドシステムまで、技術スタック全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2023-09-03 01:45:18 +00:00
|
|
|
|
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
|
|
|
|
|
|
|
|
|
***
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## すべてのファイルからデータを抽出する
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Binwalk <a href="#binwalk" id="binwalk"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-28 20:14:46 +00:00
|
|
|
|
Binwalkは、画像や音声ファイルなどのバイナリファイルを検索し、埋め込まれた隠しファイルやデータを見つけるためのツールです。\
|
2023-09-24 15:28:04 +00:00
|
|
|
|
`apt`を使用してインストールでき、[ソース](https://github.com/ReFirmLabs/binwalk)はGithubで見つけることができます。\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**便利なコマンド**:\
|
|
|
|
|
`binwalk file`:指定したファイルに埋め込まれたデータを表示します。\
|
|
|
|
|
`binwalk -e file`:指定したファイルからデータを表示して抽出します。\
|
|
|
|
|
`binwalk --dd ".*" file`:指定したファイルからデータを表示して抽出します。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Foremost <a href="#foremost" id="foremost"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
Foremostは、ヘッダー、フッター、および内部データ構造に基づいてファイルを回復するプログラムです。特にpng画像を扱う際に非常に便利です。Foremostが抽出するファイルを選択するには、**/etc/foremost.conf**の設定ファイルを変更します。\
|
2023-09-24 15:28:04 +00:00
|
|
|
|
`apt`を使用してインストールでき、[ソース](https://github.com/korczis/foremost)はGithubで見つけることができます。\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
**便利なコマンド**:\
|
|
|
|
|
`foremost -i file`:指定したファイルからデータを抽出します。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Exiftool <a href="#exiftool" id="exiftool"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
時には、重要な情報が画像やファイルのメタデータに隠されていることがあります。exiftoolは、ファイルのメタデータを表示するのに非常に役立ちます。\
|
|
|
|
|
[ここから](https://www.sno.phy.queensu.ca/\~phil/exiftool/)入手できます。\
|
|
|
|
|
**便利なコマンド**:\
|
|
|
|
|
`exiftool file`:指定したファイルのメタデータを表示します。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Exiv2 <a href="#exiv2" id="exiv2"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
exiftoolに似たツールです。\
|
2023-09-24 15:28:04 +00:00
|
|
|
|
`apt`を使用してインストールでき、[ソース](https://github.com/Exiv2/exiv2)はGithubで見つけることができます。\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
[公式ウェブサイト](http://www.exiv2.org/)\
|
|
|
|
|
**便利なコマンド**:\
|
|
|
|
|
`exiv2 file`:指定したファイルのメタデータを表示します。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### File
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
どの種類のファイルかを確認してください。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Strings
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
ファイルから文字列を抽出します。\
|
|
|
|
|
便利なコマンド:\
|
|
|
|
|
`strings -n 6 file`:最小長さ6の文字列を抽出します。\
|
2023-09-24 15:28:04 +00:00
|
|
|
|
`strings -n 6 file | head -n 20`:最初の20個の最小長さ6の文字列を抽出します。\
|
|
|
|
|
`strings -n 6 file | tail -n 20`:最後の20個の最小長さ6の文字列を抽出します。\
|
2023-09-28 20:14:46 +00:00
|
|
|
|
`strings -e s -n 6 file`:7ビット文字列を抽出します。\
|
|
|
|
|
`strings -e S -n 6 file`:8ビット文字列を抽出します。\
|
|
|
|
|
`strings -e l -n 6 file`:16ビット文字列(リトルエンディアン)を抽出します。\
|
|
|
|
|
`strings -e b -n 6 file`:16ビット文字列(ビッグエンディアン)を抽出します。\
|
|
|
|
|
`strings -e L -n 6 file`:32ビット文字列(リトルエンディアン)を抽出します。\
|
|
|
|
|
`strings -e B -n 6 file`:32ビット文字列(ビッグエンディアン)を抽出します。
|
2023-07-07 23:42:27 +00:00
|
|
|
|
|
|
|
|
|
### cmp - 比較
|
|
|
|
|
|
|
|
|
|
**変更された**画像/音声/ビデオがある場合、インターネット上で**元のファイルを正確に見つける**ことができるかどうかを確認し、次のコマンドで両方のファイルを**比較**します。
|
2022-06-06 22:28:05 +00:00
|
|
|
|
```
|
2020-12-22 15:21:39 +00:00
|
|
|
|
cmp original.jpg stego.jpg -b -l
|
|
|
|
|
```
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## テキストから隠されたデータを抽出する
|
2020-12-22 15:21:39 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### スペースに隠されたデータ
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-03 01:45:18 +00:00
|
|
|
|
もしもある**テキスト行**が予想よりも**大きい**場合、見えない文字を使って**スペース**の中に**隠された情報**が含まれている可能性があります。\
|
2023-09-03 18:55:41 +00:00
|
|
|
|
データを**抽出**するためには、以下のリンクを使用できます:[https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder](https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-28 20:14:46 +00:00
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
2022-06-06 22:28:05 +00:00
|
|
|
|
|
2023-01-01 16:19:07 +00:00
|
|
|
|
\
|
2023-09-24 15:28:04 +00:00
|
|
|
|
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)を使用して、世界で最も先進的なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化することができます。\
|
|
|
|
|
今すぐアクセスを取得してください:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-01-01 16:19:07 +00:00
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
2022-06-06 22:28:05 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## 画像からデータを抽出する
|
2022-06-06 22:28:05 +00:00
|
|
|
|
|
|
|
|
|
### identify
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-03 18:55:41 +00:00
|
|
|
|
[GraphicMagick](https://imagemagick.org/script/download.php)ツールを使用して、ファイルがどの種類の画像であるかを確認します。また、画像が破損しているかどうかも確認します。
|
2022-06-06 22:28:05 +00:00
|
|
|
|
```
|
2020-12-21 20:59:47 +00:00
|
|
|
|
./magick identify -verbose stego.jpg
|
|
|
|
|
```
|
2023-09-03 18:55:41 +00:00
|
|
|
|
画像が損傷している場合、メタデータコメントを追加するだけで復元できる場合があります(非常にひどく損傷している場合は機能しないかもしれません):
|
2020-12-21 20:59:47 +00:00
|
|
|
|
```bash
|
|
|
|
|
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
|
|
|
|
|
```
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Steghide \[JPEG, BMP, WAV, AU] <a href="#steghide" id="steghide"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
Steghideは、さまざまな種類の画像や音声ファイルにデータを隠すステガノグラフィープログラムです。サポートされているファイル形式は、`JPEG、BMP、WAV、AU`です。また、他のファイルから埋め込まれた暗号化されたデータを抽出するのにも役立ちます。\
|
|
|
|
|
`apt`を使用してインストールでき、[ソース](https://github.com/StefanoDeVuono/steghide)はGithubで見つけることができます。\
|
|
|
|
|
**便利なコマンド:**\
|
|
|
|
|
`steghide info file`:ファイルに埋め込まれたデータの有無についての情報を表示します。\
|
|
|
|
|
`steghide extract -sf file [--passphrase password]`:ファイルから埋め込まれたデータを抽出します \[パスワードを使用して]
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
また、ウェブを使用してsteghideからコンテンツを抽出することもできます:[https://futureboy.us/stegano/decinput.html](https://futureboy.us/stegano/decinput.html)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-28 20:14:46 +00:00
|
|
|
|
**Steghideのブルートフォース攻撃**: [stegcracker](https://github.com/Paradoxis/StegCracker.git) `stegcracker <file> [<wordlist>]`
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Zsteg \[PNG, BMP] <a href="#zsteg" id="zsteg"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
zstegは、pngおよびbmpファイルに隠されたデータを検出するツールです。\
|
|
|
|
|
インストール方法:`gem install zsteg`。ソースは[Github](https://github.com/zed-0xff/zsteg)でも見つけることができます。\
|
|
|
|
|
**便利なコマンド:**\
|
|
|
|
|
`zsteg -a file`:指定したファイルに対してすべての検出方法を実行します。\
|
|
|
|
|
`zsteg -E file`:指定したペイロードでデータを抽出します(例:zsteg -E b4,bgr,msb,xy name.png)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### stegoVeritas JPG、PNG、GIF、TIFF、BMP
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-28 20:14:46 +00:00
|
|
|
|
このツールは、ファイルのメタデータをチェックしたり、変換された画像を作成したり、LSBをブルートフォースしたりするなど、さまざまなシンプルで高度なトリックを実行することができます。完全な機能については、`stegoveritas.py -h`を参照してください。すべてのチェックを実行するには、`stegoveritas.py stego.jpg`を実行します。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Stegsolve
