Как исправить dll potplayer, модифицированный или взломанный

Обновлено: 02.07.2024

Неопубликованная загрузка библиотеки динамической компоновки (DLL) происходит, когда манифесты Windows Side-by-Side (WinSxS) не содержат явных сведений о характеристиках библиотек DLL, загружаемых программой. С точки зрения непрофессионала, боковая загрузка DLL может позволить злоумышленнику заставить программу загрузить вредоносную DLL. Если вам интересно узнать больше о том, как работает неопубликованная загрузка DLL и как мы видим, что злоумышленники используют этот метод, прочитайте наш технический документ.

Перехват DLL происходит, когда злоумышленник может воспользоваться порядком поиска и загрузки Windows, что позволяет запустить вредоносную DLL, а не законную DLL.

Неопубликованная загрузка и перехват DLL существуют уже много лет; на самом деле FireEye Mandiant был одним из первых, кто обнаружил технику боковой загрузки DLL вместе с перехватом порядка поиска DLL еще в 2010 году. Так почему же мы до сих пор пишем об этом в блоге? Потому что это все еще метод, который работает и используется при вторжении в реальный мир! FireEye Mandiant по-прежнему идентифицирует и наблюдает за группами угроз, использующими методы злоупотребления DLL во время реагирования на инциденты (IR). По-прежнему существует множество подписанных исполняемых файлов, уязвимых для этого, и наша красная команда использовала методы злоупотребления DLL, чтобы сделать их частью нашей методологии. Информацию об обнаружении и предотвращении методов злоупотребления DLL см. в разделе «Обнаружение и превентивные меры» этой записи блога.

Несмотря на то, что методы злоупотребления DLL не являются чем-то новым или передовым, в этом сообщении в блоге будет показано, как команда FireEye Mandiant red использует FireEye Intelligence для ускорения фазы исследования по выявлению уязвимых исполняемых файлов в масштабе! Мы также расскажем вам, как обнаружить новые исполняемые файлы, подверженные злоупотреблению DLL, и как красная команда FireEye Mandiant использовала эти методы злоупотребления DLL в своем инструменте DueDLLigence. Инструмент DueDLLigence изначально был выпущен как платформа для обхода приложений, включенных в белый список, но, учитывая природу неуправляемого экспорта, его также можно использовать для методов злоупотребления DLL.

Сбор данных FireEye и использование их в качестве оружия

Преимущество членства в красной команде FireEye Mandiant заключается в доступе к огромному количеству информации об угрозах; Наши консультанты по реагированию на инциденты и разведывательной информации наблюдали, документировали и анализировали действия злоумышленников практически при каждом крупном взломе за последнее десятилетие. Для этого проекта команда FireEye Mandiant red попросила команду FireEye Technical Operations and Reverse Engineering Advanced Practices (TORE AP) использовать FireEye Intelligence и предоставить нам все методы злоупотребления DLL, используемые злоумышленниками, которые соответствуют следующим критериям:

  1. Для вызова вредоносной библиотеки DLL использовался автономный PE-файл (файл .exe).
  2. Файл .exe должен быть подписан, а срок действия сертификата не должен истечь в течение года
  3. Информация о методе должна включать имя вызванной вредоносной библиотеки DLL

После того, как результаты были предоставлены красной команде, мы начали использовать разведданные в качестве оружия, используя подход, изложенный в остальной части сообщения, который включает:

  1. Выявление исполняемых файлов, подверженных перехвату порядка поиска DLL
  2. Определение зависимостей библиотеки для исполняемого файла
  3. Удовлетворение API, экспортированного в библиотеку
Перехват порядка поиска DLL

Во многих случаях можно выполнять код в контексте законного переносимого исполняемого файла (PE), используя небезопасные ссылки на библиотеки. Если разработчик позволяет LoadLibrary динамически разрешать путь к библиотеке, то этот PE также будет искать библиотеку DLL в текущем каталоге. Это поведение можно использовать в злонамеренных целях путем копирования законного PE в каталог, к которому у злоумышленника есть доступ для записи. Если злоумышленник создаст пользовательскую DLL полезной нагрузки, приложение загрузит эту DLL и выполнит код злоумышленника. Это может быть выгодно для красной команды: PE может быть подписан и иметь видимость доверия к решению безопасности конечных точек (AV/EDR), он может обходить белый список приложений (AWL) и может запутать/задержать процесс расследования.< /p>

В этом разделе мы рассмотрим один пример, в котором мы определяем условия для захвата PE и реализуем требования в нашей DLL полезной нагрузки. Для этого теста мы будем использовать подписанный двоичный файл PotPlayerMini (MD5: f16903b2ff82689404f7d0820f461e5d). Этот PE был выбран, поскольку он использовался злоумышленниками еще с 2016 года.

Идентификация зависимостей библиотеки

Определить, какие библиотеки и экспорты требуются для PE, можно с помощью статического анализа с помощью таких инструментов, как IDA или Ghidra. Например, на снимке экрана, показанном на рисунке 1, видно, что PotPlayerMini пытается загрузить DLL с именем « PotPlayer.dll ».

