Сейчас на форуме: CDK123, sashalogout, bartolomeo (+8 невидимых)

 eXeL@B —› Софт, инструменты —› Dell Bios Admin EEPROM Password Cracker with Source
Посл.ответ Сообщение

Ранг: 78.8 (постоянный)
Активность: 0.050
Статус: Участник

Создано: 23 июня 2009 18:55
· Личное сообщение · #1

Dell_Bios_Admin_EEPROM_Password_Cracker_incl_Source_MSDOS_v1.0_READNFO -DIGERATI

For years, companies like Dell have started to put the
Bios admin password in an EEPROM of it's own, a 24c06.
Since then, people have constantly been whining that they
cannot restore the Bios Passwords of their (stolen? )
laptops with tools like "CMOSPWD" anymore, requiring some
desoldering of said EEprom.
Well...not anymore. It was pretty obvious that anything
that can be written and read from this chip can also be
read from our own software, and we at DiGERATi are pretty
stunned that no-one else bothered to code something like
this before.




893c_23.06.2009_CRACKLAB.rU.tgz - d1dbae01.zip



Ранг: 481.4 (мудрец), 109thx
Активность: 0.180
Статус: Участник
Тот самый :)

Создано: 24 июня 2009 00:02
· Личное сообщение · #2

centner пишет:
and we at DiGERATi are pretty stunned that no-one else bothered to code something like this before.

Неуловимый джо.

-----
Реверсивная инженерия - написание кода идентичного натуральному




Ранг: 101.0 (ветеран), 344thx
Активность: 1.150
Статус: Участник

Создано: 24 июня 2009 12:01
· Личное сообщение · #3

centner
А чего на клаб не залил во взлом паролей? Полезная софтина.




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 24 июня 2009 12:11
· Личное сообщение · #4

жаль, что только для dell
сделали бы уни

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh




Ранг: 481.4 (мудрец), 109thx
Активность: 0.180
Статус: Участник
Тот самый :)

Создано: 24 июня 2009 12:18
· Личное сообщение · #5

Isaev пишет:
сделали бы уни

Ну, все упирается в вычитку EEPROM, знаешь с какими портами работать - вперед.

-----
Реверсивная инженерия - написание кода идентичного натуральному





Ранг: 247.7 (наставник), 3thx
Активность: 0.160
Статус: Участник
Халявщик

Создано: 24 июня 2009 15:10 · Поправил: depler
· Личное сообщение · #6

А кто нить знает чем ломануть Phoenix BIOS? Или универсальные пароли к нему есть? Все что сам нарыл не работает

-----
Лень - это подсознательная мудрость




Ранг: 516.1 (!), 39thx
Активность: 0.280
Статус: Участник

Создано: 24 июня 2009 16:08
· Личное сообщение · #7

cmospwd




Ранг: 247.7 (наставник), 3thx
Активность: 0.160
Статус: Участник
Халявщик

Создано: 24 июня 2009 16:55
· Личное сообщение · #8

cmospwd и !BIOS не работают. Стандартные пароли CMOS, BIOS, PHOENIX, phoenix тоже не хухры-мухры. Чтоб понятней было - у меня ноут Clevo M860TU, он же - DEPO VIP p9510, прошивка последняя с сайта clevo

-----
Лень - это подсознательная мудрость




Ранг: 226.0 (наставник), 67thx
Активность: 0.160
Статус: Участник

Создано: 25 июня 2009 09:09 · Поправил: SergX
· Личное сообщение · #9

depler как вариант можно снять клаву, возможно под ней есть батарейка или перемычка clearcmos.
А можно прошиву разобрать на блоки и декомпилировать ;)


ЗЫ: когда-то давно с cmos работал так, может уже не актуально.

Чтение
Code:
  1. For A:=0 To 127 Do
  2.  Begin
  3.   Asm
  4.   Push DX
  5.   Push AX
  6.   Mov DX, 70h
  7.   Mov AL, A
  8.   Out DX, AL
  9.   Inc DX
  10.   In  AL, DX
  11.   Mov B,  AL
  12.   Pop  AX
  13.   Pop  DX
  14.   End;
  15.  Cmos[A]:=B;
  16.  End;



Запись
Code:
  1. For A:=0 To 127 Do
  2.  Begin
  3.  B:=Cmos[A];
  4.   Asm
  5.   Push DX
  6.   Push AX
  7.   Mov DX, 70h
  8.   Mov AL, A
  9.   Out DX, AL
  10.   Inc DX
  11.   Mov AL, B
  12.   Out DX, AL
  13.   Pop  AX
  14.   Pop  DX
  15.   End;
  16.  End;




Ранг: 24.5 (новичок)
Активность: 0.040
Статус: Участник

Создано: 25 июня 2009 10:01
· Личное сообщение · #10

на диске fuck you bill было много прог для паролей, под разные биосы.одна из них типо показывала в hex, и можно было самому искать пароль.удачная штука.оказалось давольно просто.




