Pwning Adobe Reader Multiple Times with Malformed Strings
2020-4-29 08:13:37 Author: programlife.net(查看原文) 阅读量:7 收藏

这次我在 HITB Lockdown Livestream 上发表了题为《Pwning Adobe Reader Multiple Times with Malformed Strings》的演讲,该演讲本来是为 HITB 2020 Amsterdam 准备的,但由于受疫情影响,主办方被迫取消了原来的会议安排,转而在 YouTube 上举办了一次免费的在线会议。

这次的议题是我在 ZeroNights 2019 上的演讲《Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark》的进一步研究,因此会有接近 40% 的内容是重复的。这次演讲精简了上一次演讲的内容,增加了对 Adobe JavaScript 引擎相关数据结构的分析,同时增加了 2 个新的可利用漏洞;最重要的是,这次我花了不少时间写了一篇非常详细的 Paper,方便感兴趣的同学自行开展漏洞分析工作。

值得一提的是,这次新增加的 2 个漏洞其实已经存了很久了,而距离上一次演讲已经过去了将近半年的时间,所以如果有人认真研究了我上一次演讲的内容的话,发现这 2 个漏洞也不是什么难事 :-)

议题文档:

HITB Lockdown Livestream 演讲


文章来源: https://programlife.net/2020/04/29/pwning-adobe-reader-multiple-times-with-malformed-strings/
如有侵权请联系:admin#unsafe.sh