Пользователь пока ничего не рассказал о себе

Достижения

Все достижения (2)

Наибольший вклад в теги

Все теги (19)

Лучшие ответы пользователя

Все ответы (18)
  • Как работают "раскрыватели паролей под звездочками"?

    @Maccimo
    Если речь идёт о стандартном элементе управления Windows, то всё довольно-таки просто.
    Такое поле ввода — это обычное однострочное поле ввода, у которого установлен стиль окна ES_PASSWORD

    Для того, что бы такое поле ввода показало текст пароля вместо звёздочек, достаточно послать ему сообщение EM_SETPASSWORDCHAR c wParam = 0

    Статья по теме в MSDN

    Защитить — например, вместо ранее введённого пароля показывать отвлечённый текст с предложением ввести новый пароль. Иными словами — не сообщать элементу управления ранее введённый пароль.
    Начиная с какого-то сервиспака WinXP так делают в диалогах удалённого доступа, например.
    Ответ написан
  • Во что переименовать хабрафуршет?

    @Maccimo
    идея открывать посты такого рода у меня вертелась уже с год

    Всё уже украдено до нас и фуршеты на хабре уже были.

    P.S. Интересно, есть ли специальный термин для фобии нарушить чьи-либо интеллектуальные права?
    Ответ написан
  • Skype паранойя

    @Maccimo
    С чего вы решили, что число в квадратных скобках — количество «запущенных копий аккаунта»?
    Лично у меня таким образом указывается количество чатов (групповых и одиночных), в которых есть непрочитанные сообщения.
    Ответ написан
  • Windows: Узнать технологии/библиотеки/фрэймворки используемые приложением?

    @Maccimo
    Какие библиотеки подлинкованы статически покажет куча специализированных утилит.
    Это и вышеупомянутый Process Explorer и консольные утилиты, идущие с компиляторами.

    Для продуктов от Borland/CodeGear/Embarcadero это tdump.exe, для продуктов от Microsoft — dumpbin.exe с ключём /exports.

    Исходя из подлинкованных библиотек уже можно делать предположения об использованных технологиях.
    Так, наличие в списке использованных библиотек mscoree.dll даст основания предполагать, что приложение написано под .Net, а наличие msvc*.dll намекнёт на использование MS Visual C.

    Если файл экспортирует функции, то есть смысл поискать по именам экспортированных функций в Google. Подопытный может оказаться чьим-либо плагином.

    Так же не лишне будет посмотреть ресурсы внутри исполняемого файла.

    Наличие ресурсов с именами DVCLAL и PACKAGEINFO — признак того, что скорее всего приложение создано либо в Delphi либо в C++Builder.

    По содержимому PACKAGEINFO можно узнать имена модулей, использованных в программе и идентифицировать по ним использованные библиотеки компонентов.

    Наличие же ресурсов в секции TYPELIB укажет нам на то, что что данный файл может являться COM-сервером.

    Некоторые программы (например, malware) бывают упакованы специальными пакерами, многие из них поможет распознать PEiD.

    Часто для пакеров существуют свободно распространяемые распаковщики. В этом случае после распаковки можно продолжить изучение файла.

    Это, конечно, далеко не полный список методов узнать подробности об интересующей нас программе.
    Чем больше у вас будет опыта в данной области, тем проще и быстрее вы получите интересующую вас информацию.
    Ответ написан