PDF

安全研究者展示了一种新型的 PDF 攻击方式:攻击者可以绕过现有的 PDF 安全策略,在确保数字签名有效的情况下,修改 PDF 文件的内容。这破坏了已签名 PDF 文档的完整性保护机制。
在本文中,我们将为读者介绍我们为justCTF竞赛中设计的一个挑战,标题为“PDF is broken, and so is this file”。通过该挑战,不仅可以帮助大家了解PDF文件格式的某些特性,同时,我们还会展示如何利用开源工具来轻松应对这些挑战。
该文章主要介绍Plugin机制和Javascript引擎,并且会直接给出相关的一些结论,这些结论主要通过官方文档和源码,再通过类比找到关键点,反复调试验证得到。
本篇文章介绍了fuzz闭源PDF阅读器时出现的典型问题以及解决这些问题可能的方法。在这里着重于介绍了两点:最小化输入和适时终止目标程序。
CVE-2018-12794属于类型混淆漏洞,产生漏洞原因是通过构建XML数据包模版,并对XML表单体系结构对象执行某些JavaScript操作,攻击者就可以强制Adobe Reader从模版对象的边界引用数据。
本文对PDF文件及其数字签名机制进行了分析,并提出了三种针对PDF签名的攻击方式。
北京时间2月28日,360CERT监控到edgepot.io发布的一篇博客公开披露了Chrome中通过打开pdf文件泄露信息的0day漏洞,漏洞成功利用可导致目标用户IP地址等信息被泄漏,已经出现多个利用该漏洞的野外样本。该漏洞危害较为严重,影响较大。
Check Point 公司的研究人员 Assaf Baharav 指出,恶意人员可滥用 PDF 文件,在无需任何用户交互的情况下窃取 Windows 凭证 (NTLM 哈希),且仅需打开一个文件即可。
123456仍是今年最火密码,password紧随其后;比特币疯狂飙车反而导致地下经济交易受到阻碍;黑客可通过传感器数据猜测手机PIN码;日前出现了3个假冒比特币钱包,目前均已从Google Play中移除。