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 25 июня 2009 10:05 · Поправил: Isaev
· Личное сообщение · #11

zxcZXC пишет:
одна из них типо показывала в hex, и можно было самому искать пароль

обычно они шифруются... сам то пробовал этой "удачной штукой" в HEXe пароль найти?
А я что-то вот такое писал... Не помню уже даже для чего. то ли AMI то ли AWARD был у меня, но читал и декодировал правильно!
Code:
  1.             .Model Tiny
  2.             .Code
  3.             Org 100h
  4.  
  5. ; ****** Начало основной программы ******
  6.  
  7. Start:      Mov DX,Offset String       ; (Your BIOS Password is: '$)
  8.             Mov AH,09h                 ; DOS Services AH=function 09h
  9.             Int 21h                    ; display char string at ds:DX
  10.             Cld                        ; Clear direction
  11.             Mov AL,37h                 ; port 70h, CMOS addr,bit7=NMI
  12.             Out 70h,AL                 ; AL = 037h, BCD year/100
  13.             In AL,71h                  ; port 71h, CMOS data
  14.             Mov BX,Offset Table1
  15.             Mov DL,AL
  16.             Mov DH,38h
  17.             Mov CX,6
  18. Loop1:      Mov AL,DH
  19.             Out 70h,AL                 ; port 70h, CMOS addr,bit7=NMI
  20.             In AL,71h                  ; port 71h, CMOS data
  21.             Or AL,AL
  22.             Jz EndPass
  23.             Push AX
  24. ;Decrypt
  25.             Xor AH,AH
  26. Loc1:       Test AL,11100001b          ; 128+'a'
  27.             Jp Loc3                    ; Jump if parity=1
  28.             Stc                        ; Set carry flag
  29. Loc3:       Rcl AL,1                   ; Rotate thru carry
  30.             Inc AH
  31.             Cmp AL,DL
  32.             Jne Loc1
  33.             Mov AL,AH
  34. ;End
  35.             Cmp DH,38h
  36.             Jnz No
  37.             Sub AL,123
  38. No:         Cmp AL,78
  39.             Jne M1
  40.             Xor AL,AL
  41. M1:         Cmp AL,89
  42.             Jne M2
  43.             Sub AL,88
  44. M2:         Cmp AL,128
  45.             Jne M3
  46.             Sub AL,54
  47. M3:         Cmp AL,15
  48.             Jne M4
  49.             Mov [Str2],'['
  50. M4:         Xlat                       ; AL=[AL+[BX]] Table1
  51.             Int 29h                    ; Display write char AL, teletype mode
  52.             Pop AX
  53.             Mov DL,AL
  54.             Inc DH
  55.             Loop Loop1
  56. EndPass:    Mov DX,Offset Str1         ; DOS Services AH=function 09h
  57.             Int 21h
  58.             Int 20h
  59.  
  60. ; ****** Конец основной программы ******
  61.  
  62. ; ****** Начало сегмента данных ******
  63.  
  64. String      Db 'Your BIOS Password is: ''$'
  65. Str1        Db '''',10,13
  66. Str2        Db '$]=[TAB]',10,13,'$'
  67. Table1      Db '+_1234567890-='
  68.             Db '■QWERTYUIOP[]'
  69.             Db '■■ASDFGHJKL;''`'
  70.             Db '■\ZXCVBNM,./!*'
  71.             Db '&#9632; &#9632;&#9632;<&#9632;>?@'
  72.  
  73. ; ****** Конец сегмента данных ******
  74.  
  75.             End Start


209 byte

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh




Ранг: 24.5 (новичок)
Активность: 0.040
Статус: Участник

Создано: 25 июня 2009 10:25
· Личное сообщение · #12

ну если пишу, что просто, значит получалось.только диска нету под рукой, я бы название сказал.


 eXeL@B —› Софт, инструменты —› Dell Bios Admin EEPROM Password Cracker with Source
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати