chrome:// отжыг ALiEN Assault Эта заметка, отнюдь не претендующая на какие-то глобальные открытия, тем не менее может оказаться полезной пользователям Firefox и аналогичных программ. Суть заключается в том, что в Firefox используется адресация окон по интерфейсу chrome, что может быть использовано для легкого повышения простоты управления браузером. Адреса окон можно получить, используя DOM Inspector, и добавить наиболее полезные в закладки, чтобы не тратить время на доступ к нужному подменю. Например, chrome адрес основного окна настроек выглядит как chrome://browser/content/preferences/preferences.xul (в версиях до 1.5 адрес другой - chrome://browser/content/pref/pref.xul) В моем случае он забит в throbber (анимированную иконку в верхнем правом углу, как правило ссылающуюся на оффсайт). Модифицировать throbber можно через about:config - browser.throbber.url То же самое окно about:config имеет chrome адрес chrome://global/content/config.xul . Вот небольшой перечень адресов разных окон: chrome://mozapps/content/extensions/extensions.xul - темы chrome://inspector/content/inspector.xul - DOM Inspector chrome://mozapps/content/downloads/downloads.xul - список закачек. В виде отдельной закладки он гораздо удобнее, чем по умолчанию в виде небольшого диалогового окна. chrome://browser/content/preferences/downloadactions.xul - здесь можно назначить обращение с разными MIME-типами файлов. chrome://browser/content/preferences/cookies.xul просмотр cookies chrome://browser/content/preferences/connection.xul настройка прокси chrome://global/content/console.xul консоль, отражающая сообщения браузера chrome://browser/content/preferences/colors.xul цветовое оформление chrome://browser/content/preferences/languages.xul языковое меню chrome://browser/content/preferences/fonts.xul шрифты chrome://global/content/printdialog.xul диалог печати chrome://global/content/printPageSetup.xul задание параметров страницы при печати chrome://mozapps/content/update/history.xul история обновлений chrome://pippki/content/certManager.xul управление сертификатами безопасности chrome://pippki/content/crlManager.xul управление CRL chrome://mozapps/content/preferences/ocsp.xul проверка сертификатов по OCSP (Online Certificate Status Protocol) chrome://pippki/content/device_manager.xul управление средствами авторизации. Интересующимся Firefox стоит обратить внимание на книги Mel Reyes (автор расширения Local Install) - Hacking Firefox Nigel McFarlane - Firefox Hacks (c) Ржавая сеть
res:// URLs Чтение PE32 ресурсов по ссылке вида res:// в IE by ALiEN Assault Оригинальные решения всегда были сильной стороной M$. И вот выяснилось, что компания радует пользователей уникальной возможностью открывать html-ресурсы PE32 файлов прямо в браузере! Очевидно, что разработчики имели в виду только милые шутки над коллегами (поставить кому-нить стартовой страничкой апокалиптическое предупреждение вроде "Консоль управления MMC в данный момент подключена к удаленному компьютеру"), а никак не потенциал в плане XSS (c веба IE такие ссылки тоже открывает). Авторы adware/spyware также не обошли стороной замечательную разработку M$, и используют её возможности в таких *решениях*, как Home Search Assistant. Углубляться в технические детали наверное незачем - кому это интересно, уже может сделать все необходимые выводы. Ограничусь перечислением наиболее занятных ссылок (W2K) Замечу, что когда PE32 файл не находится в PATH, то адрес нужно писать вида res://Drive:\Path\to\file.ext/resource.htm , сам же ресурс должен быть в разделе HTML Наиболее любопытные ссылки: res://appwiz.cpl/default.hta - загружает appwiz.cpl =) res://sp3res.dll/default.hta - тоже ------------------------------------------ res://cdfview.dll/cacheerr.htm Канал недоступен Запрошенный канал не удается показать, так как необходимое содержимое отсутствует в папке временных файлов Интернета. Чтобы обновить канал, щелкните здесь. ------------------------------------------ res://cdfview.dll/hrerror.htm Ошибка чтения канала Запрошенный канал содержит ошибку, и его не удается отобразить. + Сведения Произошла следующая ошибка ''HRESULT'': ------------------------------------------ res://cdfview.dll/xmlerror.htm Ошибка чтения канала Запрошенный канал содержит ошибку, и его не удается отобразить. + Сведения Ошибка разбора файла CDF в строке : ------------------------------------------ res://dfrgres.dll/remoted.htm (выглядит аццки) Консоль управления MMC в данный момент подключена к удаленному компьютеру. Эта версия дефрагментатора дисков не поддерживает дефрагментацию удаленных томов ------------------------------------------ res://mmc.exe/fsnav_0.htm Белое поле, минимализм ------------------------------------------ Ошибки HTTP (можно использовать для саботажа =) res://sp3res.dll/http_400.htm res://sp3res.dll/http_403.htm res://sp3res.dll/http_404.htm res://sp3res.dll/http_406.htm res://sp3res.dll/http_410.htm res://sp3res.dll/http_500.htm res://sp3res.dll/http_501.htm res://sp3res.dll/http_gen.htm - 405 res://sp3res.dll/servbusy.htm - 408/409 ------------------------------------------ res://mshtml.dll/repost.htm Внимание: страница устарела Запрошенная страница была создана с помощью переданных в форму сведений. Доступа к этой странице больше нет. Из предосторожности Internet Explorer не повторяет передачу сведений автоматически. Для повторной передачи сведений и просмотра веб-страницы нажмите кнопку Обновить. ------------------------------------------ res://shdoclc.dll/error.dlg На этой странице произошла ошибка сценария. ------------------------------------------ res://shdoclc.dll/orgfav.dlg Редактор закладок, как во взрослых браузерах =) ------------------------------------------ res://shdoclc.dll/printerr.htm Не удается напечатать документ. Приложение документа не установлено или для его загрузки недостаточно памяти либо приложение не поддерживает печать (например, нельзя печатать звуковые записи). ------------------------------------------ res://shdoclc.dll/printnf.htm Не удается напечатать документ. Документ не найден. ------------------------------------------ res://shdoclc.dll/printunk.htm Не удается напечатать документ. Ошибка неизвестного происхождения. ------------------------------------------ res://shdoclc.dll/wcee.htm - easter egg чтобы посмотреть, надо сохранить страницу отдельно, и убрать строчки if (DecodeStr("gurjPRR") != window.name) return; Представляет собой скроллер с перечислением разработчиков и потугами на юмор. Текст скроллера закодирован ROT13 (c) Ржавая сеть