Как стать автором
Обновить

Эксплуатируем уязвимость Foxit Reader и обходим цифровую подпись на примере задания NeoQUEST-2020

Время на прочтение4 мин
Количество просмотров4.1K
Всего голосов 11: ↑11 и ↓0+11
Комментарии2

Комментарии 2

Привет, спасибо за статью!
doc = PDF('example.pdf')
js_exploit = "… тут много JS-кода..."

obj_1 = Object({'OpenAction': ObjectReference(28),
'AcroForm': ObjectReference(15),
'Pages': ObjectReference(1),
'PageLayout': '/OneColumn',
'Type': '/Catalog'
}, id=13)
doc.update_object(obj_1, 1)

obj_2 = Object({'S': '/JavaScript',
'JS': js_exploit
})
doc.add_new_object(obj_2)

doc.save(root_id=13)

Это на JS написан скрипт?
Каку библиотеку использовали для работы с PDF?
Скрипт написан на Python, для работы с PDF-объектами использовался модуль pdfbuilder.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий