1.漏洞概述: CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行.” 影响版本:Adobe Reader 8.2.4 - 9.3.4 2.实验环境 攻击机:kali linux 2017 靶机:win 7 + Adobe Reader 9.3 3.实验工具: 链接: https://pan.baidu.com/s/1sQOxcGlb8r095e1oCBipPg 密码:…
设置Adobe Reader打开PDF文件保持记忆功能 打开菜单“编辑”->“首选项”. 选择种类中的“文档”,在“打开设置”区域勾上“重新打开文档时恢复上次视图设置(R)”,确定之后就可以在下次打开文档时自动显示到上次打开的位置.…
PDF文档大家常用,但是有没有简单的方法能够提取PDF文档上的文字,然后使用呢?除了将PDF转换成Word,这里介绍一种更为简单实用的方法复制PDF文本文字,Adobe Reader是大家都常用的PDF阅读器软件,现在只要使用它就可以一键实现PDF文档的文字复制,不过需要注意的是,要使用最新版的 Adobe Reader X 版本才行!      具体的操作步骤:     1.使用Reader打开PDF文档:    2.在Reader工具栏上选择 selection tool for text…
目前国外很多软件的支持信息都使用PDF方式进行发布,如果没有Adobe  Reader,无法查看其内容,如果没有相关的编辑软件又无法编辑PDF文件.转换为DOC格式则可以实现编辑功能.尽管有些软件也可以完成PDF转换为DOC的工作,但很多都不支持中文,我们利用Office  2003中的Microsoft Office Document Imaging组件来实现这一要求最为方便. 使用方法:第一步:大家先下载adobe reader pdf阅读器官方版,首先使用Adobe  Reader打开待转…
           到 这里依次选择最新版本的Adobe Reader,我选择目前最新的 9.5.5版本的,下载下来后,双击选择dep包,启动软件中心进行安装,中间会提示软件包欠佳,选择"忽略并安装".            安装成功后,命令行输入acroread启动Adobe Reader,或者在Dash中搜索“Adobe Reader”然后双击打开运行.            如果你打开后也出现了如下问题“菜单无字”.            请按照如下修复.( 来源)      …
adobe reader DC 字体设置 一直使用adobe reader阅读pdf文档,系统提醒我升级一个reader助手, 升级之后: 感觉字体颜色变浅,笔画也变细了,整体有些模糊不清. google了一下,原来是设置的问题 在菜单中依次可以找到如下的设置: edit->preferences->page display->rendering: 将Smooth Text 设置为: for laptop/LCD screens 如下所示: 问题解决完毕.…
0x01 "Epic Turla" 网络间谍行动 在 2014 年 8 月,被誉为 "世界十大最危险的网络攻击行动" 之一的 "Epic Turla",当时这起 APT 网络间谍行动影响的国家超过 45 个,且攻击目标为政府部门.大使馆.军事组织.研究.教育组织等.据可要靠消息这起攻击事件可能与俄罗斯政府有关 此次攻击在当时利用了两个 0day 漏洞,一个用于 Adobe Reader 沙箱提权,另一个是 CVE-2013-3346 UAF 漏洞…
在Word中将文档另存为PDF格式之后,再使用Adobe Reader XI打开,没有左侧导航列表: 解决步骤: 1.在word另存为时,在另存为对话框中,点击如下图所示的“选项” 2.在弹出的对话框中,进行如下设置即可…
CVE­-2020-­0796 漏洞复现(本地提权) 0X00漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议. 微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型…
20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellcode 和 Return-to-libc攻击实验 http://www.cnblogs.com/20145330swx/p/6514359.html 摘要 本次免考项目分为两个模块:Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 Eternalblue…
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行. 举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制. 影响版本: office 2003 office 2007 office 2010 office 2013 office 2016 漏洞复现环境 Kali2017 + windows 7 + offi…
作者:欧根 漏洞信息:CVE-2018-15982 Adobe已发布适用于Windows,macOS,Linux和Chrome OS的Adobe Flash Player安全更新.这些更新解决一个  关键的  Adobe Flash Player的漏洞和一个  重要的  Adobe Flash Player的安装程序的漏洞.成功利用可能导致当前用户的上下文中的任意代码执行和权限提升. CVSSV3分数和漏洞类型: 受CVE-2018-15982影响的产品 产品 版 平台 Adobe Flash…
作者:zero 漏洞信息:CVE-2017-11882 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882).该漏洞为Office内       存破坏漏洞,影响目前流行的所有Office版本.攻击者可以利用漏洞以当前登录的用户的身份执行任意命令. 漏洞影响版本: Office 365 Microsoft Office 2000 Microsoft Office 2003 Micr…
  0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击.攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档.网页.垃圾电子邮件等. 0x02 漏洞影响 Flash…
Adboe Flash远程代码执行_CVE-2018-4878漏洞复现 一.漏洞描述 该漏洞可针对windows用户发起定向攻击.攻击者可以诱导用户打开包含恶意Flash代码文件的Microsoft Office文档.网页.垃圾电子邮件等. 二.漏洞影响版本 Flash Player版本28.0.0.137以及之前的所有版本 三.漏洞复现环境搭建 攻击机:kali   ip:192.168.10.136 靶机:win10   ie默认集成flash,没有升级 四.漏洞复现 1.github下载e…
Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现  一.     漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-0232,危险级别:高危,CVSS分值:官方未评定. 漏洞概述 Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器.该程序实现了对Servlet和JavaServer Page(JSP)的支持. 日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232),由于J…
