PDF File analysis
Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde. Accédez dès aujourd'hui :
Pour plus de détails, consultez : https://trailofbits.github.io/ctf/forensics/
Le format PDF est connu pour sa complexité et son potentiel de dissimulation de données, en en faisant un point focal pour les défis de la forensique CTF. Il combine des éléments de texte brut avec des objets binaires, qui peuvent être compressés ou chiffrés, et peut inclure des scripts dans des langages comme JavaScript ou Flash. Pour comprendre la structure PDF, on peut se référer au matériel introductif de Didier Stevens, ou utiliser des outils comme un éditeur de texte ou un éditeur spécifique au PDF tel qu'Origami.
Pour une exploration approfondie ou une manipulation des PDF, des outils comme qpdf et Origami sont disponibles. Les données cachées dans les PDF peuvent être dissimulées dans :
Des couches invisibles
Le format de métadonnées XMP par Adobe
Des générations incrémentielles
Du texte de la même couleur que l'arrière-plan
Du texte derrière des images ou chevauchant des images
Des commentaires non affichés
Pour une analyse personnalisée des PDF, des bibliothèques Python comme PeepDF peuvent être utilisées pour créer des scripts d'analyse sur mesure. De plus, le potentiel des PDF pour le stockage de données cachées est si vaste que des ressources comme le guide de la NSA sur les risques et les contre-mesures des PDF, bien qu'il ne soit plus hébergé à son emplacement d'origine, offrent toujours des informations précieuses. Une copie du guide et une collection de trucs sur le format PDF par Ange Albertini peuvent fournir des lectures complémentaires sur le sujet.
Last updated