Steganografia dei documenti
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
I documenti sono spesso solo contenitori:
- PDF (file incorporati, stream)
- Office OOXML (
.docx/.xlsx/.pptxsono ZIP) - Formati legacy RTF / OLE
Tecnica
Il PDF è un contenitore strutturato con oggetti, stream e file incorporati opzionali. Nei CTFs spesso è necessario:
- Estrarre allegati incorporati
- Decomprimere/appiattire gli stream degli oggetti in modo da poter cercare il contenuto
- Identificare oggetti nascosti (JS, immagini incorporate, stream anomali)
Controlli rapidi
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
Poi cerca all’interno di out.pdf oggetti/stringhe sospette.
Office OOXML
Tecnica
Tratta OOXML come un grafo di relazioni ZIP + XML; i payload spesso si nascondono in media, relazioni o parti custom insolite.
OOXML files are ZIP containers. That means:
- The document is a directory tree of XML and assets.
- The
_rels/relationship files can point to external resources or hidden parts. - Embedded data frequently lives in
word/media/, custom XML parts, or unusual relationships.
Controlli rapidi
7z l file.docx
7z x file.docx -oout
Quindi ispeziona:
word/document.xmlword/_rels/per le relazioni esterne- media incorporati in
word/media/
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.


