Steganografija dokumenata
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Dokumenti su često samo kontejneri:
- PDF (ugrađene datoteke, streamovi)
- Office OOXML (
.docx/.xlsx/.pptxsu ZIP arhive) - RTF / OLE zastareli formati
Tehnika
PDF je strukturisani kontejner sa objektima, streamovima i opcionalnim ugrađenim datotekama. U CTF-ovima često treba da:
- Izvući ugrađene priloge
- Dekomprimovati/izravnati streamove objekata kako biste mogli pretraživati sadržaj
- Identifikovati skrivene objekte (JS, ugrađene slike, neobični streamovi)
Brze provere
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
Zatim pretraži out.pdf za sumnjive objekte/stringove.
Office OOXML
Tehnika
Posmatraj OOXML kao ZIP + XML relationship graph; payloads se često kriju u media, relationships ili u neobičnim custom delovima.
OOXML datoteke su ZIP kontejneri. To znači:
- Dokument je direktorijumsko stablo XML-a i resursa.
_rels/relationship fajlovi mogu ukazivati na spoljašnje resurse ili skrivene delove.- Ugrađeni podaci se često nalaze u
word/media/, prilagođenim XML delovima, ili neobičnim relationships.
7z l file.docx
7z x file.docx -oout
Zatim pregledajte:
word/document.xmlword/_rels/za eksterne relacije- ugrađeni mediji u
word/media/
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


