* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके** अपना योगदान दें।
सबसे महत्वपूर्ण संकटों को खोजें ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक से, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, मुद्दों को खोजता है। [**इसे मुफ़्त में आज़माएं**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
Foremost एक प्रोग्राम है जो हेडर, फ़ुटर और आंतरिक डेटा संरचनाओं के आधार पर फ़ाइलें बहाल करता है। मुझे यह विशेष रूप से png छवियों के साथ काम करते समय उपयोगी लगता है। आप Foremost द्वारा निकालने वाली फ़ाइलें चुन सकते हैं जिन्हें आप बदल सकते हैं **/etc/foremost.conf** में कॉन्फ़िग फ़ाइल को बदलकर।\
इसे `apt` के साथ स्थापित किया जा सकता है, और [स्रोत](https://github.com/korczis/foremost) Github पर मिल सकता है।\
**उपयोगी कमांडें:**\
`foremost -i file` : दिए गए फ़ाइल से डेटा निकालता है।
यदि आपको लगता है कि कोई **पाठ लाइन** उससे **अधिक** बड़ा है, तो कुछ **छिपी हुई जानकारी** स्थानों में शामिल हो सकती है जहां अदृश्य वर्णों का उपयोग किया जाता है। \
**डेटा** को **निकालने** के लिए, आप इस्तेमाल कर सकते हैं: [https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder](https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder)
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें ताकि आप आसानी से बना सकें और **स्वचालित कार्यप्रवाह** बना सकें जो दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित होता है।\
[GraphicMagick](https://imagemagick.org/script/download.php) टूल फ़ाइल के लिए जांचने के लिए किस प्रकार की छवि है। यह भी जांचता है कि छवि क्या क्षतिग्रस्त है।
यदि छवि क्षतिग्रस्त है, तो आप उसे सीधे मेटाडेटा टिप्पणी जोड़कर उसे पुनर्स्थापित कर सकते हैं (यदि यह बहुत बुरी तरह से क्षतिग्रस्त है तो यह काम नहीं करेगा):
Steghide एक स्टेगनोग्राफी प्रोग्राम है जो विभिन्न प्रकार की छवि और ऑडियो फ़ाइलों में डेटा छिपाता है। यह निम्नलिखित फ़ाइल प्रारूपों का समर्थन करता है: `JPEG, BMP, WAV और AU`। यह अन्य फ़ाइलों से एम्बेडेड और एन्क्रिप्टेड डेटा निकालने के लिए भी उपयोगी है।\
इसे `apt` के साथ स्थापित किया जा सकता है, और [स्रोत](https://github.com/StefanoDeVuono/steghide) Github पर मिल सकता है।\
**उपयोगी कमांडेज:**\
`steghide info फ़ाइल` : फ़ाइल के बारे में जानकारी प्रदर्शित करता है कि क्या फ़ाइल में एम्बेडेड डेटा है या नहीं।\
`steghide extract -sf फ़ाइल [--passphrase पासवर्ड]` : फ़ाइल से एम्बेडेड डेटा निकालता है \[पासवर्ड का उपयोग करके]
आप स्टेगहाइड से सामग्री निकालने के लिए वेब का उपयोग भी कर सकते हैं: [https://futureboy.us/stegano/decinput.html](https://futureboy.us/stegano/decinput.html)
इस टूल के पास एक विस्तृत और उन्नत ट्रिक का विकल्प है, यह फ़ाइल मेटाडेटा की जांच कर सकता है, परिवर्तित छवि बना सकता है, ब्रूट फ़ोर्स LSB कर सकता है, और बहुत कुछ। इसकी पूरी क्षमताओं के बारे में पढ़ने के लिए `stegoveritas.py -h` देखें। सभी जांचें चलाने के लिए `stegoveritas.py stego.jpg` को निष्पादित करें।
कभी-कभी छवि में संदेश या पाठ छिपा होता है जिसे देखने के लिए, उसे रंग फ़िल्टर लागू करना होता है, या कुछ रंग स्तर बदलने होते हैं। यदि आप इसे GIMP या Photoshop जैसी कुछ से कर सकते हैं, तो Stegsolve इसे आसान बनाता है। यह एक छोटा जावा टूल है जो छवियों पर कई उपयोगी रंग फ़िल्टर लागू करता है; CTF चुनौतियों में, Stegsolve अक्सर वास्तव में समय बचाने वाला होता है।\
आप इसे [Github](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve) से प्राप्त कर सकते हैं।\
इसका उपयोग करने के लिए, बस छवि खोलें और `<``>` बटन पर क्लिक करें।
छवि और ऑडियो फ़ाइलों में जानकारी को स्टेगनोग्राफी के माध्यम से एनकोड करने के लिए एक प्रोग्राम है। यह डेटा को सादा पाठ या एन्क्रिप्टेड दोनों रूपों में संग्रहीत कर सकता है।\
इसे [Github](https://github.com/dhsdshdhk/stegpy) पर खोजें।
बाइनरी "1" और "0" को एक उचित छवि में रूपांतरित करने के लिए: [https://www.dcode.fr/binary-image](https://github.com/carlospolop/hacktricks/tree/32fa51552498a17d266ff03e62dfd1e2a61dcd10/binary-image/README.md)\
एक QR कोड को पढ़ने के लिए: [https://online-barcode-reader.inliteresearch.com/](https://online-barcode-reader.inliteresearch.com/)
विशेषता को खोजें जो सबसे अधिक मायने रखती हैं ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपकी हमला सतह का ट्रैक करता है, प्रोएक्टिव धमकी स्कैन चलाता है, आपकी पूरी टेक स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक, में समस्याएं खोजता है। [**इसे मुफ्त में आज़माएं**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की अनुमति चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का पालन करें।**