PDF File analysis

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Використовуйте Trickest, щоб легко створювати та автоматизувати робочі процеси, підтримувані найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:

Для отримання додаткової інформації перевірте: https://trailofbits.github.io/ctf/forensics/

Формат PDF відомий своєю складністю та потенціалом для приховування даних, що робить його центром уваги для CTF судово-медичних викликів. Він поєднує елементи простого тексту з бінарними об'єктами, які можуть бути стиснуті або зашифровані, і може включати скрипти на мовах, таких як JavaScript або Flash. Щоб зрозуміти структуру PDF, можна звернутися до вступних матеріалів Дідьє Стефенса або використовувати інструменти, такі як текстовий редактор або редактор, специфічний для PDF, наприклад, Origami.

Для глибшого дослідження або маніпуляції з PDF доступні інструменти, такі як qpdf та Origami. Приховані дані в PDF можуть бути заховані в:

  • Невидимих шарах

  • Форматі метаданих XMP від Adobe

  • Інкрементальних генераціях

  • Тексті того ж кольору, що й фон

  • Тексті за зображеннями або накладених зображеннях

  • Непоказаних коментарях

Для індивідуального аналізу PDF можна використовувати бібліотеки Python, такі як PeepDF, щоб створити спеціальні скрипти для парсингу. Крім того, потенціал PDF для зберігання прихованих даних настільки великий, що ресурси, такі як посібник NSA з ризиків PDF та контрзаходів, хоча більше не розміщений за своєю первісною адресою, все ще пропонують цінні відомості. Копія посібника та колекція триків формату PDF від Анжелі Альберті можуть надати додаткову інформацію з цієї теми.

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Last updated