Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
WinXP+SAM 15.11.02 13:09 Число просмотров: 1776
Автор: amirul <Serge> Статус: The Elderman
|
> Мда, насущная проблема. Я долго искал возможность взлома > SAM-файла, защищенного SYSKEY-ем... Не нашел :(
Млин, сам-то syskey в большинстве случаев хранится в реестре (кстати в том же SAM-е) - большинство юзверей не заморачиваются ключевыми дискетами и паролями на загрузку. Так что для обычного брутфорса по-мойму нужно только еще одно DES декриптование (в конце концов сама вынь как-то ж пароли проверяет). Так почему уже который год в lcp и подобных не могут добавить такую фичу.
Вот жду пока в реактосе сделают более-менее полноценный lsass - тогда никого ждать не буду и напишу сам. А щас - ломы кернел трейсить в надежде одуплиться в структуре V- и F-блоков SAM-файла.
Если кто захочет, то syskey в режиме 1 (ключ в реестре) хранится в HKLM\SAM\Domains\Account\F
А хеши паролей - в HKLM\SAM\Domains\Account\Users\<RID>\V
где <RID> - шестнадцатиричный RID пользователя (для printf-а формат "%.8x"). Трейсить скорее всего надо как раз широко известную msv1_0.dll в местах где
call RtlCompareMemory
cmp eax, 0x10
это уже сравнение: если совпали все 0x10 байт хеша из SAM-а и только что сгенеренного на основе пароля - то аутентификация успешная. Понятное дело надо смотреть как получаются оба параметра RtlCompareMemory
ЗЫ: Если кому интересно, есть инфа как это делается без syskey-я, но это уже другая история
|
- WinXP+SAM - ns 21.05.02 09:48 [2479]
- WinXP+SAM - werty 21.05.02 10:19 [1923]
- WinXP+SAM - ns 24.05.02 10:19 [1768]
- WinXP+SAM - DAntES 08.09.02 18:33 [1689]
- WinXP+SAM - exteris 12.11.02 08:59 [1615]
- WinXP+SAM - amirul 15.11.02 13:09 [1776]
|
|
|