ドキュメントのステガノグラフィ
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
ドキュメントはしばしば単なるコンテナです:
- PDF(埋め込みファイル、ストリーム)
- Office OOXML (
.docx/.xlsx/.pptxは ZIP です) - RTF / OLE のレガシー形式
手法
PDFはオブジェクト、ストリーム、オプションの埋め込みファイルを持つ構造化されたコンテナです。CTFsでは以下の操作がしばしば必要になります:
- 埋め込み添付ファイルを抽出する
- コンテンツを検索できるように、オブジェクトストリームを展開/フラット化する
- 隠されたオブジェクトを識別する(JS、埋め込み画像、異常なストリーム)
クイックチェック
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
次に out.pdf の内部を検索して、疑わしいオブジェクトや文字列を探します。
Office OOXML
手法
OOXML を ZIP + XML のリレーションシップ・グラフとして扱う。payloads はしばしばメディア、リレーションシップ、または奇妙なカスタムパーツに隠れる。
OOXML ファイルは ZIP コンテナです。つまり:
- ドキュメントは XML とアセットのディレクトリツリーになっている。
_rels/の relationship ファイルは外部リソースや隠しパーツを指すことがある。- 埋め込まれたデータは
word/media/、カスタム XML パーツ、または異常なリレーションシップに存在することが多い。
クイックチェック
7z l file.docx
7z x file.docx -oout
次に確認する:
word/document.xmlword/_rels/(外部リレーションシップ用)word/media/内の埋め込みメディア
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。


