• XSS.stack #1 – первый литературный журнал от юзеров форума

Как работают пдф эксплойты?

Решение
Еще одна статья на тему и упрощенная схема того, как такие эксплойты работали на примере Adobe Reader. Конкретно в этой цепочке есть еще один ядерный эксплойт для SBX Escape.

1710962674469.png
тебе надо на фиштанк только не фишинги, а сайт где публикуют список мальварей (белые хакеры), ищешь что то похожее на пдф склейку и разбираешь по болтикам
 
тебе надо на фиштанк только не фишинги, а сайт где публикуют список мальварей (белые хакеры), ищешь что то похожее на пдф склейку и разбираешь по болтикам
Ну у меня акк на virusshare есть, только как думаешь Сколько мне надо будет семплов перебрать, чтобы найти именно то что надо?
 
Все пытаюсь разобрать алгоритм их работы и алгоритм создания подобных вещей.
Да пожалуйста - разбирай https://xss.pro/threads/81286/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
тебе надо на фиштанк только не фишинги, а сайт где публикуют список мальварей (белые хакеры), ищешь что то похожее на пдф склейку и разбираешь по болтикам
Какие еще склейки , речь о PDF эксплойтах.


Все пытаюсь разобрать алгоритм их работы и алгоритм создания подобных вещей.
Вот еще одна статья. Core concept для создания PDF эксплотойтов для Adobe.
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/57774/
.


1) Начинай составлять карту из каких компонентов состоит pdf ридер.
2) Составь список уязвимостей, которые чаще всего встречаются и в каких компонентах
3) Изучи все защитные механизмы которые есть в pdf ридере и способы их обхода
4) Посмотри все публичные сплойты под конкретный pdf ридер, который тебя интересует.
5) Прошерсти все конференции типа blackhat, defcon hitb, poc cansecwest итд (посмотри все исследования на тему pdf ридеров)
6) Попробуй написать несколько своих сплойтов по ману, чтобы понять процесс и алгоритмы эксплуатации
7) Следи за эдвизори, которые выходят от вендора helpx.adobe.com/uk/security/security-bulletin.html#acrobat
8) Начинай ковырять обновы, через бинари диффинг
9) Начинай изучай pdf формат и фаззинг формата файла, можно так же поиграть с API.
10) Профит


Так же смотри API ридера
opensource.adobe.com/dc-acrobat-sdk-docs/library/jsapiref/index.html
opensource.adobe.com/dc-acrobat-sdk-docs/library/jsapiref/JS_API_AcroJS.html
developer.adobe.com/document-services/docs/overview/pdf-embed-api/

Но если тебя интересует более универсальный ридер то смотри в сторону pdfium. Потому что pdf'ки чаще всего открывают в браузере. Хотя можно через СИ попросить открыть pdf в другом ридере. И да тебе как минимум нужно RCE + SBX ( чтобы твой js код выполнялся вне песочницы ).
 
Какие еще склейки , речь о PDF эксплойтах.



Вот еще одна статья. Core concept для создания PDF эксплотойтов для Adobe.
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/57774/
.


1) Начинай составлять карту из каких компонентов состоит pdf ридер.
2) Составь список уязвимостей, которые чаще всего встречаются и в каких компонентах
3) Изучи все защитные механизмы которые есть в pdf ридере и способы их обхода
4) Посмотри все публичные сплойты под конкретный pdf ридер, который тебя интересует.
5) Прошерсти все конференции типа blackhat, defcon hitb, poc cansecwest итд (посмотри все исследования на тему pdf ридеров)
6) Попробуй написать несколько своих сплойтов по ману, чтобы понять процесс и алгоритмы эксплуатации
7) Следи за эдвизори, которые выходят от вендора helpx.adobe.com/uk/security/security-bulletin.html#acrobat
8) Начинай ковырять обновы, через бинари диффинг
9) Начинай изучай pdf формат и фаззинг формата файла, можно так же поиграть с API.
10) Профит


Так же смотри API ридера
opensource.adobe.com/dc-acrobat-sdk-docs/library/jsapiref/index.html
opensource.adobe.com/dc-acrobat-sdk-docs/library/jsapiref/JS_API_AcroJS.html
developer.adobe.com/document-services/docs/overview/pdf-embed-api/

Но если тебя интересует более универсальный ридер то смотри в сторону pdfium. Потому что pdf'ки чаще всего открывают в браузере. Хотя можно через СИ попросить открыть pdf в другом ридере. И да тебе как минимум нужно RCE + SBX ( чтобы твой js код выполнится вне песочницы ).
Отлично, спасибо огромное
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Все пытаюсь разобрать алгоритм их работы и алгоритм создания подобных вещей.
Они работают как лоудер, там есть скрипт(для загрузки малваря) с эксплоитом(Внуири PDF файла, возможно есть уязвимое xml файл какой-то, и там вшивают), скачивает малварь и запускает его, это пример Эксплоита, возможно с Word и другими
 
Они работают как лоудер, там есть скрипт(для загрузки малваря) с эксплоитом(Внуири PDF файла, возможно есть уязвимое xml файл какой-то, и там вшивают), скачивает малварь и запускает его, это пример Эксплоита, возможно с Word и другими
короче хуяк хмл потом хуяк скрипт и хуяк сплойт и просто берёшь и пишешь шнягу и всё - теперь я понял суть пдф сплойтов
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Еще одна статья на тему и упрощенная схема того, как такие эксплойты работали на примере Adobe Reader. Конкретно в этой цепочке есть еще один ядерный эксплойт для SBX Escape.

1710962674469.png
 
Решение
This article describes the PDF file format, related security issues and useful resources. [WORK IN PROGRESS]

The original location of this article is site

look at this info
also mcaffe about mal pdf
also u can watch John Hammond, he just talking about thise theme
etc
 
Пожалуйста, обратите внимание, что пользователь заблокирован
короче хуяк хмл потом хуяк скрипт и хуяк сплойт и просто берёшь и пишешь шнягу и всё - теперь я понял суть пдф сплойтов
Лан херню написал, соррян
 
Пожалуйста, обратите внимание, что пользователь заблокирован
The process usually starts with a malicious PDF file being created. This file contains specially crafted data that is designed to trigger the vulnerability in the PDF reader. The data can take many forms, such as embedded scripts, malicious objects, or corrupt data structures.

Once the PDF file is opened, the PDF reader attempts to parse the data. If the data is crafted correctly, it can cause the PDF reader to behave in unexpected ways, such as executing arbitrary code or crashing the application. This is where the exploit occurs.

The next step is to redirect the flow of execution to the attacker's code. This can be achieved through various techniques, such as return-oriented programming (ROP), buffer overflows, or use-after-free vulnerabilities.

Once the attacker's code is executed, it can perform a variety of malicious actions, such as stealing sensitive data, installing malware, or gaining control of the system.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх