这次我在 HITB Lockdown Livestream 上发表了题为《Pwning Adobe Reader Multiple Times with Malformed Strings》的演讲,该演讲本来是为 HITB 2020 Amsterdam 准备的,但由于受疫情影响,主办方被迫取消了原来的会议安排,转而在 YouTube 上举办了一次免费的在线会议。
这次的议题是我在 ZeroNights 2019 上的演讲《Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark》的进一步研究,因此会有接近 40% 的内容是重复的。这次演讲精简了上一次演讲的内容,增加了对 Adobe JavaScript 引擎相关数据结构的分析,同时增加了 2 个新的可利用漏洞;最重要的是,这次我花了不少时间写了一篇非常详细的 Paper,方便感兴趣的同学自行开展漏洞分析工作。
值得一提的是,这次新增加的 2 个漏洞其实已经存了很久了,而距离上一次演讲已经过去了将近半年的时间,所以如果有人认真研究了我上一次演讲的内容的话,发现这 2 个漏洞也不是什么难事 :-)
议题文档: