информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыСтрашный баг в WindowsПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 09:22  Число просмотров: 896
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<hacking>
1C 07.10.01 20:16  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Hi All !!!

Подскажите кто знает, как сломать пароль на конфигурацию в бугалтерии 1С версии 7.70.015
1C 10.10.01 19:23  
Автор: ReXУКоторогоСкороДеньРожденья Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Подскажите кто знает, как сломать пароль на конфигурацию в
> бугалтерии 1С версии 7.70.015
Мой Ответ:
1. Находишь каталог базы
2. Перемещаешь в другое место все имеющиеся внутренние папки.
3. Запускаеш конфигуратор.

С уважением:
ReX http://www.geocities.com/rex81ru/
ну-ну=))), Пароль на конфу!, а не на вход в систему-) 11.10.01 14:28  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Пароль зашит в самой конфигурации, мало того она им пошифрована, так что твои действия с переносом - это извини, детский лепет

> > Подскажите кто знает, как сломать пароль на
> конфигурацию в
> > бугалтерии 1С версии 7.70.015
> Мой Ответ:
> 1. Находишь каталог базы
> 2. Перемещаешь в другое место все имеющиеся внутренние
> папки.
> 3. Запускаеш конфигуратор.
>
> С уважением:
> ReX http://www.geocities.com/rex81ru/
А если какой нибуть тупой brute force приспособить 11.10.01 20:58  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Пароль зашит в самой конфигурации, мало того она им
> пошифрована, так что твои действия с переносом - это
> извини, детский лепет
>
> > > Подскажите кто знает, как сломать пароль на
> > конфигурацию в
> > > бугалтерии 1С версии 7.70.015
> > Мой Ответ:
> > 1. Находишь каталог базы
> > 2. Перемещаешь в другое место все имеющиеся внутренние
> > папки.
> > 3. Запускаеш конфигуратор.
> >
> > С уважением:
> > ReX http://www.geocities.com/rex81ru/
А если какой нибуть тупой brute force приспособить под это дело?

И как это реализовать?
Дык взломал я ее уже, ты мыло не получил что-ли? 12.10.01 08:52  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Получил, спасибо, сам момент брутом открыть интересен 12.10.01 19:21  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Получил, спасибо, сам момент брутом открыть интересен, какая возможна длинна пароля?
Длина пароля 15.10.01 09:34  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Максимальная длина пароля 10 символов, которые преобразуются всегда в 32-байтную последовательность. Зачем тупой перебор? Если хочешь позаниматься этим, напиши лучше резидент, который будет сканировать правильный пароль в памяти.
И твой введенный пароль подменять на настоящую 32-байтную строку.
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 09:22  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 21:10  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>

Hi !!!

Нет это не Арман, тем не менее если есть что, отошли на 4996@mail.ru пожалуйста.
Арман, это не ты случайно?, я же тебе отослал уже 09.10.01 00:00  
Автор: irinus Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Намылил 09.10.01 15:16  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Намыль мне тоже mhose@inbox.ru 11.10.01 17:05  
Автор: Master Hose Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Хе,Master Hose, конфу-то давай (и банку пива) =))) 12.10.01 08:58  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
pavel@autoshina.tula.net
Хе,Master Hose, конфу-то давай (и банку пива) =))) 12.10.01 12:35  
Автор: Master Hose Статус: Незарегистрированный пользователь
<"чистая" ссылка>
конфы у меня нет
мне интересен сам алгоритм взлома
это правка севен.длл или что-то другое
Рассказываю... еще одну банку пива -))) 12.10.01 14:56  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Алгоритм значит такой.
Ну сначала, конечно считываем введенный пароль с окошка.
Этим занимается функция GetWindowTextA(), ставим на нее бряку в сосульке. Смотрим в передаваемых ей параметрах (push eax) введенную строку. А дальше ставим аппаратный бряк на первый байт строки и смотрим кто ей манипулирует. Первым ее считывает функция проверки длины введенной строки, она нас не интересует, а потом некоей виртуальной машиной, которая хитрым образом преобразует введенную строку в 32-байтную последовательность, затем очень любопытная комбинация, которая считывает побайтно эту сформированную 32-байтную строку с настоящей!!!, т.е. пароль лежит почти открыто в конфе.
Правда сам алгоритм шифрования, очень сложен.Но разобраться можно.
То есть в сосульке заменяем всю 32-байтную строку на настоящую, и конфа откроется. Далее сохраняем ее без пароля.

> конфы у меня нет
> мне интересен сам алгоритм взлома
> это правка севен.длл или что-то другое
Что-то нету. :-( 09.10.01 21:11  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Еще разок-) Адрес то правильный? 10.10.01 18:39  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach