Pwning Adobe Reader Multiple Times with Malformed Strings

这次我在 HITB Lockdown Livestream 上发表了题为《Pwning Adobe Reader Multiple Times with Malformed Strings》的演讲,该演讲本来是为 HITB 2020 Amsterdam 准备的,但由于受疫情影响,主办方被迫取消了原来的会议安排,转而在 YouTube 上举办了一次免费的在线会议。

这次的议题是我在 ZeroNights 2019 上的演讲《Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark》的进一步研究,因此会有接近 40% 的内容是重复的。这次演讲精简了上一次演讲的内容,增加了对 Adobe JavaScript 引擎相关数据结构的分析,同时增加了 2 个新的可利用漏洞;最重要的是,这次我花了不少时间写了一篇非常详细的 Paper,方便感兴趣的同学自行开展漏洞分析工作。

值得一提的是,这次新增加的 2 个漏洞其实已经存了很久了,而距离上一次演讲已经过去了将近半年的时间,所以如果有人认真研究了我上一次演讲的内容的话,发现这 2 个漏洞也不是什么难事 :-)

议题文档:

HITB Lockdown Livestream 演讲

请作者喝杯咖啡☕