PDF File analysis

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks

Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo. Accede hoy:

Para más detalles consulta: https://trailofbits.github.io/ctf/forensics/

El formato PDF es conocido por su complejidad y su potencial para ocultar datos, lo que lo convierte en un punto focal para los desafíos de forense en CTF. Combina elementos de texto plano con objetos binarios, que pueden estar comprimidos o cifrados, y puede incluir scripts en lenguajes como JavaScript o Flash. Para entender la estructura del PDF, se puede consultar el material introductorio de Didier Stevens, o usar herramientas como un editor de texto o un editor específico de PDF como Origami.

Para una exploración o manipulación más profunda de PDFs, están disponibles herramientas como qpdf y Origami. Los datos ocultos dentro de los PDFs pueden estar ocultos en:

  • Capas invisibles

  • Formato de metadatos XMP de Adobe

  • Generaciones incrementales

  • Texto del mismo color que el fondo

  • Texto detrás de imágenes o imágenes superpuestas

  • Comentarios no mostrados

Para un análisis personalizado de PDF, se pueden usar bibliotecas de Python como PeepDF para crear scripts de análisis a medida. Además, el potencial del PDF para el almacenamiento de datos ocultos es tan vasto que recursos como la guía de la NSA sobre riesgos y contramedidas de PDF, aunque ya no se encuentra en su ubicación original, aún ofrecen valiosos conocimientos. Una copia de la guía y una colección de trucos del formato PDF de Ange Albertini pueden proporcionar más lecturas sobre el tema.

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks

Last updated