Краткая версия: см. тему
Подробная версия:
Я хочу использовать определенную стороннюю тему для Windows. Я уже использую решение с открытым исходным кодом, которое я скомпилировал сам, чтобы отключить ограничение Windows на темы.
В прошлом, при использовании сторонних модов, связанных с темой, которые поставляются с DLL (например, authui.dll для интерфейса входа в систему или imageres.dll для изменения системных значков), я избегал использования неизвестных DLL, просто копируя ресурсы, связанные с темой неизвестной DLL. (такие как растровые изображения, группы значков или сценарии пользовательского интерфейса) в исходный аналог MS Dll. Я называю это пересадкой ресурсов, когда ресурсы меняются, но исполняемые элементы библиотек DLL или исполняемых файлов остаются в покое.
Возвращаясь к теме, которую я хочу установить, я использовал хеширование sha256, чтобы определить, что только aero.msstyles может быть изменен хакером ресурсов. Поэтому я сделал то же самое, что и обычно, и перенес ресурсы из сторонней темы в собственные Window aero.msstyles. Проблема в том, что я столкнулся с типом ресурса, который я не могу прочитать или узнать содержимое. Называется ВАРИАНТ. Судя по некоторым экспериментам, проведенным на виртуальной машине, похоже, что это какой-то двоичный скрипт пользовательского интерфейса, который хакер ресурсов не может декомпилировать. Обычно мне нравится иметь возможность читать любые сценарии пользовательского интерфейса, которые я передаю, но я не могу сделать это с этим.
Представляет ли это реальную угрозу безопасности? Можно ли загружать скрипты пользовательского интерфейса каким-либо эксплойтом? Мне это кажется маловероятным, поскольку функция файла темы (msstyle) заключается в координации внешнего вида пользовательского интерфейса системы, но я недостаточно знаю о внутренней работе всей системы тем, чтобы быть уверенным. Я думал, что у меня будет другая точка зрения, прежде чем я уберу тему из виртуальной машины.