Versione breve: argomento
Versione dettagliata:
Voglio utilizzare uno specifico tema di terze parti per Windows. Sto già usando una soluzione open source che ho compilato per disabilitare la restrizione di Window su Themes.
In passato, quando si utilizzavano mod correlate a temi di terze parti che vengono con DLL (ad esempio authui.dll per l'interfaccia utente ui o imageres.dll per le icone di sistema di modding), evito di usare DLL sconosciute semplicemente copiando le DLL sconosciute risorse correlate ai temi (come Bitmap, gruppi di icone o script dell'interfaccia utente) alla sua controparte vergine MS Dll. Chiamo questo innesto di risorse, dove le risorse vengono cambiate ma gli elementi eseguibili di DLL o ex sono lasciati in pace.
Tornando al tema che voglio installare, ho usato sha256 hashing per determinare che solo aero.msstyles, che è anche modificabile da resource hacker. Così ho fatto la stessa cosa che faccio di solito e ho trasferito le risorse dal tema di terze parti agli aero.msstyles di Windows. Il problema è che mi sono imbattuto in un tipo di risorsa che non sono in grado di leggere o conoscere il contenuto di. Si chiama VARIANTE. Da alcuni esperimenti effettuati su una VM, sembra essere una sorta di script UI binario che l'hacker di risorse non è in grado di decompilare. Di solito mi piace poter leggere qualsiasi script UI che trasferisco ma non riesco a farlo con questo.
Ciò costituirebbe un rischio reale per la sicurezza? Gli script UI possono essere caricati con un qualche tipo di exploit? Mi sembra improbabile dal momento che la funzione di un file di tema (msstyle) è di coordinare l'aspetto dell'interfaccia utente del sistema, ma non ne so abbastanza del funzionamento interno dell'intero sistema tematico per essere sicuro. Ho pensato di ottenere un altro punto di vista prima di prendere il tema fuori dalla Macchina Virtuale.