-
[Eng] CVE-2024-0517 Analysis TOP NEW
-
CVE-2024-0517 Analysis TOP NEW
-
[Eng] Fundamental Knowledge of JavaScript (JS object structure, Allocation folding, TypedArray) TOP NEW
-
[Eng] Fundamental Knowledge of V8 engine (V8, Pipeline, Garbage collection, Ubercage) TOP NEW
-
Fundamental Knowledge of JavaScript (JS object structure, Allocation folding, TypedArray) TOP NEW
-
Fundamental Knowledge of V8 engine (V8, Pipeline, Garbage collection, Ubercage) TOP NEW
-
CVE-2021-39863 Exploit TOP NEW
-
CVE-2021-39863 Analysis TOP NEW
-
Windows Heap TOP NEW
-
JS Object - SpiderMonkey TOP NEW
-
Processing JS Script in PDF at Adobe TOP NEW
PDF는 내장 JavaScript code를 가질 수 있고, Adobe는 이를 실행한다. PDF에 내장된 JS Script는 JS Engine인 SpiderMonkey가 Adobe의 EScript.api 모듈을 이용해 실행한다. Adobe에서 사용하는 JS Engine인 SpiderMonkey는 C++로 구현되었다. 만약 PDF에 URL이 지정되어 있다면 Adobe는 IA32.api 모듈로 URL 관련 작업 및 인터넷 접속을 수행한다. [그림 1] Adobe에서 PDF에 내장된 JS script를 처리하는 과정 PDF는 Adobe에게 두 종류의 URL을 전... Read More
-
Encoding [UTF-16BE; ANSI] TOP NEW
-
[Eng] CVE-2021-39863 Exploit TOP NEW
-
[Eng] CVE-2021-39863 Analysis TOP NEW
-
[Eng] Windows Heap TOP NEW
-
[Eng] JS Object - SpiderMonkey TOP NEW
-
[Eng] Processing JS Script in PDF at Adobe TOP NEW
PDF can have embedded JavaScript code, and Adobe executes this. The JS Engine, SpiderMonkey, executes this embedded JS Script using EScript.api in Adobe. JS Engine, SpiderMonkey used by Adobe is implemented in C++. If the URL is defined in the PDF, Adobe performs related to URL and Internet access using IA32.api. [Fi... Read More
-
[Eng] Encoding [UTF-16BE; ANSI] TOP NEW
-
[1-day Research] CVE-2021-39863 TOP NEW