前言 这漏洞出来几天了,之前没怎么关注,但是这两天发现开始有利用这个漏洞进行挖矿和病毒传播了,于是想动手复现一波. WinRAR 代码执行相关的CVE 编号如下: CVE-2018-20250,CVE-2018-20251, CVE-2018-20252, CVE-2018-20253 这里我们复现最开始的WinRAR目录穿越漏洞(CVE-2018-20250). 漏洞详情 原理: WinRAR目录穿越漏洞(CVE-2018-20250): 该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库…
文章作者MG1937 CNBLOG博客:ALDYS4 QQ:3496925334 0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用权限 或者进行恶意钓鱼攻击 由于该漏洞允许恶意软件劫持合法应用的活动,并将自身恶意活动插入在合法活动之前 使得用户并没有意识到自己已经遭到攻击 [漏洞影响Android版本] 至2020年1月26日,经过测试,该漏洞影…
通常,Adobe Reader 用户填写表单后,是无法保存所填表单的副本的.但是,对于 Reader 8 和更高版本的用户,您可以扩展其权限,使他们可以完成此操作.如果您使用的是 Acrobat Pro ,而且拥有权限,还可以添加注释.使用打字机工具以及对PDF进行数字签名.那么,究竟如何在Adobe Reader中保存PDF表单数据呢? 方法和步骤 1.打开一个 PDF,或者预览 PDF 包中的一个 PDF. 2.如果要编辑表单,请单击[表单]任务窗格中的[关闭表单编辑]. 3.选择[文件][…
漏洞描述 [漏洞预警]Tomcat CVE-2017-12615远程代码执行漏洞/CVE-2017-12616信息泄漏 https://www.secfree.com/article-395.html 漏洞作者 iswin from 360-sg-lab (360观星实验室) 漏洞等级 高 漏洞复现 在Tomcat的conf(配置目录下)/web.xml配置文件中添加readonly设置为false时,将导致该漏洞产生: <init-param>     <param-name>r…
用户打开客户发过来的PDF文档,显示不正常,这是电脑的Adobe Reader缺少相关的字体. 可以从下面地址下载相对版本的字体包安装:http://supportdownloads.adobe.com/product.jsp?product=10&platform=Windows 但是... 如果你的Adobe reader 是9.0版本的,你可以从下面的地址下载: 简体中文字体包http://ardownload.adobe.com/pub/adobe/reader/win/9.x/9.0/…
这两天网上ghostscript又又有漏洞信息了,但是没有poc,于是找找资料把今年8月21日的那个验证下 1.关于ghostscript Ghostscript是一套建基于Adobe.PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件. 最初是以商业软件形式在PC市场上发售,并称之为“GoScript”.但由于速度太慢(半小时一版A4),销量极差.后来有心人买下了版权,并改在Linux上开发,成为了今日的Ghostscript. 已经从Linux版本移植到其他操作…
1, 实验环境 域控:Windows Server 2012 R2 客户端:Windows 7 Adobe Reader 版本:11.0.00 2, 获取分发 Adobe Reader 的许可协议 按照 Adobe 公司的要求,分发 Adobe Reader 需要取得许可,仅为形式上的东西,申请网址为 http://www.adobe.com/cn/products/reader/distribution.html?readstep,申请成功后 Adobe 公司会邮件通知你可以开始分发 Adob…
Winrar目录穿越漏洞复现 1.漏洞概述 WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面.2019年 2 月 20 日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制.攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞. 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何…
0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来源于HTTP_REFERER,我们可控. 分配函数用于在模版变量里赋值 再看显示函数, 读取user_passport.dwt模版文件内容,显示解析变量后的HTML内容,用_echash做分割,得到$ķ然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$ VAL内容可随意控制…
1.漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878). 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell. 2.实验环境 攻击机:kali 2017 + exp:cve-2018-4878.py 攻击机IP:192.168.190.130 靶机:Windows 7 +…
影响的 Windows 版本: Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version 1607 for x64-based SystemsMicrosoft Windows 10 Version 1803 for 32-bit SystemsMicrosoft Windows 10 Version 1803 for x64-based SystemsMicrosoft Windows 10…
tomcat7.x远程命令执行(CVE-2017-12615)漏洞漏洞复现 一.漏洞前言 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或…
漏洞描述: 2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052).Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击 漏洞编号: CVE编号:CVE-2017-9805 漏洞复现: 利用弹出计算…
ctrl+alt+t打开终端 wget ftp://ftp.adobe.com/pub/adobe/reader/unix/9.x/9.5.5/enu/AdbeRdr9.5.5-1_i386linux_enu.deb sudo apt-get install gdebi sudo gdebi AdbeRdr9.5.5-1_i386linux_enu.deb 执行完以上命令之后,我们需要安装一些必要的库文件: sudo apt-get install libgtk2.0-0:i386 libnss…