PDF analiza
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Za više detalja proverite: https://trailofbits.github.io/ctf/forensics/
PDF format je poznat po svojoj složenosti i potencijalu za prikrivanje podataka, što ga čini centralnom tačkom za CTF forenzičke izazove. Kombinuje elemente običnog teksta sa binarnim objektima, koji mogu biti kompresovani ili enkriptovani, i može uključivati skripte u jezicima kao što su JavaScript ili Flash. Da bi se razumeo PDF struktura, može se konsultovati Didier Stevensov uvodni materijal, ili koristiti alati poput tekstualnog editora ili PDF-specifičnog editora kao što je Origami.
Za dubinsko istraživanje ili manipulaciju PDF-ova, dostupni su alati poput qpdf i Origami. Sakriveni podaci unutar PDF-ova mogu biti prikriveni u:
- Nevidljivim slojevima
- XMP metapodacima formata od Adobe-a
- Inkrementalnim generacijama
- Tekstu iste boje kao pozadina
- Tekstu iza slika ili preklapajućih slika
- Neprikazanim komentarima
Za prilagođenu analizu PDF-a, Python biblioteke poput PeepDF mogu se koristiti za izradu specijalizovanih skripti za parsiranje. Pored toga, potencijal PDF-a za skladištenje skrivenih podataka je toliko veliki da resursi poput NSA vodiča o rizicima i protivmera vezanim za PDF, iako više nisu dostupni na svojoj originalnoj lokaciji, i dalje nude dragocene uvide. Kopija vodiča i kolekcija trikova za PDF format od Ange Albertinija mogu pružiti dodatno čitanje na ovu temu.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.