鱼C论坛

 找回密码
 立即注册
查看: 3659|回复: 8

[原创] 浅谈利用pdf的js函数漏洞构造堆喷射的攻击思路

[复制链接]
发表于 2012-8-20 09:37:35 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
本帖最后由 蔡小鸿 于 2012-8-20 09:43 编辑


    首先声明一下,本人对于漏洞这块也是小菜鸟一个,没研究多久,自己对于漏洞的一些理解也不是很全面。但是研究了一些CVE的分析后,有点收获,所以写了此文章分享自己的思路,也没保证完全是正确的,所以希望大家看后有什么意见可以和我交流,咱们一些学习嘛。
    最近研究了下PDF文件的漏洞,有点小发现,所以就整理了一下自己的思路。
    经过这几天的研究,发现PDF大多数漏洞是出在Acrobat 和Reader中的字符解析器和Javascript引擎中。主要是PDF文件的内容主要是放在某个对象的流中,如果我们没有安装Acrobat 或Reader,直接用一般的文本阅读工具打开,看到的是一堆乱码。而Acrobat 和Reader之所以能把这些乱码变成我们看的懂的文本,主要是依靠这两个程序内置的字符解析器,一般要解析必须用到Acrobat 和Reader的一些动态链接库,在调用动态链接库的函数时,只要某个函数存在着溢出,这很可能就是一个可利用的漏洞。这个就不深入讲了,再讲要讲一大堆,而且在下也不是完全理解透,不敢乱讲。第二种呢就是本文要讲的Javascript引擎中所存在的漏洞。讲前要先说明几点:
游客,如果您要查看本帖隐藏内容请回复

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
发表于 2012-8-20 10:03:03 | 显示全部楼层
沙发,顶
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
发表于 2012-8-20 14:39:34 | 显示全部楼层
感谢分享 ,顶
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
发表于 2013-8-4 00:59:39 | 显示全部楼层
真是难得给力的帖子啊。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2019-7-8 10:06:13 | 显示全部楼层
1
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2019-8-27 11:07:44 From FishC Mobile | 显示全部楼层
看一下
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2020-1-31 16:27:50 | 显示全部楼层
看看
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2020-2-15 00:04:55 From FishC Mobile | 显示全部楼层
厉害
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2020-2-26 11:07:35 From FishC Mobile | 显示全部楼层
好帖子,来学习
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-6-14 08:21

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表