Статический анализ DLL< бр />


Рисунок 1. Статический анализ DLL, загруженных PotPlayerMini

Там, где статический анализ невозможен или нежелателен, можно использовать инфраструктуру подключения, такую ​​как API Monitor или Frida, для профилирования поведения LoadLibrary/GetProcAddress приложения.

На рис. 2 мы использовали API Monitor, чтобы увидеть такое же поведение при загрузке DLL. Как видите, PotPlayerMini ищет файл PotPlayer.dll в своем текущем каталоге. На данный момент мы подтвердили, что PotPlayerMini подвержен перехвату порядка поиска DLL.

Динамический анализ DLL< бр />


Рисунок 2. Динамический анализ DLL, загруженных PotPlayerMini

Удовлетворительный экспорт

После определения потенциально уязвимых библиотечных модулей нам необходимо применить аналогичную методологию, чтобы определить, какие экспорты требуются из модуля PE. На рис. 3 показано декомпилированное представление из PotPlayerMini с подсветкой, которое экспортирует искомые функции GetProcAddress с использованием статического анализа. На рис. 4 показано выполнение такого же анализа экспорта в приложении PotPlayerMini, но вместо этого используется динамический анализ.

Статический анализ экспорта в PotPlayerMini DLL


Рисунок 3. Статический анализ экспорта в PotPlayerMini DLL

Динамический анализ экспорта в PotPlayerMini DLL


Рисунок 4. Динамический анализ экспорта в PotPlayerMini DLL

Добавление требований к экспорту в .NET DLL

После того как мы запустим двоичный файл, мы увидим, что он успешно выполняет нашу функцию, как показано на рис. 6.

Выполнение двоичного файла, подверженного злоупотреблению DLL


Рисунок 6. Выполнение двоичного файла, подверженного злоупотреблению DLL

Захват DLL без выполнения всех экспортов

При написании DLL полезной нагрузки на C/C++ можно перехватить поток управления в DllMain . При этом нет необходимости перечислять и удовлетворять все необходимые экспорты, как описано ранее. Также могут быть случаи, когда DLL не имеет никакого экспорта и может быть взломана только через точку входа DllMain.

Примером этого может служить исполняемый файл общего доступа к папкам проигрывателя Windows Media с именем wmpshare.exe . Вы можете скопировать исполняемый файл в каталог из его исходного местоположения ( C:\Program Files (x86)\Windows Media Player ) и выполнить динамический анализ с помощью API Monitor. На рисунке 7 видно, что программа wmpshare.exe использует метод LoadLibraryW для загрузки файла wmp.dll, но не указывает явный путь к DLL. Когда это происходит, метод LoadLibraryW сначала будет искать каталог, в котором был создан процесс (текущий рабочий каталог). Полную информацию об используемом порядке поиска можно найти в документации LoadLibraryW и документации CreateProcess.

Просмотр вызовов LoadLibrary в wmpshare.exe


Рис. 7. Просмотр вызовов LoadLibrary в wmpshare.exe

Поскольку в нем не указан явный путь, вы можете проверить, может ли он быть подвержен захвату DLL, создав пустой файл с именем « wmp.dll » и скопировав его в тот же каталог, что и файл wmpshare.exe. Теперь при запуске исполняемого файла wmpshare в API Monitor вы можете увидеть, что он сначала проверяет в своем текущем каталоге файл wmp.dll, показанный на рис. 8. Следовательно, этот двоичный файл можно использовать для захвата DLL.

Просмотр вызовов LoadLibrary в wmpshare.exe с помощью фиктивная dll присутствует


Рисунок 8. Просмотр вызовов LoadLibrary в wmpshare.exe с фиктивной dll

На рис. 9 показано использование исполняемого файла wmpshare в качестве оружия для использования точки входа DllMain с DLL, созданной на C++.

Использование точки входа DllMain


Рисунок 9. Использование точки входа DllMain

Обнаружение новых исполняемых файлов, подверженных злоупотреблению DLL

Помимо использования интеллектуальных данных FireEye для исполняемых файлов, используемых злоумышленниками для злоупотребления DLL, красная команда FireEye Mandiant провела исследование, чтобы обнаружить новые исполняемые файлы, уязвимые для злоупотреблений, нацеленных на системные утилиты Windows и сторонние приложения.

Системные утилиты Windows

Красная команда FireEye Mandiant использовала методологию, ранее описанную в разделе «Сбор и использование FireEye Intelligence», чтобы просмотреть системные утилиты Windows, присутствующие в каталоге C:\Windows\System32, которые были уязвимы для методов злоупотребления DLL. Одной из найденных системных утилит была утилита обслуживания образов развертывания и управления ими (DISM) (Dism.exe). При динамическом анализе этой системной утилиты было обнаружено, что она пытается загрузить файл DismCore.dll в текущий каталог, как показано на рисунке 10.

Выполнение динамического анализа утилиты Dism


Рисунок 10. Выполнение динамического анализа утилиты Dism

Затем мы загрузили системную утилиту DISM в API Monitor по обычному пути ( C:\Windows\System32 ), чтобы увидеть необходимые экспорты, как показано на рисунке 11.

Необходимый экспорт для DismCore.dll


Рисунок 11. Необходимый экспорт для DismCore.dll

Код, показанный на рис. 12, был добавлен в DueDLLigence для проверки того, что библиотека DLL уязвима и может быть успешно запущена с помощью системной утилиты DISM.

Метод экспорта Dism добавлен в DueDLLigence


Рисунок 12. Метод экспорта Dism добавлен в DueDLLigence

Сторонние приложения

Красная команда FireEye Mandiant также нацелилась на исполняемые файлы, связанные с распространенными сторонними приложениями, которые могут быть подвержены злоупотреблению DLL. Одним из обнаруженных исполняемых файлов была утилита Tortoise SVN ( SubWCRev.exe ). При динамическом анализе этой утилиты Tortoise SVN было замечено, что она пытается загрузить crshhndl.dll в текущий каталог. Методы экспорта показаны на рис. 13.

Выполнение динамического анализ SubWCRev.exe


Рисунок 13. Выполнение динамического анализа SubWCRev.exe

Код, показанный на рис. 14, был добавлен в DueDLLigence для проверки того, что библиотека DLL уязвима и может быть успешно запущена с помощью утилиты Tortoise SVN.

SubWCRev. методы экспорта exe добавлены в DueDLLigence


Рис. 14. Методы экспорта SubWCRev.exe, добавленные в DueDLLigence

Применение к красной команде

Наличие отдельного доверенного исполняемого файла позволяет красной команде просто скопировать доверенный исполняемый файл и вредоносную DLL на компьютер-жертву и обойти различные элементы управления безопасностью на хосте, включая белый список приложений. Как только доверенный исполняемый файл (уязвимый для злоупотребления DLL) и вредоносная DLL находятся в одном и том же текущем рабочем каталоге, исполняемый файл вызывает соответствующую DLL в том же каталоге. Этот метод можно использовать на нескольких этапах жизненного цикла атаки в качестве имплантатов полезной нагрузки, включая такие этапы, как установление постоянства и выполнение бокового перемещения.

Постоянство

В этом примере мы будем использовать системную утилиту Windows Dism.exe, обнаруженную в разделе «Системные утилиты Windows», в качестве нашего исполняемого файла, а также DLL, сгенерированную DueDLLigence в сочетании с SharPersist, для обеспечения постоянства в целевой системе. Сначала системная утилита DISM и вредоносный DLL загружаются в целевую систему, как показано на рис. 15.

Загрузка файлов полезной нагрузки


Рисунок 15. Загрузка файлов полезной нагрузки

Затем мы используем SharPersist, чтобы добавить постоянство папки автозагрузки, которая использует нашу системную утилиту DISM и связанную DLL, как показано на рисунке 16.

Добавление сохранения папки запуска с помощью SharPersist


Рисунок 16. Добавление сохраняемости папки автозагрузки с помощью SharPersist

После того, как целевая машина была перезагружена и целевой пользователь вошел в систему, на рис. 17 показано, как наш сервер Cobalt Strike C2 получает обратный вызов маяка от нашей сохраняемости папки запуска, где мы живем в процессе Dism.exe.

Успешный постоянный обратный вызов


Рисунок 17. Успешный обратный вызов сохраняемости

Боковое движение

Мы продолжим использовать ту же системную утилиту DISM и файл DLL для бокового перемещения. В этом примере пользователь HOGWARTS\adumbledore имеет административный доступ к удаленному хосту 192.168.1.101. Мы передаем системную утилиту DISM и связанный с ней файл DLL по протоколу SMB на удаленный хост, как показано на рисунке 18.

Передача файлов полезной нагрузки на удаленный хост через SMB


Рисунок 18. Передача файлов полезной нагрузки на удаленный хост через SMB

Затем мы настраиваем прокси-сервер SOCKS в нашем исходном маяке и используем wmiexec.py Impacket для выполнения нашей полезной нагрузки через протокол Windows Management Instrumentation (WMI), как показано на рисунках 19 и 20.

proxychains python wmiexec.py -nooutput ДОМЕН/пользователь:пароль:@x.x.x.x C:\\Temp\\Dism.exe

Рис. 19. Выполнение полезной нагрузки через WMI с помощью wmiexec.py Impacket

Вывод выполнения команды, показанный на рисунке 19.


Рисунок 20: Результат выполнения команды, показанный на рисунке 19

Мы получаем маяк от удаленного хоста, показанного на рисунке 21, после выполнения системной утилиты DISM через WMI.

Получение маяка на удаленном хосте


Рисунок 21. Получение маяка на удаленном хосте

Обнаружение и профилактические меры

Подробные методы предотвращения и обнаружения неопубликованной загрузки DLL подробно описаны в технической документации и упомянуты в обзоре методов злоупотребления DLL. Технический документ разбивает его на превентивные меры на уровне разработки программного обеспечения и содержит рекомендации для конечного пользователя. Несколько методов обнаружения, не упомянутых в технической документации, включают:

  • Проверка процессов с необычным сетевым подключением
    • Если вы создали базовый уровень нормальной сетевой активности процесса, а сетевая активность для данного процесса отличается от базового, возможно, указанный процесс был скомпрометирован.
    • Отслеживайте хэши библиотек DLL, используемых в системах, для выявления расхождений.

    Эти методы обнаружения сложно внедрить в больших масштабах, но их можно использовать. Именно поэтому этот старый метод все еще действует и используется современными красными командами и группами угроз. Настоящая проблема, которая позволяет этой уязвимости продолжать существовать, связана с издателями программного обеспечения. Издатели программного обеспечения должны быть осведомлены о методах злоупотребления DLL и знать, как предотвратить использование таких уязвимостей в продуктах (например, путем реализации мер по смягчению последствий, описанных в нашем техническом документе). Применение этих рекомендаций уменьшит возможности злоупотребления DLL, которые злоумышленники используют для обхода нескольких современных методов обнаружения.

    Microsoft предоставила отличные ресурсы по безопасности DLL и сортировке уязвимостей, связанных с перехватом DLL.

    Заключение

    Информация об угрозах представляет огромную ценность для красных команд, которые хотят проводить наступательные исследования и разработки и подражать реальным злоумышленникам. Глядя на то, что делают настоящие злоумышленники, член команды может почерпнуть вдохновение для будущих инструментов или TTP.

    Методы злоупотребления DLL могут быть полезны с точки зрения уклонения на нескольких этапах жизненного цикла атаки, таких как сохранение и боковое перемещение. Будет по-прежнему обнаруживаться все больше исполняемых файлов, которые подвержены злоупотреблению DLL и используются как специалистами по безопасности, так и злоумышленниками.

    загрузка установочного файла potplayer больше не разрешена.

    Я имею в виду, что ваш установщик PortableApp не может загрузить необходимый установочный файл.

    Я нашел причину, блокируется моей антивирусной программой. Когда я отключил его, теперь все в порядке.

    Мой антивирус блокирует его. Если я позволю, не повредит ли это моему компьютеру?

    Какой антивирус?
    Какой файл?

    Нельзя делать с портативным приложением.

    @Bernat
    программа установки не находит URL

    У меня работает с 1.5.34321

    Как запустить 64-битную версию?

    Я загрузил и 32-, и 64-разрядную версии, но PotPlayerPortable.exe всегда запускает 32-разрядную версию.

    Может быть, мне нужно переименовать некоторые файлы?

    Нечего переименовывать.

    Конечно, вы должны работать в 64-битной системе.

    Проверьте, есть ли у вас PotPlayer64.exe в App\PotPlayer

    Действительно, у меня 64-битная Windows 7... но, похоже, я ее починил.

    Изначально я установил PotPlayerPortable в %program files (x86)%, и он продолжал работать в 32-разрядной версии.

    Но потом я подумал, что обычное место для 64-битных файлов — это %program files%%, поэтому я переместил туда PotPlayerPortable, и теперь он работает с 64-битной версией!

    Думаю, мне нужно бросить пить... лол.

    В любом случае спасибо за все усилия, которые вы приложили к своим релизам..вы делаете замечательные вещи, и это очень ценно.

    Невозможно.
    Запустите программу установки ko: Загрузите Portable PotPlayer Ko Online (0,6 МБ)

    Большое спасибо Бернат за ВСЕ ваши PortableAppZ! Продолжайте в том же духе!
    Официальный английский язык и
    http://www.dvbsupport.net/download/files/PotPlayerx.x.xxxxx.EXE
    http://www.dvbsupport. net/download/files/PotPlayerx.x.xxxxx-x64.EXE
    Официальный корейский
    http://get.daum.net/PotPlayer/v2/PotPlayerSetup.exe
    http:// get.daum.net/PotPlayer64/v2/PotPlayerSetup64.exe
    Ссылки для скачивания действительны, поэтому ваш предыдущий установщик на АНГЛИЙСКОМ ОНЛАЙНЕ:
    "PotPlayer_Portable_1.x.x_32-64-bit_En_Online.exe" снова работает нормально.

    Я пытаюсь установить PotPlayer, ввел 1.5.40688 в качестве номера версии, но затем получаю следующую ошибку:

    Загрузка PotPlayerSetup.exe: файл не найден (404)

    Что я могу с этим сделать?

    Вы правы, они изменили сеть в com в ссылке для скачивания.
    Установщик обновлен, но рекомендуется использовать его в качестве экстрактора установки.

    После установки последней версии (1.6.47995) я попытался посмотреть
    некоторые фильмы, но получил следующее сообщение об ошибке:

    Для воспроизведения файла требуется аудиодекодер "AAC".

    Видео по-прежнему воспроизводится, но нет звука.
    Предыдущие версии, которые я загружал, были
    в порядке.

    Проверено avi mkv и ts на Windows 8 без проблем.

    @Hungryman Cheong
    У меня также не было звука в последних версиях. Найдите файл "FFmpegMininum.dll" в старой версии Potplayer и скопируйте его в папку "PotPlayerPortable\App\PotPlayer\Module\FFmpeg".
    Я использовал его с версии 1-5-45955. Теперь жизнь наладилась.

