Сейчас на форуме: vsv1, r0lka, -Sanchez-, testrev1337, johnniewalker, Kybyx (+3 невидимых)

 eXeL@B —› Крэки, обсуждения —› Access база и модуль тестирования FEPO
. 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 18 . 19 . >>
Посл.ответ Сообщение

Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 18 декабря 2006 01:03
· Личное сообщение · #1

Есть такая фигня как FEPO (федеральный экзамен в сфере профессионального образования www.fepo.ru). У них есть оффлайновый модуль тестирования. Дело в том что я хочу взломать БД. Покопашись внутри этой программки, обнаружил, что это Access база. Строку подключения нашел, но сам файл базы (Data Source=base.kam) не является базой Access, поэтому простое переименование в *.mdb не помогло. Главный модуль экспортирует функции SpecialReadFile, SpecialCreateFileW (A), которые вызывается из msjet40.dll.
Что надо сделать чтоб подключится к этой базе?



Ранг: 35.2 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 18 декабря 2006 03:02
· Личное сообщение · #2

Выложи модуль вместе с базой данных.



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 18 декабря 2006 04:58 · Поправил: nv_xor
· Личное сообщение · #3

Модуль предназначенный для нашего ВУЗа, я публично выложить не могу, иначе могут быть неприятные последствия
Версия для ознакомления лежит здесь [url=http://www.fepo.ru/menu=test_offline]http://www.fepo.ru /menu=test_offline
[/url]
Отличие демо версии только в том, что не выскакивает пароль при входе (который кстати легко ломается ) и БД с заданиями меньше.
ЗЫ: Если, хотите посмеяться пройдите пробное тестирование по информатике



Ранг: 35.2 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 18 декабря 2006 05:27
· Личное сообщение · #4

программное обеспечение для проведения off-line тестирования 1.2 MB. Это?



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 18 декабря 2006 05:40
· Личное сообщение · #5

SpellHowler пишет:
программное обеспечение для проведения off-line тестирования 1.2 MB. Это?

оно самое, и надо скачать ещё "репетиционная база заданий для вузов"



Ранг: 35.2 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 18 декабря 2006 20:05
· Личное сообщение · #6

Таак... скачал... буду ковырять...



Ранг: 35.2 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 19 декабря 2006 02:47
· Личное сообщение · #7

nv_xor пишет:
простое переименование в *.mdb не помогло

Хмм... мож у них какая-то альтернатива Access просто?



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 19 декабря 2006 06:35
· Личное сообщение · #8

nv_xor Там пошифрованная база. Ищи расшифрованную во временных папках во то время, когда прога загружена.



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 20 декабря 2006 00:17
· Личное сообщение · #9

SpellHowler пишет:
Хмм... мож у них какая-то альтернатива Access просто?


Строка подключения "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=D:TestExamasease.kam;Jet OLEDB:Database Password=f2#^_Nsh&-$.;Persist Security Info=False"
Это точно Access. Просто это приложение как то хитро работает.


tundra37 пишет:
nv_xor Там пошифрованная база. Ищи расшифрованную во временных папках во то время, когда прога загружена.


Прежде чем создать этот топик, проверял с помощью файлмон' a, обращается только base.kam, когда нужны данные, при этом из msjet.dll вызывается функция SpecialReadFile() находящаяся в testexam.exe.



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 20 декабря 2006 01:59
· Личное сообщение · #10

nv_xor пишет:
при этом из msjet.dll вызывается функция SpecialReadFile() находящаяся в testexam.exe.

Тогда ищи на Дельфи или С++ прогу, работающую с базами Акцесс и поменяй в ней CreateFile и ReadFile
на Special-аналоги - может сработает.



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 20 декабря 2006 02:46
· Личное сообщение · #11

tundra37 пишет:
Тогда ищи на Дельфи или С++ прогу, работающую с базами Акцесс и поменяй в ней CreateFile и ReadFile
на pecial-аналоги - может сработает

Дык, SpicalReadFile написали, похоже, программеры написавшие TestExam. Дело в том, что когда нужны данные ядру БД Access, вызываются функции Special*().



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 20 декабря 2006 03:32
· Личное сообщение · #12

nv_xor пишет:
Дык, SpicalReadFile написали, похоже, программеры написавшие TestExam

Ну-ну! И микрософт их вставила в свою библиотеку Скорее всего у этих функций просто есть параметр - функция шифрования. Они (программеры) используют blowfish - просто вчера база сбойнула и лень было набирать все заново К сожалению на Микрософте молчат про эти функции.



