PDF File analysis

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेट वर्कफ़्लो आसानी से बनाएं। आज ही पहुंच प्राप्त करें:

अधिक विवरण के लिए देखें: https://trailofbits.github.io/ctf/forensics/

PDF प्रारूप को उसकी जटिलता और डेटा छुपाने की संभावना के लिए जाना जाता है, जिससे यह CTF फोरेंसिक्स चुनौतियों का केंद्रीय बिंदु बन जाता है। यह सादा-पाठ तत्वों को बाइनरी ऑब्जेक्ट्स के साथ मिलाता है, जो संकुचित या एन्क्रिप्ट किया गया हो सकता है, और जिसमें जावास्क्रिप्ट या फ़्लैश जैसी भाषाओं में स्क्रिप्ट शामिल हो सकता है। PDF संरचना को समझने के लिए, किसी भी पाठ संपादक या ऑरिगामी जैसे PDF-विशेषिकृत संपादक का उपयोग किया जा सकता है।

PDF की गहराई में अन्वेषण या परिवर्तन के लिए, qpdf और Origami जैसे उपकरण उपलब्ध हैं। PDF के भीतर छिपी डेटा को निम्नलिखित में छिपाया जा सकता है:

  • अदृश्य परतें

  • एडोबे द्वारा XMP मेटाडेटा प्रारूप

  • इंक्रीमेंट जनरेशन

  • पृष्ठभूमि के समान रंग के पाठ

  • छवियों के पीछे या ओवरलैपिंग छवियों के पीछे पाठ

  • गैर-प्रदर्शित टिप्पणियाँ

कस्टम PDF विश्लेषण के लिए, PeepDF जैसी Python पुस्तकालय का उपयोग किया जा सकता है ताकि विशेष विश्लेषण स्क्रिप्ट बनाया जा सके। इसके अतिरिक्त, PDF के छिपे डेटा भंडारण की संभावना इतनी विशाल है कि NSA गाइड पर PDF जोखिम और उपाय, जो अब अपने मूल स्थान पर होस्ट नहीं है, फिर भी मूल्यवान अवलोकन प्रदान करते हैं। एक गाइड की प्रति और Ange Albertini द्वारा PDF प्रारूप ट्रिक्स का संग्रह विषय पर अधिक पठन प्रदान कर सकते हैं।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated