elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  invjsible – Ocultación de payloads con Unicode invisible
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: invjsible – Ocultación de payloads con Unicode invisible  (Leído 100 veces)
@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.452


Turn off the red ligth


Ver Perfil WWW
invjsible – Ocultación de payloads con Unicode invisible
« en: Hoy a las 14:05 »

Esteganografía binaria usando Unicode invisible

Autor: @XSStringmanolo

invjsible es una herramienta CLI en Node.js que permite codificar cualquier archivo
(texto o binario) usando únicamente caracteres Unicode invisibles
(Zero-Width Space / Non-Joiner / Joiner).

El resultado es un fichero que parece vacío a simple vista, pero contiene
el 100% de los datos originales y puede ser decodificado sin pérdida.

Esto NO es criptografía.
No cifra, no autentica, no protege confidencialidad.
Es ocultación / esteganografía en texto plano, orientado a análisis, reversing
y data hiding.

Instalación
Requiere Node.js >= 14.

Código
  1. npm install -g invjsible

Desde repo:
Código
  1. git clone https://github.com/stringmanolo/invjsible.git
  2. cd invjsible
  3. npm link

Características técnicas
  • Codificación bit a bit usando U+200B / U+200C
  • Marcador U+200D para payloads comprimidos
  • Compresión Brotli nivel 11 (selección automática)
  • Round-trip perfecto (encode → decode)
  • Soporte para binarios, scripts y UTF-8
  • Ficheros auto-extraíbles (self-extracting)
  • Análisis y limpieza de caracteres invisibles

Ejemplo rápido
Código
  1. invjsible encode secreto.txt --compress
  2. invjsible decode secreto.txt.encoded

El fichero `.encoded` parece vacío en editores, navegador, `cat`, etc.
Un `xxd` revela patrones como:
Código
  1. e2 80 8b / e2 80 8c / e2 80 8d

Casos de uso
  • Payloads ocultos en HTML / JS / texto
  • Watermarking invisible
  • Ofuscación de datos para análisis defensivo
  • Detección de zero-width contamination

Repositorio
https://github.com/stringmanolo/invjsible

Feedback técnico bienvenido: detección, análisis, edge cases,
formas de romperlo o automatizar su identificación.
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Payloads para worms
Scripting
aaronduran2 6 4,534 Último mensaje 27 Junio 2008, 16:11 pm
por Novlucker
Duda con dos payloads de metasploit.
Bugs y Exploits
NINGUNA1212 0 2,607 Último mensaje 1 Noviembre 2010, 16:13 pm
por NINGUNA1212
Ejemplos de payloads
Hacking
inquilin@19 0 13,691 Último mensaje 14 Noviembre 2011, 17:20 pm
por inquilin@19
Payloads
Bugs y Exploits
shargon 1 4,395 Último mensaje 26 Diciembre 2014, 00:50 am
por MCKSys Argentina
Modulos y payloads de metasploit
Bugs y Exploits
janaccensi 3 14,363 Último mensaje 4 Abril 2017, 01:39 am
por danroot_mx
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines