Сейчас на форуме: vasilevradislav, Magister Yoda, site-pro (+5 невидимых) |
![]() |
eXeL@B —› Крэки, обсуждения —› Как взломать программу тестирования ? |
Посл.ответ | Сообщение |
|
Создано: 06 июня 2014 22:21 · Поправил: kaeson · Личное сообщение · #1 |
|
Создано: 06 июня 2014 22:23 · Личное сообщение · #2 |
|
Создано: 06 июня 2014 22:32 · Личное сообщение · #3 |
|
Создано: 06 июня 2014 22:34 · Личное сообщение · #4 |
|
Создано: 06 июня 2014 22:36 · Личное сообщение · #5 |
|
Создано: 06 июня 2014 23:01 · Личное сообщение · #6 |
|
Создано: 06 июня 2014 23:06 · Личное сообщение · #7 |
|
Создано: 06 июня 2014 23:25 · Личное сообщение · #8 |
|
Создано: 07 июня 2014 00:10 · Поправил: dosprog · Личное сообщение · #9 |
|
Создано: 07 июня 2014 00:13 · Поправил: Rainbow · Личное сообщение · #10 П***Ц просто программа.... Я бы чесслово обломал руки тому кто это писал, но судя по возрасту - не мне его(ее) судить. 11081963 - Админпароль для настроек. Ну очень на дату рождения похоже.... Пароль1 - полет нормальный. ![]() |
|
Создано: 07 июня 2014 00:14 · Поправил: dosprog · Личное сообщение · #11 Rainbow пишет: 11081963 - Админпароль для настроек. )) Password2=OkH5AD+9N2M - генерируется, если в ответ на запрос пароля для базы данных ввести "1" (Добавлено - если прежде удалить в .INI строку "Password2=") Password2=SFTS7fJAJ+7fKv8ORX+AwEyuBIYsqIGmBJts7mWtCuE был сгенерирован в ответ на ввод верного пароля. То скорей всего просто сохранённое значение после чьей-то попытки ввести отфонарный пароль. Скорей всего это результат попытки ТС'а. - Поправил. Да - то видимо результат ввода правильного пароля. Значит, можно попытаться обратить алгоритм. .. ![]() |
|
Создано: 07 июня 2014 00:27 · Личное сообщение · #12 |
|
Создано: 07 июня 2014 00:33 · Поправил: dosprog · Личное сообщение · #13 |
|
Создано: 07 июня 2014 02:30 · Поправил: Rainbow · Личное сообщение · #14 dosprog пишет: Впрочем, это никак не поможет при расшифровке базы данных вопросов и ответов. Факт. Алго осмотрел вскользь, действительно BlowFish. Размер ключа - 128 бит (файл читается блоками по 80h байт). Проверка после каждой итерации цикла (при неправильном пароле - BREAK на первой итерации). 004C1722 -> цикл. Добавлено спустя 9 минут Че-то в памяти всплыло, только заметил. Похоже, Password2 в ini-шнике меняется. Потому что у меня Password2=OkH5AD-AJ+6HOvWVHhmsPsrV7gcutLzo5s6QSxjuIEs , а был с 2 плюсами (отличительная особенность) типа SFTS7fJAJ+7fKv8ORX+AwEyuBIYsqIGmBJts7mWtCuE )))))) ![]() |
|
Создано: 07 июня 2014 02:54 · Поправил: dosprog · Личное сообщение · #15 Rainbow пишет: Добавлено спустя 9 минут Та да. Мне не понравилось, что если при удалённых из .INI стороках "Рassword=" & "Password2=" в "Настройках конфигурации" ввести новый админ-пароль "11081963" (а пароль базы вообще не задавать, обойти его задание), то в .INI создадутся обе эти строки "Рassword=" & "Password2=", причём "Рassword=" вроде валидная, а вот "Password2=" какая-то отличная от той, что была в архиве ТС'а изначально. И снова другая, если задать админ-пароль не "11081963", а любой другой. То-есть, вторая строка должна получаться с участием конкретной зашифрованной базы, для которой будет этот комплект .EXE+.INI. Могу ошибаться. В общем, тут действительно брутефорс, только вот не ясно, как должна выглядеть база в расшифрованном виде (опять в начало). Поэтому какой брутефорс... Никаких проверок чексум там не выполняется, подозреваю. Мда. --ADD-- Есть исходник базы данных. Нет. Строка "Password2=" в .INI-файле похоже не влияет на раскодирование файла. Влияет на него только введенная при его открытии строка-пароль базы. ![]() |
|
Создано: 07 июня 2014 05:01 · Личное сообщение · #16 |
|
Создано: 07 июня 2014 10:03 · Личное сообщение · #17 |
![]() |
eXeL@B —› Крэки, обсуждения —› Как взломать программу тестирования ? |
Эта тема закрыта. Ответы больше не принимаются. |