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-28 20:14:46 +00:00
|
|
|
|
画像自体にメッセージやテキストが隠されている場合、それを表示するには、カラーフィルタを適用したり、一部のカラーレベルを変更したりする必要があります。GIMPやPhotoshopのようなツールを使用してこれを行うこともできますが、Stegsolveを使用すると簡単になります。これは、画像に多くの便利なカラーフィルタを適用する小さなJavaツールです。CTFの課題では、Stegsolveはしばしば本当の時間節約者です。\
|
2023-09-03 01:45:18 +00:00
|
|
|
|
[GitHub](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve)から入手できます。\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
使用するには、画像を開き、`<` `>`ボタンをクリックします。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### FFT
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
Fast Fourier Tを使用して隠されたコンテンツを検出するには:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
|
|
|
|
* [http://bigwww.epfl.ch/demo/ip/demos/FFT/](http://bigwww.epfl.ch/demo/ip/demos/FFT/)
|
2020-11-28 12:02:31 +00:00
|
|
|
|
* [https://www.ejectamenta.com/Fourifier-fullscreen/](https://www.ejectamenta.com/Fourifier-fullscreen/)
|
2022-06-06 22:28:05 +00:00
|
|
|
|
* [https://github.com/0xcomposure/FFTStegPic](https://github.com/0xcomposure/FFTStegPic)
|
2021-04-09 13:33:29 +00:00
|
|
|
|
* `pip3 install opencv-python`
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Stegpy \[PNG, BMP, GIF, WebP, WAV]
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-28 20:14:46 +00:00
|
|
|
|
ステガノグラフィを使用して画像や音声ファイルに情報をエンコードするためのプログラムです。データは平文または暗号化として保存することができます。\
|
2023-09-03 01:45:18 +00:00
|
|
|
|
[GitHub](https://github.com/dhsdshdhk/stegpy)で見つけることができます。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Pngcheck
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
PNGファイルの詳細を取得します(または実際には別のファイルであることを確認します)。\
|
|
|
|
|
`apt-get install pngcheck`:ツールをインストールします。\
|
|
|
|
|
`pngcheck stego.png`:PNGに関する情報を取得します。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### その他の言及に値する画像ツール
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
* [http://magiceye.ecksdee.co.uk/](http://magiceye.ecksdee.co.uk/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
* [https://29a.ch/sandbox/2012/imageerrorlevelanalysis/](https://29a.ch/sandbox/2012/imageerrorlevelanalysis/)
|
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## オーディオからデータを抽出する
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### [Steghide \[JPEG, BMP, WAV, AU\]](stego-tricks.md#steghide) <a href="#steghide" id="steghide"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### [Stegpy \[PNG, BMP, GIF, WebP, WAV\]](stego-tricks.md#stegpy-png-bmp-gif-webp-wav)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### ffmpeg
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
ffmpegは、オーディオファイルの整合性をチェックし、ファイルに関するさまざまな情報やエラーを報告するために使用できます。\
|
2021-04-11 09:05:05 +00:00
|
|
|
|
`ffmpeg -v info -i stego.mp3 -f null -`
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Wavsteg \[WAV] <a href="#wavsteg" id="wavsteg"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
WavStegは、wavファイルに最下位ビットを使用してデータを隠すことができるPython3ツールです。また、wavファイルからデータを検索および抽出することもできます。\
|
2023-09-03 01:45:18 +00:00
|
|
|
|
[GitHub](https://github.com/ragibson/Steganography#WavSteg)から入手できます。\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
便利なコマンド:\
|
|
|
|
|
`python3 WavSteg.py -r -b 1 -s soundfile -o outputfile`:出力ファイルに抽出します(最下位ビットのみを取得)\
|
|
|
|
|
`python3 WavSteg.py -r -b 2 -s soundfile -o outputfile`:出力ファイルに抽出します(最下位2ビットのみを取得)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Deepsound
