[Windows] 用 PDFStreamDumper 分析具有 CVE-2009-0927 模式的 PDF

[Windows] 用 PDFStreamDumper 分析具有 CVE-2009-0927 模式的 PDF

今天看到一個 PDF 檔案,同事沒有說這個檔案是不是惡意的,

想說就拿剛學到的 PDFStreamDumper 來看看這 PDF 是不是有問題的~

 

先用 Trend Micro Site Safety 查一下下載的網址,的確是有問題的:

Screen Shot 2016-08-17 at 10.16.18 PM

 

接著用 PDFStreamDumper 開啟這個 PDF 檔案,

選擇 Search_For > Javascript 來看看有沒有 JavaScript…

有找到一個,點下去看,它參考到的是第 6 個物件:

20160817_221955

 

第 6 個物件裡的 JavaScript 看起來有一堆 escape 過後的字串,

蠻可疑的,點 Javascript_UI 來做進一步的分析:

20160817_222004

 

先按一下 Exploit_Scan,這功能可以檢查 JavaScript 碼裡面有沒有已知的 exploit 模式,

因為這個 JavaScript 有呼叫到 Collab.getIcon(),所以就中了 CVE-2009-0927 這個 exploit 的模式:

20160817_222118

 

這個 CVE 是靠傳遞一個異常參數給 Adobe Acrobat 的 Collab.getIcon(),

而造成的一個 stack overflow,因此參數是什麼就很重要了~

把 JavaScript 稍微改一下,用 tb.t(var12) 可以秀出變數 var12 的內容,

可以看到它的內容是 “N.” 後面加上非常多的 (一萬多個) 換行字元,

應該就是為了要造成 stack overflow 的狀況:

20160817_222231

 

不過以參數 “N.” 加一堆換行字元造成的 stack overflow 要如何能執行惡意程式呢?

這邊我倒是不太確定,不過看來至少這個 JavaScript 是有惡意程式的模式,應該是肯定的,

這次的 PDFStreamDumper 也在分析上幫了大忙囉~^^

 

(本頁面已被瀏覽過 675 次)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料