Механизм отображения пиктограмм исполняемых файлов

Тема в разделе "WASM.HEAP", создана пользователем parahumanoid, 24 ноя 2011.

  1. parahumanoid

    parahumanoid New Member

    Публикаций:
    0
    Регистрация:
    24 ноя 2011
    Сообщения:
    1
    Добрый всем день.

    Вот уж не знал куда подобный вопрос разместить. Надеюсь, подскажете куда переложить или ответите по сути.
    Мне интересно как выглядит процедура обнаружения и отображения пиктограммы PE-EXEшника в оболочке explorer и представляет ли эта процедура возможность исполнения кода в файле. Т.е., может ли что-то содержащееся в файле быть выполнено, только потому, что эксплорер попытался считать иконку, а юзер ничего не щелкал? Уверяю вас, интерес мой абсолютно "белый", даже скорее просто академический, а не вредительский.

    Спасибо за вашу помощь.
     
  2. Wizard109

    Wizard109 New Member

    Публикаций:
    0
    Регистрация:
    6 ноя 2006
    Сообщения:
    346
    Лет эдак n назад юзал подобную уязвимость. Наводишь крысой на файл - исполняецо код. В паблике готового решения не видел. Сейчас - сильно сомневаюсь в том что она актуальна...