PDF analiza

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Za više detalja proverite: https://trailofbits.github.io/ctf/forensics/

PDF format je poznat po svojoj složenosti i potencijalu za prikrivanje podataka, što ga čini centralnom tačkom za CTF forenzičke izazove. Kombinuje elemente običnog teksta sa binarnim objektima, koji mogu biti kompresovani ili enkriptovani, i može uključivati skripte u jezicima kao što su JavaScript ili Flash. Da bi se razumeo PDF struktura, može se konsultovati Didier Stevensov uvodni materijal, ili koristiti alati poput tekstualnog editora ili PDF-specifičnog editora kao što je Origami.

Za dubinsko istraživanje ili manipulaciju PDF-ova, dostupni su alati poput qpdf i Origami. Sakriveni podaci unutar PDF-ova mogu biti prikriveni u:

  • Nevidljivim slojevima
  • XMP metapodacima formata od Adobe-a
  • Inkrementalnim generacijama
  • Tekstu iste boje kao pozadina
  • Tekstu iza slika ili preklapajućih slika
  • Neprikazanim komentarima

Za prilagođenu analizu PDF-a, Python biblioteke poput PeepDF mogu se koristiti za izradu specijalizovanih skripti za parsiranje. Pored toga, potencijal PDF-a za skladištenje skrivenih podataka je toliko veliki da resursi poput NSA vodiča o rizicima i protivmera vezanim za PDF, iako više nisu dostupni na svojoj originalnoj lokaciji, i dalje nude dragocene uvide. Kopija vodiča i kolekcija trikova za PDF format od Ange Albertinija mogu pružiti dodatno čitanje na ovu temu.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks