짧은 버전을 사이드로드 할 : 나는 특정을 사용할수있는 Windows 테마 파일 (aero.msstyles)는 특히 UI 스크립트에서, 그들의 자원에 스파이웨어에
:이 주제
자세한 버전을 확인 Windows 용 타사 테마. 이미 Themes에 대한 Window의 제한을 해제하기 위해 스스로 컴파일 한 오픈 소스 솔루션을 사용하고 있습니다.
이전에는 DLL과 함께 제공되는 타사 테마 관련 모드 (예 : 로그인 UI의 경우 authui.dll, 시스템 아이콘 수정의 경우 imageres.dll)를 사용하는 경우 알 수없는 DLL을 사용하여 알 수없는 DLL의 테마 관련 리소스 (예 : 비트 맵, 아이콘 그룹 또는 UI 스크립트)가 처녀 MS Dll 버전입니다. 이 리소스 이식 (resource grafting)은 리소스가 변경되었지만 DLL이나 exe의 실행 가능 요소는 그대로두고 있습니다.
설치하려는 테마로 돌아가서 sha256 해싱을 사용하여 자원 해커가 수정할 수있는 aero.msstyles 만 확인했습니다. 그래서 저는 평상시와 마찬가지로 제 3 자 테마의 리소스를 Window의 자체 aero.msstyles로 전송했습니다. 문제는 내가 읽을 수 없거나 내용을 알 수없는 리소스 유형을 만났습니다. VARIANT라고합니다. VM에서 수행 된 일부 실험을 통해 리소스 해커가 디 컴파일 할 수없는 일종의 바이너리 UI 스크립트 인 것으로 보입니다. 나는 보통 전송하는 UI 스크립트를 읽을 수 있기를 좋아하지만이 스크립트로는 불가능합니다.
이것은 실제적인 보안 위험 요소입니까? UI 스크립트가 어떤 종류의 악용과 함께 사이드로드 될 수 있습니까? 테마 파일 (msstyle)의 기능이 시스템 UI의 모양을 조정하는 것이기 때문에 나에게있을 것 같지 않지만 전체 테마 시스템의 내부 작업에 대해서는 충분히 알지 못합니다. 가상 머신에서 테마를 가져 오기 전에 다른 관점을 얻을 것이라고 생각했습니다.