Аналіз PDF файлів

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Для отримання додаткової інформації перевірте: https://trailofbits.github.io/ctf/forensics/

Формат PDF відомий своєю складністю та потенціалом для приховування даних, що робить його центром уваги для CTF судово-медичних викликів. Він поєднує елементи простого тексту з бінарними об'єктами, які можуть бути стиснуті або зашифровані, і може включати скрипти на мовах, таких як JavaScript або Flash. Щоб зрозуміти структуру PDF, можна звернутися до вступних матеріалів Дідьє Стефенса або використовувати інструменти, такі як текстовий редактор або редактор, специфічний для PDF, наприклад, Origami.

Для глибшого дослідження або маніпуляції з PDF доступні інструменти, такі як qpdf та Origami. Сховані дані в PDF можуть бути приховані в:

  • Невидимих шарах
  • Форматі метаданих XMP від Adobe
  • Інкрементальних генераціях
  • Тексті того ж кольору, що й фон
  • Тексті за зображеннями або накладених зображеннях
  • Непоказаних коментарях

Для кастомного аналізу PDF можна використовувати бібліотеки Python, такі як PeepDF, щоб створити індивідуальні скрипти парсингу. Крім того, потенціал PDF для зберігання прихованих даних настільки великий, що ресурси, такі як посібник НСА з ризиків PDF та контрзаходів, хоча й більше не розміщений на своєму первісному місці, все ще пропонують цінні відомості. Копія посібника та колекція триків формату PDF від Анж Альберті можуть надати додаткову інформацію з цієї теми.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks