Document Steganography
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
문서는 종종 단순한 컨테이너입니다:
- PDF (내장된 파일, 스트림)
- Office OOXML (
.docx/.xlsx/.pptxare ZIPs) - RTF / OLE 구형 형식
Technique
PDF는 오브젝트, 스트림, 선택적 내장 파일을 포함하는 구조화된 컨테이너입니다. CTFs에서는 종종 다음을 수행해야 합니다:
- 내장된 첨부파일 추출
- 오브젝트 스트림의 압축 해제/평탄화로 콘텐츠를 검색할 수 있게 하기
- 숨겨진 오브젝트(JS, 내장 이미지, 이상한 스트림) 식별
빠른 점검
pdfinfo file.pdf
pdfdetach -list file.pdf
pdfdetach -saveall file.pdf
qpdf --qdf --object-streams=disable file.pdf out.pdf
그런 다음 out.pdf 내부에서 의심스러운 객체/문자열을 검색하세요.
Office OOXML
기법
OOXML을 ZIP + XML 관계 그래프로 간주하세요; payloads는 종종 media, relationships 또는 이상한 custom parts에 숨겨져 있습니다.
OOXML 파일은 ZIP 컨테이너입니다. 즉:
- 문서는 XML과 assets의 디렉터리 트리입니다.
_rels/relationship files는 외부 리소스나 숨겨진 파트를 가리킬 수 있습니다.- 내장 데이터는 흔히
word/media/, custom XML parts 또는 비정상적인 relationships에 존재합니다.
빠른 점검
7z l file.docx
7z x file.docx -oout
다음 항목을 검사하세요:
word/document.xmlword/_rels/에서 외부 관계를 확인하세요- 임베디드 미디어:
word/media/
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.


