Недавно я читал статью об уязвимости метафайла Windows (http://en.wikipedia.org/wiki/Windows_Metafile_vulnerability#Third-party_patch), и меня заинтересовал один из высказанных замечаний.
Сторонний патч [9] был выпущен Ильфаком Гильфановым 31 декабря 2005 года для временного отключения вызова уязвимой функции в gdi32.dll.
Так что это заставило меня задуматься о том, как на самом деле Ильфак Гильфанов отключил функцию в gdi32.dll.
Моя теория дошла до открытия обходчика зависимостей и поиска точки входа в функцию, а затем анализа ее в редакторе Hex, однако, к сожалению, Hex не является моим родным языком.
Значит, вам потребуется какое-то дорогостоящее программное обеспечение для достижения чего-то подобного или это будет много проб и ошибок?
Примечание. Этот вопрос не предназначен для взлома, а скорее для понимания того, что я считаю очень интересным и умным процессом