Analiza plików PDF

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Aby uzyskać więcej informacji, sprawdź: https://trailofbits.github.io/ctf/forensics/

Format PDF jest znany ze swojej złożoności i potencjału do ukrywania danych, co czyni go punktem centralnym dla wyzwań w zakresie forensyki CTF. Łączy elementy tekstowe z obiektami binarnymi, które mogą być skompresowane lub zaszyfrowane, i mogą zawierać skrypty w językach takich jak JavaScript lub Flash. Aby zrozumieć strukturę PDF, można odwołać się do materiałów wprowadzających Didier'a Stevens'a, lub użyć narzędzi takich jak edytor tekstu lub edytor specyficzny dla PDF, taki jak Origami.

Do dogłębnej analizy lub manipulacji plikami PDF dostępne są narzędzia takie jak qpdf i Origami. Ukryte dane w plikach PDF mogą być ukryte w:

  • Niewidocznych warstwach
  • Formacie metadanych XMP od Adobe
  • Inkrementalnych generacjach
  • Tekście w tym samym kolorze co tło
  • Tekście za obrazami lub nakładających się obrazach
  • Niewyświetlanych komentarzach

Do niestandardowej analizy PDF można użyć bibliotek Pythona, takich jak PeepDF, aby stworzyć własne skrypty do analizy. Ponadto potencjał PDF do przechowywania ukrytych danych jest tak ogromny, że zasoby takie jak przewodnik NSA dotyczący ryzyk i środków zaradczych związanych z PDF, chociaż już niehostowany w swojej pierwotnej lokalizacji, nadal oferują cenne informacje. Kopia przewodnika oraz zbiór sztuczek formatu PDF autorstwa Ange Albertini mogą dostarczyć dalszej lektury na ten temat.

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks