PDF-lêeranalise

Reading time: 2 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Vir verdere besonderhede, kyk: https://trailofbits.github.io/ctf/forensics/

Die PDF-formaat is bekend vir sy kompleksiteit en potensiaal om data te verberg, wat dit 'n fokuspunt maak vir CTF forensiese uitdagings. Dit kombineer teks-elemente met binêre voorwerpe, wat gecomprimeer of geënkripteer kan wees, en kan skripte in tale soos JavaScript of Flash insluit. Om die PDF-struktuur te verstaan, kan 'n mens na Didier Stevens se inleidende materiaal verwys, of gereedskap soos 'n teksredigeerder of 'n PDF-spesifieke redigeerder soos Origami gebruik.

Vir diepgaande verkenning of manipulasie van PDFs, is gereedskap soos qpdf en Origami beskikbaar. Verborge data binne PDFs kan verborge wees in:

  • Onsigbare lae
  • XMP-metadataformaat deur Adobe
  • Inkrementele generasies
  • Teks met dieselfde kleur as die agtergrond
  • Teks agter beelde of oorvleuelende beelde
  • Nie-vertone kommentaar

Vir pasgemaakte PDF-analise kan Python-biblioteke soos PeepDF gebruik word om op maat gemaakte parsingskripte te skep. Verder is die PDF se potensiaal vir verborge datastoor so groot dat hulpbronne soos die NSA-gids oor PDF-risiko's en teenmaatreëls, hoewel nie meer op sy oorspronklike plek gehos te word nie, steeds waardevolle insigte bied. 'n kopie van die gids en 'n versameling van PDF-formaat truuks deur Ange Albertini kan verdere leeswerk oor die onderwerp bied.

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks