Destiny
|
Posted: Sun Apr 20, 2025 17:44 Post subject: |
|
|
MVV
А как насчёт поддержки IO_REPARSE_TAG_APPEXECLINK?
Для директории C:\Users\[userName]\AppData\Local\Microsoft\WindowsApps\
Там лежат пустышки-заглушки "типа exe" файлы-ссылки, которые превращаются
в реальные пути до исполняемых файлов внутри API вызовов запуска процессов.
https://malware.news/t/overview-of-windows-execution-aliases/32902
Раньше хоть PowerShell 7 их мог отображать...
dir $env:LOCALAPPDATA\Microsoft\WindowsApps | ?{$_.LinkType} | select Name,LinkType,Target
нооооо с очередным обновлением пришло: https://github.com/PowerShell/PowerShell/pull/16044
и всё улетело к черту....
Вот что-то приятное-похожее: https://github.com/JFLarvoire/SysToolsLib/blob/master/Docs/Catalog.md
утилита truename.exe
Code: | truename.exe %LOCALAPPDATA%\Microsoft\WindowsApps\pwsh.exe
C:\Program Files\WindowsApps\Microsoft.PowerShell_7.5.0.0_x64__8wekyb3d8bbwe\pwsh.exe |
А вообще в этом новом winnt.h что-то до хрена стало IO_REPARSE_TAG_бла-бла....
Но и правда явно не на все из них стоит приделывать поддержку в этих утилитах! |
|