Может быть, декодируют, чтобы прочитать какие-то параметры этого объекта? Column Extension как раз для этого предназначены.
Хотя действительно непонятно, кому интересны эти данные.
И да, что-то мне подсказывает, что ASLR не позволит сделать универсальный эксплоит.
total тоже залазит в файлы, например, при отображении иконок. я его даже убивал хитрым ярлыком :)
кто знает, может, он и другие фичи проводника использует
ага, видел. но почему-то он у меня не прижился, может, вылетел пару раз, не помню уже.
и он не отображает юникод в именах файлов, но это, наверное, проблема скорей в консоли Windows
я пользуюсь до сих пор 1.70 — файлов с русскими именами у меня на этом компе нет, так что проблем на возникает
В университете у нас два семестра был курс по ASM (первое время работали с tasm).
Меня поразило то, при открытии папки с построенными com-файлами их уже нельзя было удалить.
Т.е. перезагружаю компьютер, захожу в папку, пытаюсь удалить lab.com и получаю ошибку (доступ запрещен).
Удалять файлы приходилось через командную строку (и то, нельзя было до удаления заходить в папку с файлами).
Писал тогда на различные форумы по программированию (было 3 года назад), никто не мог понять причину.
Т.е. содержимое com-файла влияет на оболочку даже в том случае, если его не запускать.
Про COM-обьекты-то я догадался. :) Но с устройством pdf-читалок не знаком. Например, если установлен Adobe Acrobat, а читаю pdf-ки я чем-нибудь другим, есть ли шанс что другая читалка подвержена этой уязвимости? Или только собственно Adobe Acrobat Reader?
Файлы PDF заразны при наведении на них курсора