    распаковать с помощью 7zip

    Спасибо за ссылки.
    Установщик обновлен.

    ..\App\PotPlayer\Module\Libav\$PLUGINSDIR
    следует удалить.

    Конечно.
    Добавьте
    RMDir "/r" "$INSTDIR\App\$\Module\Libav\$$PLUGINSDIR"
    после 155-й строки установщика.

    Последние 2 версии не работали с WinXP 32 SP3.
    Проблема, которую я получаю: Ошибка: Не удается
    найти или запустить PotPlayer.dll.
    Есть идеи?

    Вы правы.
    Установщик исправлен для XP.

    Спасибо, что вернулись, но все равно не работает? очень странно даже скачанные с Даума оба не работают и не открываются. какого черта мне не хватает? пользуюсь этой программой много лет.

    Протестировано на 32-разрядной версии Windows XP SP3.

    Новый установщик Берната решил мои проблемы. Видеорендерер также необходимо изменить на
    'VMR 7 Renderless', но это не похоже на вашу проблему.

    Это не работает в моем XP sp3

    как это исправить, плз.

    Нечего исправлять: тестировалось на только что установленной 32-разрядной версии Windows XP SP3 (скриншот выше).

    Как говорит Ле Тхань, это просто не будет работать, равно как и загруженная версия с сайта Даума. Итак, что мне не хватает? Пытался присоединиться к их форуму, но не смог, потому что у других людей при чтении такая же проблема? очень странно. В любом случае большое спасибо за помощь ;-)

    Я скачал и попробовал еще раз, и на моем XP sp3 32bit все работало нормально
    Большое спасибо за вашу поддержку!

    Привет, Бернат.
    Просто чтобы завершить свой бред на эту тему и, возможно, помочь другим. У меня есть другая машина с WinXP SP3, и на ней все работает. Разница в том, что на другой машине есть Net framework 4.0, а на этой нет?
    Ура!

    Я заметил, что PotPlayer теперь записывает ключ реестра: HKEY_CURRENT_USER\Software\Daum\PotPlayer, чего я раньше не замечал.

    Совсем недавно я постоянно получаю всплывающее окно с запросом на обновление до последней бета-версии всякий раз, когда я запускаю PotPlayer, несмотря на то, что обновления отключены в настройках.

    Есть идеи, может ли этот ключ реестра вызывать этот запрос на обновление, как будто я удаляю ключ, который просто перезаписывается каждый раз при запуске Potlayer.

    Вы правы для ключа: исправлена ​​​​пусковая установка.
    Поэтому у меня никогда не всплывал запрос на обновление последней бета-версии.

    Сначала попробуйте сбросить настройки, переименовав Data в DataBak.
    Если это не поможет, попробуйте новую установку в PotPlayerPortableTest (например).

    У меня также была проблема с автоматическим обновлением.
    Читая этот форум, я нашел решение: снова запустите программу установки, чтобы получить последнюю сборку (14 сентября).

    Ошибка PotPlayer заключается в удалении CheckAutoUpdate=0 в [Настройки] в Data\PotPlayer\PotPlayer.ini

    Могу подтвердить, что новая программа запуска устраняет ключевую проблему.

    В конце концов я сделал новую установку версии 1.6.56209, так как не мог остановить всплывающее окно обновления, как бы ни пытался.

    Кажется, теперь все работает нормально, поэтому я надеюсь, что так оно и останется.

    Спасибо за помощь.

    Здравствуйте, господин Бернат,
    у меня вопрос. мне нужно загружать opencodec каждый раз, когда я обновляю potplayer?
    Спасибо

    Дата отсутствия файлов OpenCodec: 2016-04-28

    PotPlayerPortable.exe не может открывать несколько экземпляров.
    PotPlayerPortable\App\PotPlayer\PotPlayer64.exe может открывать несколько экземпляров.

    Windows 10 Pro x64
    PotPlayer (64-разрядная версия), версия: 1.7.1915

    Думаю, что нельзя запускать несколько экземпляров плеера.
    Какой интерес смотреть несколько фильмов одновременно?

    Смотреть потоки одновременно.
    В версии PotPlayer (64-разрядная версия): 1.6.62949 я могу открывать несколько экземпляров.

    Если бы это было с переносимой версией 1.6.62949 этого блога, это должно быть ограничение 1.7.x

    Нет, я не знал этого сайта.
    Они берут и мой псевдоним (с уродливой аватаркой).

    Спасибо за ответ. ;)

    PotPlayer.dll изменен или взломан..

    У меня нет ошибок.

    Онлайн-установщик не работает при поиске potplayersetup64.exe, если он не в сети.
    Пожалуйста, проверьте и попробуйте.

    Проверена работа с PotPlayerSetup.exe и PotPlayerSetup64.exe в своей папке.

    Это очень странно. но для установки требуется opencodecsetup64.exe? Теперь я повторю попытку.

    Аххххх. А ТАКЖЕ. я скачал только potplayersetup64.exe. Теперь я понял!
    Танки за вашу поддержку!

    Вам нужно только то, что вы отметили, но 32-разрядную настройку нельзя снять.

