Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 09:22 Число просмотров: 896
Автор: Ђacker Статус: Незарегистрированный пользователь
|
|
<hacking>
|
1C 07.10.01 20:16
Автор: Man Статус: Незарегистрированный пользователь
|
Hi All !!!
Подскажите кто знает, как сломать пароль на конфигурацию в бугалтерии 1С версии 7.70.015
|
|
1C 10.10.01 19:23
Автор: ReXУКоторогоСкороДеньРожденья Статус: Незарегистрированный пользователь
|
> Подскажите кто знает, как сломать пароль на конфигурацию в > бугалтерии 1С версии 7.70.015 Мой Ответ:
1. Находишь каталог базы
2. Перемещаешь в другое место все имеющиеся внутренние папки.
3. Запускаеш конфигуратор.
С уважением:
ReX http://www.geocities.com/rex81ru/
|
| |
ну-ну=))), Пароль на конфу!, а не на вход в систему-) 11.10.01 14:28
Автор: Ђacker Статус: Незарегистрированный пользователь
|
Пароль зашит в самой конфигурации, мало того она им пошифрована, так что твои действия с переносом - это извини, детский лепет
> > Подскажите кто знает, как сломать пароль на > конфигурацию в > > бугалтерии 1С версии 7.70.015 > Мой Ответ: > 1. Находишь каталог базы > 2. Перемещаешь в другое место все имеющиеся внутренние > папки. > 3. Запускаеш конфигуратор. > > С уважением: > ReX http://www.geocities.com/rex81ru/
|
| | |
А если какой нибуть тупой brute force приспособить 11.10.01 20:58
Автор: Man Статус: Незарегистрированный пользователь
|
> Пароль зашит в самой конфигурации, мало того она им > пошифрована, так что твои действия с переносом - это > извини, детский лепет > > > > Подскажите кто знает, как сломать пароль на > > конфигурацию в > > > бугалтерии 1С версии 7.70.015 > > Мой Ответ: > > 1. Находишь каталог базы > > 2. Перемещаешь в другое место все имеющиеся внутренние > > папки. > > 3. Запускаеш конфигуратор. > > > > С уважением: > > ReX http://www.geocities.com/rex81ru/ А если какой нибуть тупой brute force приспособить под это дело?
И как это реализовать?
|
| | | |
Дык взломал я ее уже, ты мыло не получил что-ли? 12.10.01 08:52
Автор: Ђacker Статус: Незарегистрированный пользователь
|
|
| | | | |
Получил, спасибо, сам момент брутом открыть интересен 12.10.01 19:21
Автор: Man Статус: Незарегистрированный пользователь
|
Получил, спасибо, сам момент брутом открыть интересен, какая возможна длинна пароля?
|
| | | | | |
Длина пароля 15.10.01 09:34
Автор: Ђacker Статус: Незарегистрированный пользователь
|
Максимальная длина пароля 10 символов, которые преобразуются всегда в 32-байтную последовательность. Зачем тупой перебор? Если хочешь позаниматься этим, напиши лучше резидент, который будет сканировать правильный пароль в памяти.
И твой введенный пароль подменять на настоящую 32-байтную строку.
|
|
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 09:22
Автор: Ђacker Статус: Незарегистрированный пользователь
|
|
| |
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 21:10
Автор: Man Статус: Незарегистрированный пользователь
|
Hi !!!
Нет это не Арман, тем не менее если есть что, отошли на 4996@mail.ru пожалуйста.
|
| | |
Арман, это не ты случайно?, я же тебе отослал уже 09.10.01 00:00
Автор: irinus Статус: Незарегистрированный пользователь
|
|
| | | |
Намылил 09.10.01 15:16
Автор: Ђacker Статус: Незарегистрированный пользователь
|
|
| | | | |
Намыль мне тоже mhose@inbox.ru 11.10.01 17:05
Автор: Master Hose Статус: Незарегистрированный пользователь
|
|
| | | | | |
Хе,Master Hose, конфу-то давай (и банку пива) =))) 12.10.01 08:58
Автор: Ђacker Статус: Незарегистрированный пользователь
|
pavel@autoshina.tula.net
|
| | | | | | |
Хе,Master Hose, конфу-то давай (и банку пива) =))) 12.10.01 12:35
Автор: Master Hose Статус: Незарегистрированный пользователь
|
конфы у меня нет
мне интересен сам алгоритм взлома
это правка севен.длл или что-то другое
|
| | | | | | | |
Рассказываю... еще одну банку пива -))) 12.10.01 14:56
Автор: Ђacker Статус: Незарегистрированный пользователь
|
Алгоритм значит такой.
Ну сначала, конечно считываем введенный пароль с окошка.
Этим занимается функция GetWindowTextA(), ставим на нее бряку в сосульке. Смотрим в передаваемых ей параметрах (push eax) введенную строку. А дальше ставим аппаратный бряк на первый байт строки и смотрим кто ей манипулирует. Первым ее считывает функция проверки длины введенной строки, она нас не интересует, а потом некоей виртуальной машиной, которая хитрым образом преобразует введенную строку в 32-байтную последовательность, затем очень любопытная комбинация, которая считывает побайтно эту сформированную 32-байтную строку с настоящей!!!, т.е. пароль лежит почти открыто в конфе.
Правда сам алгоритм шифрования, очень сложен.Но разобраться можно.
То есть в сосульке заменяем всю 32-байтную строку на настоящую, и конфа откроется. Далее сохраняем ее без пароля.
> конфы у меня нет > мне интересен сам алгоритм взлома > это правка севен.длл или что-то другое
|
| | | | |
Что-то нету. :-( 09.10.01 21:11
Автор: Man Статус: Незарегистрированный пользователь
|
|
| | | | | |
Еще разок-) Адрес то правильный? 10.10.01 18:39
Автор: Ђacker Статус: Незарегистрированный пользователь
|
|
|
|