информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Атака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Намыль мне тоже mhose@inbox.ru 11.10.01 17:05  Число просмотров: 966
Автор: Master Hose Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<hacking>
1C 07.10.01 20:16  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Hi All !!!

Подскажите кто знает, как сломать пароль на конфигурацию в бугалтерии 1С версии 7.70.015
1C 10.10.01 19:23  
Автор: ReXУКоторогоСкороДеньРожденья Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Подскажите кто знает, как сломать пароль на конфигурацию в
> бугалтерии 1С версии 7.70.015
Мой Ответ:
1. Находишь каталог базы
2. Перемещаешь в другое место все имеющиеся внутренние папки.
3. Запускаеш конфигуратор.

С уважением:
ReX http://www.geocities.com/rex81ru/
ну-ну=))), Пароль на конфу!, а не на вход в систему-) 11.10.01 14:28  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Пароль зашит в самой конфигурации, мало того она им пошифрована, так что твои действия с переносом - это извини, детский лепет

> > Подскажите кто знает, как сломать пароль на
> конфигурацию в
> > бугалтерии 1С версии 7.70.015
> Мой Ответ:
> 1. Находишь каталог базы
> 2. Перемещаешь в другое место все имеющиеся внутренние
> папки.
> 3. Запускаеш конфигуратор.
>
> С уважением:
> ReX http://www.geocities.com/rex81ru/
А если какой нибуть тупой brute force приспособить 11.10.01 20:58  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Пароль зашит в самой конфигурации, мало того она им
> пошифрована, так что твои действия с переносом - это
> извини, детский лепет
>
> > > Подскажите кто знает, как сломать пароль на
> > конфигурацию в
> > > бугалтерии 1С версии 7.70.015
> > Мой Ответ:
> > 1. Находишь каталог базы
> > 2. Перемещаешь в другое место все имеющиеся внутренние
> > папки.
> > 3. Запускаеш конфигуратор.
> >
> > С уважением:
> > ReX http://www.geocities.com/rex81ru/
А если какой нибуть тупой brute force приспособить под это дело?

И как это реализовать?
Дык взломал я ее уже, ты мыло не получил что-ли? 12.10.01 08:52  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Получил, спасибо, сам момент брутом открыть интересен 12.10.01 19:21  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Получил, спасибо, сам момент брутом открыть интересен, какая возможна длинна пароля?
Длина пароля 15.10.01 09:34  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Максимальная длина пароля 10 символов, которые преобразуются всегда в 32-байтную последовательность. Зачем тупой перебор? Если хочешь позаниматься этим, напиши лучше резидент, который будет сканировать правильный пароль в памяти.
И твой введенный пароль подменять на настоящую 32-байтную строку.
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 09:22  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Арман, это не ты случайно?, я же тебе отослал уже 08.10.01 21:10  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>

Hi !!!

Нет это не Арман, тем не менее если есть что, отошли на 4996@mail.ru пожалуйста.
Арман, это не ты случайно?, я же тебе отослал уже 09.10.01 00:00  
Автор: irinus Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Намылил 09.10.01 15:16  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Намыль мне тоже mhose@inbox.ru 11.10.01 17:05  
Автор: Master Hose Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Хе,Master Hose, конфу-то давай (и банку пива) =))) 12.10.01 08:58  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
pavel@autoshina.tula.net
Хе,Master Hose, конфу-то давай (и банку пива) =))) 12.10.01 12:35  
Автор: Master Hose Статус: Незарегистрированный пользователь
<"чистая" ссылка>
конфы у меня нет
мне интересен сам алгоритм взлома
это правка севен.длл или что-то другое
Рассказываю... еще одну банку пива -))) 12.10.01 14:56  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Алгоритм значит такой.
Ну сначала, конечно считываем введенный пароль с окошка.
Этим занимается функция GetWindowTextA(), ставим на нее бряку в сосульке. Смотрим в передаваемых ей параметрах (push eax) введенную строку. А дальше ставим аппаратный бряк на первый байт строки и смотрим кто ей манипулирует. Первым ее считывает функция проверки длины введенной строки, она нас не интересует, а потом некоей виртуальной машиной, которая хитрым образом преобразует введенную строку в 32-байтную последовательность, затем очень любопытная комбинация, которая считывает побайтно эту сформированную 32-байтную строку с настоящей!!!, т.е. пароль лежит почти открыто в конфе.
Правда сам алгоритм шифрования, очень сложен.Но разобраться можно.
То есть в сосульке заменяем всю 32-байтную строку на настоящую, и конфа откроется. Далее сохраняем ее без пароля.

> конфы у меня нет
> мне интересен сам алгоритм взлома
> это правка севен.длл или что-то другое
Что-то нету. :-( 09.10.01 21:11  
Автор: Man Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Еще разок-) Адрес то правильный? 10.10.01 18:39  
Автор: Ђacker Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach