Stéganographie des documents
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Les documents sont souvent de simples conteneurs :
- PDF (fichiers intégrés, streams)
- Office OOXML (
.docx/.xlsx/.pptxsont des ZIPs) - Formats hérités RTF / OLE
Technique
Le PDF est un conteneur structuré avec des objets, des streams, et éventuellement des fichiers intégrés. Dans les CTFs vous devez souvent :
- Extraire les pièces jointes intégrées
- Décompresser/aplatisser les flux d’objets pour pouvoir rechercher le contenu
- Identifier les objets cachés (JS, images intégrées, flux étranges)
Vérifications rapides
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
Puis recherchez dans out.pdf des objets/chaînes suspects.
Office OOXML
Technique
Considérez OOXML comme un graphe de relations ZIP + XML ; les payloads se cachent souvent dans les médias, les relations, ou des parties personnalisées inhabituelles.
OOXML files are ZIP containers. That means:
- Le document est un arbre de répertoires composé de fichiers XML et de ressources.
- Les fichiers
_rels/de relation peuvent pointer vers des ressources externes ou des parties cachées. - Les données intégrées résident fréquemment dans
word/media/, dans des parties XML personnalisées, ou dans des relations inhabituelles.
Vérifications rapides
7z l file.docx
7z x file.docx -oout
Ensuite, inspectez :
word/document.xmlword/_rels/pour les relations externes- médias intégrés dans
word/media/
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks

