PDF File analysis
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Trickest का उपयोग करें ताकि आप आसानी से वर्कफ़्लो बना सकें और स्वचालित कर सकें जो दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित हैं। आज ही एक्सेस प्राप्त करें:
अधिक जानकारी के लिए देखें: https://trailofbits.github.io/ctf/forensics/
PDF प्रारूप अपनी जटिलता और डेटा को छिपाने की क्षमता के लिए जाना जाता है, जिससे यह CTF फॉरेंसिक चुनौतियों का एक केंद्र बिंदु बन जाता है। यह सामान्य पाठ तत्वों को बाइनरी वस्तुओं के साथ जोड़ता है, जो संकुचित या एन्क्रिप्टेड हो सकते हैं, और इसमें JavaScript या Flash जैसी भाषाओं में स्क्रिप्ट शामिल हो सकती हैं। PDF संरचना को समझने के लिए, कोई Didier Stevens के परिचयात्मक सामग्री का संदर्भ ले सकता है, या टेक्स्ट संपादक या Origami जैसे PDF-विशिष्ट संपादक का उपयोग कर सकता है।
PDF के गहन अन्वेषण या हेरफेर के लिए, qpdf और Origami जैसे उपकरण उपलब्ध हैं। PDFs के भीतर छिपा डेटा निम्नलिखित में छिपा हो सकता है:
अदृश्य परतें
Adobe द्वारा XMP मेटाडेटा प्रारूप
वृद्धिशील पीढ़ियाँ
पृष्ठभूमि के समान रंग का पाठ
छवियों के पीछे का पाठ या ओवरलैपिंग छवियाँ
प्रदर्शित न किए गए टिप्पणियाँ
कस्टम PDF विश्लेषण के लिए, PeepDF जैसी Python पुस्तकालयों का उपयोग करके विशेष पार्सिंग स्क्रिप्ट बनाई जा सकती हैं। इसके अलावा, PDF के लिए छिपे हुए डेटा भंडारण की क्षमता इतनी विशाल है कि NSA द्वारा PDF जोखिमों और प्रतिकृतियों पर गाइड जैसे संसाधन, हालांकि अब इसके मूल स्थान पर होस्ट नहीं किए गए हैं, फिर भी मूल्यवान अंतर्दृष्टि प्रदान करते हैं। गाइड की एक कॉपी और Ange Albertini द्वारा PDF प्रारूप ट्रिक्स का एक संग्रह इस विषय पर आगे पढ़ने के लिए प्रदान कर सकता है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)