Document Steganography
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Документи часто є просто контейнерами:
- PDF (вбудовані файли, потоки)
- Office OOXML (
.docx/.xlsx/.pptxє ZIP-архівами) - RTF / OLE — застарілі формати
Техніка
PDF — це структурований контейнер з об’єктами, потоками та опціональними вбудованими файлами. У CTFs часто потрібно:
- Витягти вбудовані вкладення
- Декомпресувати/розгорнути потоки об’єктів, щоб можна було шукати вміст
- Виявити приховані об’єкти (JS, вбудовані зображення, підозрілі потоки)
Швидкі перевірки
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
Потім перевірте out.pdf на наявність підозрілих об’єктів/рядків.
Office OOXML
Техніка
Розглядайте OOXML як ZIP + XML-граф зв’язків; payloads часто ховаються в медіа, зв’язках або незвичайних кастомних частинах.
OOXML files are ZIP containers. That means:
- The document is a directory tree of XML and assets.
- The
_rels/relationship files can point to external resources or hidden parts. - Embedded data frequently lives in
word/media/, custom XML parts, or unusual relationships.
Швидкі перевірки
7z l file.docx
7z x file.docx -oout
Потім перевірте:
word/document.xmlword/_rels/для зовнішніх зв’язків- вбудовані медіафайли у
word/media/
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


