Сижу я, значит, с одним хакером на асе, весело мы
так общались с ним — опытом обменивались 🙂
Ну вот настрочил я ему текст огромный и
хотел нажать на кнопочку send но моя крыса
старая подвела я промахнулся и попал по
баннеру, который под кнопкой send. После
случайного нажатия по нему в наглую
открылось окно internet explorer’а в котором был
загружен сайт чего не помню…..реклама
сплошная короче. До тех пор я как-то мирился
с баннерами ну засунули мне его и ладно, чего
же делать, жизнь сейчас такая — все жрать
хотят. Но я человек не жадный, жрите сколько
угодно — на здоровье, тока не за мой счет 🙂 
Решил я после очередного обмена опытом
сходить на www.xakep.ru и
поискать инфу про взлом баннеров у аси . . .. И
как я рад был когда на хакере я нашел статью
про взлом,  но не тут то было — сделав все,
как там сказано, я понял, что ничего в ней
умного нет — придется ломать самому..

Взял я на свое вооружение мой любимый
редактор ресурсов exescope и, открыв фаил icq.exe, я
с удивлением обнаружил, что нужных мне
ресурсов в нем нет Перерыв несколько dll’ок я
наткнулся на icqcore.dll, а это файло было просто
забито всякими ресурсами начиная от иконок
и заканчивая сложнейшими окнами.. Времени
было мало, так как на асе ждал меня один чел. А во
время работы над уборкой баннеров мне
пришлось закрыть асю Не помню сколько я
рылся среди диалогов и наконец-то я нашел то
что нужно это был диалог  2566, внизу него
был серый квадратик — баннер, я взял и удалил
его, нажав по нему мышкой, после чего нажав
на кнопку del. Далее я  подогнал размеры
формы под нужные мне и нажал сохранить
После чего я навсегда забыл про баннер в асе
:).

Если надо могу дополнить подробностями и
описаниями как и чего делать.

Оставить мнение

Check Also

Исследователи Positive Technologies вновь продемонстрировали небезопасность SS7

Специалисты Positive Technologies в очередной раз продемонстрировали ненадежность SS7 и дв…