Спецификация PostScript открыта.
Если туда действительно заглянуть, окажется, что не так уж и много вариантов нарисовать линию.
Другое дело, что для определения параметров этой линии желательно распарсить практически весь код перед ней.
Остается вопрос, зачем вам это сдалось...
Danny Arty, попробую угадать нелепу сокровенную.
У вас что, не загружается PDF по нажатию кнопки, а отправляется письмом?
И проблема в том, что у юзера потом в его почте что-то не так открывается?
iko.it, при нажатии мышкой произойдет два запроса - переход по ссылке и отправка формы. Результаты в конкретном браузере будут сильно зависеть от фазы луны, так что за такие костыли нужно отбирать права на велосипеды.
Не говоря уже о том, что раз для получения PDF отправляется форма, то и адрес конкретного файла до заполнения этой формы еще, скорее всего, неизвестен. А может быть - и не должен быть известен, например, поисковикам.
Danny Arty, попробуйте поиграться с заголовками с сервера и атрибутом download на ссылке. Но учтите, что результат может отличаться даже в разных версиях одного браузера.
xmoonlight, задачи, решения которых нет вовсе (типа быстрого пересчета криптографии, построенной именно на сложности вычислений) я в качестве вариантов просто не рассматривал.
Поскольку решение чудовищно велико, очевидно, что на самом деле оно не требуется. Просто неверно поставлена задача. Скорее всего, решение - какой-нибудь банальный рюкзак, просто ТС о нем не слышал.
Moris Bourbon, вы же сами продемонстрировали, что текст ошибки сохраняется независимо от того, включен ли тот пункт, на который она указывает.
Возможно, сама система, которую вы устанавливаете в виртуалку, требует виртуализации? Это Win7 x32, точно? Попробуйте на начальных этапах создания виртуалки выбрать Linux x32 и проверить, будет ли VB на нее ругаться.
Brendan Castaneda, то, что вы делаете на стороне клиента, не имеет к борьбе с уязвимостями никакого отношения.
Бот, который зашлет вам эксплойт, даже не знает, что такое браузер.
После покупки продукта припев меняется на рекламу сертифицированных специалистов, которые готовы дорого разгребать тот геморрой, который вы себе дорого прикупили, наслушавшись того маркетинга.
Brendan Castaneda, это классическая ошибка: вы считаете, что есть опасные символы, которые надо экранировать, вместо определения места, где нужно предупреждать конкретные уязвимости. В результате у вас потом где-нибудь будет двоиться апостроф или вылезать html-код с дважды обезвреженным амперсендом.
Если туда действительно заглянуть, окажется, что не так уж и много вариантов нарисовать линию.
Другое дело, что для определения параметров этой линии желательно распарсить практически весь код перед ней.
Остается вопрос, зачем вам это сдалось...