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-03 01:45:18 +00:00
|
|
|
|
音声ファイルにAES-265で暗号化された情報を隠したり、検索したりすることができます。[公式ページ](http://jpinsoft.net/deepsound/download.aspx)からダウンロードしてください。\
|
2023-09-28 20:14:46 +00:00
|
|
|
|
隠された情報を検索するには、プログラムを実行して音声ファイルを開きます。DeepSoundが隠されたデータを見つけた場合、解除するためのパスワードが必要です。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
### Sonic visualizer <a href="#sonic-visualizer" id="sonic-visualizer"></a>
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-28 20:14:46 +00:00
|
|
|
|
Sonic visualizerは、オーディオファイルの内容を表示および分析するためのツールです。オーディオステガノグラフィの課題に直面した場合、他の多くのツールでは検出できないオーディオファイルの隠れた形状を明らかにすることができます。\
|
2023-07-07 23:42:27 +00:00
|
|
|
|
行き詰まった場合は、常にオーディオのスペクトログラムをチェックしてください。[公式ウェブサイト](https://www.sonicvisualiser.org/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### DTMF Tones - ダイヤル音
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
|
|
|
|
* [https://unframework.github.io/dtmf-detect/](https://unframework.github.io/dtmf-detect/)
|
|
|
|
|
* [http://dialabc.com/sound/detect/index.html](http://dialabc.com/sound/detect/index.html)
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## その他のトリック
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### 2進数の長さSQRT - QRコード
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-24 15:28:04 +00:00
|
|
|
|
もし、整数の平方根の長さを持つ2進数データを受け取った場合、それはQRコードの一種かもしれません。
|
2022-06-06 22:28:05 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
import math
|
|
|
|
|
math.sqrt(2500) #50
|
|
|
|
|
```
|
2023-09-03 01:45:18 +00:00
|
|
|
|
バイナリの「1」と「0」を適切な画像に変換するには:[https://www.dcode.fr/binary-image](https://github.com/carlospolop/hacktricks/tree/32fa51552498a17d266ff03e62dfd1e2a61dcd10/binary-image/README.md)\
|
|
|
|
|
QRコードを読み取るには:[https://online-barcode-reader.inliteresearch.com/](https://online-barcode-reader.inliteresearch.com/)
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
### ブライユ
|
2022-06-06 22:28:05 +00:00
|
|
|
|
|
|
|
|
|
[https://www.branah.com/braille-translator](https://www.branah.com/braille-translator\))
|
|
|
|
|
|
2023-07-07 23:42:27 +00:00
|
|
|
|
## **参考文献**
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2022-06-06 22:28:05 +00:00
|
|
|
|
* [**https://0xrick.github.io/lists/stego/**](https://0xrick.github.io/lists/stego/)
|
|
|
|
|
* [**https://github.com/DominicBreuker/stego-toolkit**](https://github.com/DominicBreuker/stego-toolkit)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-09-24 15:28:04 +00:00
|
|
|
|
<figure><img src="../.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-09-03 01:45:18 +00:00
|
|
|
|
最も重要な脆弱性を見つけて、より速く修正できます。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまでクラウドシステム全体にわたる問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
|
|
|
|
|
|
|
|
|
|
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
2022-06-06 22:28:05 +00:00
|
|
|
|
|
2022-04-28 16:01:33 +00:00
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-09-24 15:28:04 +00:00
|
|
|
|
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|
|
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション
|
2023-07-07 23:42:27 +00:00
|
|
|
|
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
2023-09-24 15:28:04 +00:00
|
|
|
|
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。
|
2023-09-03 01:45:18 +00:00
|
|
|
|
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|