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 20 декабря 2006 09:37
· Личное сообщение · #13

Взглянул в msjet.dll, вместо winapi CreateFile, ReadFile функций вызываются эти Special. Вроде я слышал что можно захучить winapi функции, как это сделать кто нибудь подскажет.



Ранг: 17.1 (новичок)
Активность: 0.010
Статус: Участник

Создано: 21 декабря 2006 12:30
· Личное сообщение · #14

Хочу пресоединиться к изучению данного вопроса!
Мне кажеться база шифруеться по алгаритму SZCRC32 !!!!

Вот тут h_t_t_p://0x48k.cc/showthread.php?p=500&posted=1 я завёл тему надеюсь, все кто могут, подскажут ;)

nv_xor не подскажешь как ломаються пароль? (случайно не подменой истины на лож?? ;) )
//Отличие демо версии только в том, что не выскакивает пароль при входе (который кстати легко ломается ) и БД с заданиями меньше.



Ранг: 54.0 (постоянный)
Активность: 0.020
Статус: Участник

Создано: 21 декабря 2006 13:08 · Поправил: n1kto
· Личное сообщение · #15

nv_xor пишет:
Взглянул в msjet.dll, вместо winapi CreateFile, ReadFile функций вызываются эти Special. Вроде я слышал что можно захучить winapi функции, как это сделать кто нибудь подскажет.

для 3 кольца в вирусописательстве технология называется сплайсинг. обзорно можно посмотреть на wasm.ru, например - wasm.ru/article.php?article=1021007 или серия wasm.ru/series.php?sid=8 (это для начала/понимания). Далее гуглить. Писал самопал на дельфе - работает без проблем, но так как коммерческий дать исходник не могу.
Если все равно что юзать посмотри в сторону detours (на микрософте) или madCodeHook - help.madshi.net/madCodeHook.htm



Ранг: 54.0 (постоянный)
Активность: 0.020
Статус: Участник

Создано: 21 декабря 2006 13:11
· Личное сообщение · #16

зы. не смог запустить прогу. падает с эксепшном.



Ранг: 38.3 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 21 декабря 2006 18:30
· Личное сообщение · #17

raznoe666 пишет:
nv_xor не подскажешь как ломаються пароль? (случайно не подменой истины на лож?? ;) )

Все более произачнее, в нужном месте перед сообщением об ошибке меняется jz на jmp.
Логины лежат в открытом виде в base.kam (имеют префикс f4s). Что- то мне подсказывает, что base.kam не зашифрован, а просто имеет "оригинальную структуру", т. к. в нем много открытого текста.
n1kto, народ говорит, что прога работает только в 32 bit версии windows. Можно попробывать установить MSDAC 2.8. Спасибо за ссылки.



Ранг: 7.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 22 декабря 2006 00:06
· Личное сообщение · #18

nv_xor пишет:
Логины лежат в открытом виде в base.kam (имеют префикс f4s). Что- то мне подсказывает, что base.kam не зашифрован, а просто имеет "оригинальную структуру", т. к. в нем много открытого текста.


Структуру и часть данных base.kam можно восстановить с помощью программ AccessRecovery и AccessFix они восстанавливают структуру базы, но похоже сами вопросы зашифрованы.



Ранг: 35.2 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 22 декабря 2006 01:38
· Личное сообщение · #19

n1kto пишет:
зы. не смог запустить прогу. падает с эксепшном

А у тя винда какая?



Ранг: 17.1 (новичок)
Активность: 0.010
Статус: Участник

Создано: 22 декабря 2006 02:37
· Личное сообщение · #20

По совету Baru воспользовался AccessFix (правда демо....) но очень наглядно получилось =))

ПО AccessRecovery отказалась востанавливать base.kam ...

Можно как нибудь расшифровать полученные хеши паролей ??

т.е.

--------------------
Имя: f4s306620
Пароль: phse6i3k = 2038777492 (хеш)
--------------------
Имя: f4s306618
Пароль: d3zvmyz7 = 98878119 (хеш)
--------------------



Ранг: 7.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 22 декабря 2006 02:41
· Личное сообщение · #21

raznoe666 пишет:
Можно как нибудь расшифровать полученные хеши паролей ??


А нафиг это делать?

nv_xor пишет:
Все более произачнее, в нужном месте перед сообщением об ошибке меняется jz на jmp.


И получиш счастье!



Ранг: 17.1 (новичок)
Активность: 0.010
Статус: Участник

Создано: 22 декабря 2006 03:11
· Личное сообщение · #22

На счёт jz на jmp это всё понятно, но нужны именно пароли =/



Ранг: 35.2 (посетитель)
Активность: 0.010
Статус: Участник

Создано: 22 декабря 2006 05:08
· Личное сообщение · #23

raznoe666 пишет:
На счёт jz на jmp это всё понятно, но нужны именно пароли

Ну зачем-же? Чтоб лишний раз время вколачивать? Думаю, никому такая перспектива не нужна, зачем голову забивать, когда правил 2 символа и всё.



Ранг: 310.8 (мудрец), 29thx
Активность: 0.430
Статус: Участник

Создано: 22 декабря 2006 05:10
· Личное сообщение · #24

nv_xor пишет:
Логины лежат в открытом виде в base.kam (имеют префикс f4s).

Это конечно все здорово, но демо-база сделана не так.



Ранг: 7.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 22 декабря 2006 05:50
· Личное сообщение · #25

tundra37 пишет:
Это конечно все здорово, но демо-база сделана не так.


Там есть не демо база:

raznoe666 пишет:
Вот тут h_t_t_p://0x48k.cc/showthread.php?p=500&posted=1 я завёл тему надеюсь, все кто могут, подскажут ;)




Ранг: 7.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 22 декабря 2006 06:50
· Личное сообщение · #26

Это показал DeDe на файле testexam, интересно что бы это могло значить


DCPcrypt2

TDCP_hash.DCPcrypt2.Initialization 005162A8
TDCP_hash.DCPcrypt2.Finalization 00516278
DCPcrypt2

TDCP_cipher.DCPcrypt2.Initialization 005162A8
TDCP_cipher.DCPcrypt2.Finalization 00516278
DCPcrypt2

TDCP_blockcipher._PROC_00515CF5 00515CF5
TDCP_blockcipher._PROC_00515D1C 00515D1C
TDCP_blockcipher._PROC_00515D24 00515D24
TDCP_blockcipher._PROC_00515D34 00515D34
TDCP_blockcipher._PROC_00515D3C 00515D3C
TDCP_blockcipher._PROC_00515D40 00515D40
TDCP_blockcipher._PROC_00515D4C 00515D4C
TDCP_blockcipher._PROC_00515D50 00515D50
TDCP_blockcipher._PROC_00515D54 00515D54
TDCP_blockcipher._PROC_00515D58 00515D58
TDCP_blockcipher._PROC_00515D5C 00515D5C
TDCP_blockcipher._PROC_00515D60 00515D60
TDCP_blockcipher._PROC_00515D64 00515D64
TDCP_blockcipher._PROC_00515D88 00515D88
TDCP_blockcipher._PROC_00515DBC 00515DBC
TDCP_blockcipher._PROC_00515DC0 00515DC0
TDCP_blockcipher._PROC_00515DE8 00515DE8
TDCP_blockcipher._PROC_00515DF0 00515DF0
TDCP_blockcipher._PROC_00515E00 00515E00
TDCP_blockcipher._PROC_00515E08 00515E08
TDCP_blockcipher._PROC_00515E0C 00515E0C
TDCP_blockcipher._PROC_00515E18 00515E18
TDCP_blockcipher._PROC_00515E1C 00515E1C
TDCP_blockcipher._PROC_00515E20 00515E20
TDCP_blockcipher._PROC_00515E99 00515E99
TDCP_blockcipher._PROC_00515EA0 00515EA0
TDCP_blockcipher._PROC_00515EA8 00515EA8
TDCP_blockcipher._PROC_00515F2C 00515F2C
TDCP_blockcipher._PROC_00515F64 00515F64
TDCP_blockcipher._PROC_00515FA0 00515FA0
TDCP_blockcipher._PROC_00515FD4 00515FD4
TDCP_blockcipher._PROC_00515FD8 00515FD8
TDCP_blockcipher._PROC_00515FE0 00515FE0
TDCP_blockcipher._PROC_00515FE4 00515FE4
TDCP_blockcipher._PROC_00515FE8 00515FE8
TDCP_blockcipher._PROC_00515FEC 00515FEC
TDCP_blockcipher._PROC_0051608C 0051608C
TDCP_blockcipher._PROC_005160F8 005160F8
TDCP_blockcipher._PROC_00516134 00516134
TDCP_blockcipher._PROC_005161D8 005161D8
TDCP_blockcipher._PROC_005161E0 005161E0
TDCP_blockcipher._PROC_005161E8 005161E8
TDCP_blockcipher._PROC_005161F0 005161F0
TDCP_blockcipher._PROC_005161F8 005161F8
TDCP_blockcipher._PROC_00516200 00516200
TDCP_blockcipher._PROC_00516208 00516208
TDCP_blockcipher._PROC_00516210 00516210
TDCP_blockcipher._PROC_00516218 00516218
TDCP_blockcipher._PROC_00516254 00516254
TDCP_blockcipher.DCPcrypt2.Finalization 00516278
TDCP_blockcipher.DCPcrypt2.Initialization 005162A8
DCPblockciphers

TDCP_blockcipher64._PROC_005163FC 005163FC
TDCP_blockcipher64._PROC_00516404 00516404
TDCP_blockcipher64._PROC_00516478 00516478
TDCP_blockcipher64._PROC_005164ED 005164ED
TDCP_blockcipher64._PROC_0051653D 0051653D
TDCP_blockcipher64._PROC_0051659D 0051659D
TDCP_blockcipher64._PROC_00516691 00516691
TDCP_blockcipher64._PROC_00516799 00516799
TDCP_blockcipher64._PROC_00516831 00516831
TDCP_blockcipher64._PROC_005168D1 005168D1
TDCP_blockcipher64._PROC_005169BD 005169BD
TDCP_blockcipher64._PROC_00516ABD 00516ABD
TDCP_blockcipher64._PROC_00516B9D 00516B9D
TDCP_blockcipher64._PROC_00516C7D 00516C7D
TDCP_blockcipher64._PROC_00516D6D 00516D6D
TDCP_blockcipher64._PROC_00516E5D 00516E5D
TDCP_blockcipher64.DCPblockciphers.Initialization 00516E8C
TDCP_blockcipher64.DCPblockciphers.Finalization 00516E5C
DCPblowfish

TDCP_blowfish._PROC_00516FF4 00516FF4
TDCP_blowfish._PROC_005170D8 005170D8
TDCP_blowfish._PROC_00517290 00517290
TDCP_blowfish._PROC_005172C4 005172C4
TDCP_blowfish._PROC_005178B0 005178B0
TDCP_blowfish._PROC_00517E25 00517E25
TDCP_blowfish.DCPblowfish.Initialization 00517E54
TDCP_blowfish.DCPblowfish.Finalization 00517E24
DCPmd5

TDCP_md5._PROC_00517F40 00517F40
TDCP_md5._PROC_005187D0 005187D0
TDCP_md5._PROC_005187D8 005187D8
TDCP_md5._PROC_005187E0 005187E0
TDCP_md5._PROC_00518803 00518803
TDCP_md5._PROC_005189F7 005189F7
TDCP_md5._PROC_00518A5D 00518A5D
TDCP_md5.DCPmd5.Initialization 00518A8C
TDCP_md5.DCPmd5.Finalization 00518A5C




Ранг: 17.1 (новичок)
Активность: 0.010
Статус: Участник

Создано: 22 декабря 2006 07:44
· Личное сообщение · #27

Как я понимаю DCPcrypt2 - это как раз и есть шифрование???

п.с.
вот то что получилось декомпилировать: h_t_t_p://77.ifolder.ru/691242



Ранг: 7.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 22 декабря 2006 07:56
· Личное сообщение · #28

raznoe666 пишет:
Как я понимаю DCPcrypt2 - это как раз и есть шифрование???


Кажися не только он



Ранг: 203.3 (наставник)
Активность: 0.220
Статус: Участник
UPX Killer -d

Создано: 22 декабря 2006 08:37 · Поправил: AlexZ
· Личное сообщение · #29

http://exelab.ru/f/action=vthread&forum=5&topic=7028
В этом топеке я эту фепо и имел (ввиду)
База с вопросами весит 25 метров и хз она индивидуально для вуза или нет.

-----
Я медленно снимаю с неё UPX... *FF_User*




Ранг: 17.1 (новичок)
Активность: 0.010
Статус: Участник

Создано: 22 декабря 2006 09:57
· Личное сообщение · #30

Я так понимаю, что для каждого вуза она индивидуальна (по крайней мере базаточно помечина индификатором..) (Если поковырять AccessFix, то можно найти айди универа)

Я вот только не пойму, то что прога востановила, являеться ли хешом???!! :
Имя: f4s306620
Пароль: phse6i3k (был на руках....:s5 = 2038777492 (хеш, то что показывает прога AccessFix )


п.с.
Может, объединим усилия и одолеем эту фигню???


. 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 18 . 19 . >>
 eXeL@B —› Крэки, обсуждения —› Access база и модуль тестирования FEPO
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати