Document Steganography
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
दस्तावेज़ अक्सर सिर्फ कंटेनर होते हैं:
- PDF (embedded files, streams)
- Office OOXML (
.docx/.xlsx/.pptxare ZIPs) - RTF / OLE पुराने फॉर्मैट
तकनीक
PDF एक संरचित कंटेनर है जिसमें objects, streams, और वैकल्पिक embedded files होते हैं। CTFs में आपको अक्सर निम्न करना होता है:
- embedded attachments निकालें
- Decompress/flatten object streams ताकि आप सामग्री खोज सकें
- छुपे हुए objects की पहचान करें (JS, embedded images, odd streams)
त्वरित जाँच
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
फिर out.pdf के अंदर संदेहजनक ऑब्जेक्ट/स्ट्रिंग्स खोजें।
Office OOXML
तकनीक
OOXML को एक ZIP + XML relationship graph के रूप में समझें; payloads अक्सर media, relationships, या असामान्य custom parts में छिपे होते हैं।
OOXML फ़ाइलें ZIP containers होती हैं। इसका मतलब:
- दस्तावेज़ XML और assets का directory tree होता है।
_rels/relationship फ़ाइलें external resources या hidden parts की ओर इशारा कर सकती हैं।- Embedded डेटा अक्सर
word/media/, custom XML parts, या असामान्य relationships में रहता है।
त्वरित जांच
7z l file.docx
7z x file.docx -oout
फिर जाँच करें:
word/document.xmlword/_rels/बाहरी संबंधों के लिएword/media/में एम्बेडेड मीडिया
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