    Пожалуйста, пересоберите установщик только для potplayer.exe или potplayer64.exe, а не для И!
    В противном случае вам придется загрузить 2 .exe. если скачать только potplayer64.exe и установить только это работает корректно.
    Почему для вашей установки требуется 32 И 64 .exe??

    Поскольку многие файлы являются общими для 32- и 64-разрядных систем и представлены только один раз в одной и той же папке.
    Источники в другом: вы можете редактировать и компилировать.

    Спасибо за ответ!

    Привет, Бернат!
    Почему перетаскивание не работает?

    Проверено перетаскиванием.

    Спасибо!
    Есть два файла в "App\PotPlayer\$0", это временная папка?

    Да, это временная папка установки NSIS, которую вы можете удалить.

    PotPlayerMini.ini хранится в папке C:\Users\AppData. Это должно храниться в переносной папке.

    1 C:\Users\AppData не существует в Windows 10
    2 PotPlayerMini.ini не может быть создан этим портативным устройством, поскольку PotPlayerMini.exe не существует.

    Плохо, PotPlayer.ini. Windows 7. У меня были настройки из другой версии, и я вставил их в PotPlayerPortable\Data\PotPlayer\PotPlayer.ini. Может быть, я сделал что-то не так. Спасибо!

    Неверная версия. Это версия 1.7.18344, а не 1.7.18346. Обновите пожалуйста, спасибо

    Вы должны были обновить 19 апреля

    Пожалуйста, помогите мне установить кодек

    Я знаю об этой ошибке и надеюсь, что она будет исправлена ​​в обновлении.
    Вам необходимо проверить Open Codec (для вашей архитектуры) в онлайн-установщике.
    В меню «Настройки»/«Управление фильтрами»/«Декодер видео» нажмите кнопку «Обзор». кнопка в строке H.265
    Выберите FFmpegxx.dll в H.265/HEVC

    С уважением, Венесуэла. Я знаю, что ваша работа заключается в том, чтобы сделать приложение переносимым. Маленькая большая проблема с этим приложением заключается в том, что оно рассинхронизируется при воспроизведении видео в формате mkv, как в аудио, так и в субтитрах. Это настоящий позор, так как это отличное приложение. Опять же, я знаю, что это не твое дело. Я просто хотел сообщить вам. Спасибо.

    Для меня нет проблем с чтением mkv (я скачиваю только mkv и всегда использую PotPlayer).

    Предлагаю тебе, Бернат (надеюсь, у тебя есть время): воспроизвести любое видео в формате mkv (желательно с субтитрами); развернуть на весь экран ("ENTER"); оставить на несколько минут; теперь выйдите из полноэкранного режима ("ESC"). Здесь начинается катастрофа. Хорошего дня.

    Это то, что я делаю каждый день в течение нескольких часов, и для меня это не проблема.

    Необходимо проверить Open Codec (для вашей архитектуры) в онлайн-установщике.
    В меню «Настройки»/«Управление фильтрами»/«Декодер видео» нажмите кнопку обзора в строке H.265
    Выберите FFmpegxx.dll в H. 265/HEVC


    Я только что обновил potplayer, и он установил антивирус Segurazo. что за хрень Пользуюсь уже года 3-4 и проблем не было. и теперь он устанавливает вредоносные программы. что происходит?


    Я предпочитаю старую версию PotPlayer 1.7.18958. Это без рекламы и имеет кодеки для H.265 HEVC. Я не вижу преимуществ новой версии.

    Да, это последняя версия, свободная от махинаций. Я отключил автообновления в тот момент, когда прочитал о новой версии, вызывающей тревогу защитника Windows и тому подобное..

    Если вы получили его где-нибудь, кроме их сайта, вот почему.

    Даже обновления, которые он загружает сам (при запуске), классифицируются Защитником Windows как угроза

    Чувак, я также забыл, откуда я скачал его 2-3 года назад, я просто использовал встроенную функцию обновления, чтобы обновить его. и вдруг у меня это сегуразное дерьмо. хотя мне удалось его удалить.
    а теперь также удалить pot player и теперь использовать mpc-be

    Есть ли какая-то причина, по которой вы хотите придерживаться Potplayer?Я лично рекомендую вам использовать бесплатную альтернативу с открытым исходным кодом, например MPC-HC/MPC-BE, MPV или даже VLC. Ни один из них не поставляется вместе с ПНП/вредоносным ПО.

    Он может очень плавно воспроизводить 10-битное 1080p HEVC. Но теперь, когда я настроил mpc-be с madvr для воспроизведения контента 4k, я буду придерживаться его.
    edit: vlc — отстой. Я использую его только для воспроизведения файлов x264 720p или ниже.

    Это всегда было безопасно, просто снимите/отклоните что-либо перед установкой. Раньше никогда не было проблем. Это всегда был мой проигрыватель по умолчанию.

    В нем есть одна реклама, которую вы можете легко пропустить, некоторые пользователи сообщают о небольшом всплывающем окне в плейлисте, которое появляется на несколько секунд, я видел скриншоты, и каждый из них был из корейской/азиатской версии, у меня не было такого всплывающего окна (ЕС /EN версия). У меня также нет предупреждений от Защитника*.

    *Кстати, в Защитнике Windows 10 есть общее предупреждение о неизвестных программах. Я думаю, что разработчики должны заплатить MS за удаление этого предупреждения, так что это не означает, что это шпионское ПО.

    Если вам достаточно другого плеера, просто используйте другой плеер, если нет, ИМХО, PotPlayer безопасен для использования, для меня у него много функций, которые есть у любого другого плеера.

    Несколько советов, как получить безопасную версию PotPlayer без рекламы:

    Официальная домашняя страница, ссылка для скачивания последней версии: PotPlayer
    Установщик содержит рекламу, чтобы пропустить ее, снимите флажок и нажмите «Далее».

    Портативная версия без рекламы, безопасная ссылка: PotPlayer Portable (только 32-разрядная версия).

    Безопасные ссылки VideoHelp для новых бета-версий, новых стабильных версий, а также для последних версий без рекламы: 1.7.18958 без рекламы, 1.7.18958 64-битная без рекламы.

    Сегодня мне не удалось найти ветку PotPlayer.
    Я вообще не могу найти ее на форумах.

    Хорошо. Я новичок на форумах и не знаю, как именно форумы работают. Я жду, пока не исправят проблемы

    Пока PotPlayer продолжает нарушать GPL и/или поставляется со «взломанным» программным обеспечением, мы не можем разрешить обсуждение здесь.

    Какое взломанное программное обеспечение входит в его состав?
    Вполне правильный вопрос. Возможно, вы закрыли тему, но это действие не удалило фактическое программное обеспечение с жестких дисков людей. Я не понимаю, как я могу знать, что там взломано, чтобы я мог удалить это, если вы не скажете мне. Много dll, которые входят в пакет - я могу только догадываться, что это такое, если они из какого-то взломанного программного обеспечения, я хочу узнать об этом подробнее.

    На самом деле, я неправильно прочитал сообщение в ветке PotPlayer и сожалею о своей невнимательности.

    Сначала вы предположили, что в potplayer используется взломанный софт, но это не так.

    Чем вы раскапываете выпуск GPL (2112), которому 2 года?

    Надеюсь, это скоро прояснится, чтобы сообщество потплееров вернуло свою тему.

    Чем вы раскапываете выпуск GPL (2112), которому 2 года? Проблема все еще актуальна, и Даум не занимается ею. Наша политика заключается в уважении требований правообладателей/лицензиаров.

    по той же причине исчезла тема Kmplayer или в основном речь шла о проблеме с установщиком?

    Но даже VLC player не уладил некоторые вопросы, касающиеся GPL.

    Тогда я соглашусь на MPC.

    Есть ли способ решения проблемы, файл для добавления или удаления в дистрибутиве PotPlayer, предлагаемый на этом форуме, и т. д.?

    Daum явно не заинтересован в соблюдении GPL/LGPL. Предоставляемый ими исходный код должен соответствовать исполняемому файлу.

    Итак, Даум отказался исправить эту ситуацию?

    Все, что я знаю, это то, что мне сказал правообладатель. Насколько я понимаю, они используют LGPL. Они необходимы для предоставления исходного кода библиотеки DLL, которая соответствует распространяемой библиотеке DLL. По словам правообладателя, это не соответствует, и поэтому Daum нарушает лицензию. Ни я, ни форум Doom9 не должны следить за Даумом. Но вы можете спросить их, почему исходный код не соответствует тому, что они распространяют.

    может ли кто-нибудь (из doom9) скомпилировать последние исходники, которые предоставляет potplayer, и проверить, соответствует ли результат распространяемой dll? Это если я правильно понимаю задачу.
    Также я надеюсь, что они в ffmpeg не сопоставили предоставленный исходный код с бета-версией плеера, а с релизной версией?
    Также я надеюсь, что они сравнили его с корейской версией, а не с английской. Английская версия не поддерживается, это взлом третьих лиц.

    Это действительно абсурдно и разочаровывает. Ваше правило 6 явно не относится к какому-то спору между разработчиками ПО и использованию открытого исходного кода. вы лишь удобно превратили его в действительно эгоистичную и ошибочную (возможно, даже персональную) попытку оспорить сценарий, который выходит далеко за рамки того, чем этот форум является/должен быть.
    Разработчики могут обсудить все, что им нужно, на другом этапе.. Сохраните эти темы в Potplayer и Light Alloy, чтобы сообщество могло продолжить обсуждение, разработку и развлечение.

    Да, серьезно, potplayer на сегодняшний день лучший проигрыватель, которым я пользовался за последние несколько лет.Когда он снова появится!?

    @Комментаторы выше меня: почему вас, ребята, не волнует, когда программное обеспечение с закрытым исходным кодом (PotPlayer) нарушает лицензию проекта с открытым исходным кодом (ffmpeg/libav)? Это настоящий вопрос.

    @Комментаторы выше меня: почему вас, ребята, не волнует, когда программное обеспечение с закрытым исходным кодом (PotPlayer) нарушает лицензию проекта с открытым исходным кодом (ffmpeg/libav)? Это настоящий вопрос.

    Почему это должно волновать простых пользователей? Не все даже знают, что такое opensource. Мы используем то, что хорошо. К тому же еще не доказано, что он что-то нарушает. Велика вероятность того, что те, кто пришел к такому выводу, сравнивали яблоки с бананами, поэтому это оказалось нарушением. Однако никто не доказал, что нарушения тоже нет. Кажется, мало кто заинтересован в том, чтобы тратить время на компиляцию рассматриваемого материала.

    Я считаю себя простым пользователем (я не участвовал ни в каких проектах с открытым исходным кодом :( ) и очень забочусь о программном обеспечении с открытым исходным кодом, следуя правилам. Многие люди вкладывают много труда в программное обеспечение с открытым исходным кодом с понимание того, что их работа и работы, основанные на их работе, всегда будут бесплатными и открытыми. Им будут доступны любые улучшения, и они смогут их увидеть и извлечь из них уроки.

    Как только люди перестают соблюдать правила открытого исходного кода, это наносит ущерб всему сообществу. Мы не хотим отпугивать потенциальных разработчиков, «потому что кто-то просто украдет мою работу и назовет ее своей».

    Смысл открытого исходного кода ffmpeg/libav в том, что любые сделанные улучшения доступны для всех. Если есть вопрос по этому поводу, обычно разработчик должен его прояснить. Все, что им нужно сделать, это опубликовать исходный код своей версии ffmpeg/libav, и если он совпадает с уже доступным, просто укажите, где его взять.

    Я считаю себя простым пользователем (я не участвовал ни в каких проектах с открытым исходным кодом :( ) и очень забочусь о программном обеспечении с открытым исходным кодом, следуя правилам
    Думаю, я достаточно ясно дал понять, что я имею в виду под " простой пользователь". Вы не должны пропускать последнюю часть поста. Возможно, вместо этого я должен был сказать "конечный пользователь". вопрос, если я правильно понимаю, был "почему кому-то все равно". А ответ - "наивно даже ожидать, что всем это будет небезразлично". базу пользователей. Как конечного пользователя меня волнует только то, насколько хороша программа, ее функции и т. д., а не то, как она была сделана, кем и с использованием чего. Как и большинство других. И я хочу иметь возможность обсудить эту тему с другие пользователи. Как настроить что-то или что-то еще. Если у одних разработчиков проблемы с другими разработчиками - это их проблемы, мне наплевать.

    Как только люди перестают соблюдать правила открытого исходного кода, это наносит ущерб всему сообществу. Мы не хотим отпугивать потенциальных разработчиков, «потому что кто-то просто украдет мою работу и назовет ее своей».
    Кто такие "мы"? Я не вижу твоей точки зрения. Если "мы" = "сообщество doom9", то "мы" не при чем. Если рассматриваемый плеер был разработан здесь, то, возможно, это имеет смысл, но это не так. Его разработчики даже не читают этот форум. Пока отсутствие возможности обсуждать самого игрока только вредит сообществу. Так что если разработчиков что-то отталкивает, это будет так, независимо от того, что мы здесь обсуждаем. Мы не можем остановить развитие игроков отсюда или что-то в этом роде. Вы не должны предполагать, что то, что вы считаете правильным, одинаково для всего сообщества.


    Вся суть ffmpeg/libav с открытым исходным кодом в том, что любые сделанные улучшения доступны для всех. Если есть вопрос по этому поводу, обычно разработчик должен его прояснить. Все, что им нужно сделать, это опубликовать исходный код своей версии ffmpeg/libav, и если он такой же, как что-то уже доступное, просто укажите, где его взять.
    Точно. Источник доступен и сравнение было сделано. Однако неясно, правильно ли они сравнили вещи, и, кажется, ни у кого нет времени работать над решением этой проблемы. Но даже если есть нарушение, нет причин запрещать его обсуждение на каком-то совершенно не связанном с этим веб-сайте, таком как doom9.

    Если вы действительно хотите это обсудить и считаете, что проблем нет, просто сравните.

    Все, что я вижу, это то, что люди говорят: "Меня не волнуют лицензии с открытым исходным кодом, так что заново откройте ветку Pot Player".

    Я понимаю, что Doom9 довольно строг в таких вещах, чем я восхищаюсь.

    Но даже если есть нарушение, нет причин запрещать его обсуждение на каком-то совершенно не связанном с этим веб-сайте, таком как doom9.

    Я этого не понимаю, если действительно есть нарушение, разве игрок не должен быть в черном списке? Что еще можем сделать «мы» как сообщество?

    Doom9, как сообщество, действительно не может обеспечить соблюдение лицензий с открытым исходным кодом, кроме как это.Я бы не хотел, чтобы на разработчиков подали в суд или что-то в этом роде, но я твердо верю, что должно быть что-то, что побудило бы людей следовать лицензиям с открытым исходным кодом. Разработчики Doom9 очень осторожны в этом вопросе, и несоблюдение правил всегда имело большое значение.

    Читайте также: