Document Steganography
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Dokumente sind oft nur Container:
- PDF (eingebettete Dateien, Streams)
- Office OOXML (
.docx/.xlsx/.pptxsind ZIPs) - RTF / OLE Legacy-Formate
Technik
PDF ist ein strukturiertes Containerformat mit Objekten, Streams und optional eingebetteten Dateien. In CTFs musst du häufig:
- Eingebettete Anhänge extrahieren
- Objekt-Streams dekomprimieren/flatten, damit du Inhalte durchsuchen kannst
- Versteckte Objekte identifizieren (JS, eingebettete Bilder, ungewöhnliche Streams)
Schnellchecks
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
Suche dann in out.pdf nach verdächtigen Objekten/Strings.
Office OOXML
Technik
Betrachte OOXML als einen ZIP + XML relationship graph; payloads verbergen sich oft in media, relationships oder ungewöhnlichen custom parts.
OOXML-Dateien sind ZIP-Container. Das bedeutet:
- Das Dokument ist ein Verzeichnisbaum aus XML und assets.
- Die
_rels/relationship-Dateien können auf externe Ressourcen oder versteckte Teile verweisen. - Eingebettete Daten befinden sich häufig in
word/media/, in custom XML parts oder in ungewöhnlichen relationships.
Schnellchecks
7z l file.docx
7z x file.docx -oout
Untersuche anschließend:
word/document.xmlword/_rels/für externe Beziehungen- eingebettete Medien in
word/media/
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks

