Похоже на историю про 3000000 макак, которые много лет, используя Random писали войну и мир. Вот бы проверит
)) Когда включена совместимость с LM-хэшами (а она включена по-умолчанию по крайней мере в Win2000), то пароль приводится к верхнему регистру и обрезается до 8 символов. На нем уже вычисляется хэш. Плюс к этому: "Если длина NT-пароля превышает 14 символов, LM-хэш соответствует пустому паролю" Еще один плюс: даже в MD5 найдены возможности получения коллизий, а MD4 (используется в винде) значительно уступает ему в стойкости
А я как-то стягивал прогу, то-ли с вининтерналс, то-ли с SmidgeonSoft так она для моей тачки лог и пароль показала
IceStudent Точно, сейчас посмотрел, так и есть. Оказывается, любителей длинных паролей нельзя допускать к настройке терминальных серверов Совместимость с 9х - это сила!
И ещё один вопрос. Если файл SAM используется системой то он должен быть где-тов памяти. Можно ли как-нибудь его оттуда скопировать?
Хм, тогда получается подобрать пароль по LM-хешу проще пареной репы? Зы: тут я немного погорячился =)
svas Ты сначала найди его в памяти, а там уже можно будет смотреть где он лежит. Хотя не думаю что в младших 2х гигабайтах, так что практически будет не так просто.
Ни один юзер-модный процесс этот файл не открывает ==> вывод, что он маппится в ядре. При использовании memory-mapped файлов у хендлов имя не прописывается, значит найти образ по имени через ZwQuerySystemInformation невозможно. Получается, что искать нужно по каким-то сигнатурам, т.е. найти можно, но сложно. ЗЫ: Кроме этого, сам формат файла неизвестен, а это радости вряд ли добавит
Вообще то формат уже довольно давно худо-бедно изучен. chntpw - Просмотр-редактирование файла SAM/реестра. Исходники этой утилитки легко найти, поэтому с форматом файла можно познакомитться.
Способ 1 (ламерский) УБЕЙ EXPLORER.EXE Способ 2: Рабочим столом управляет какая - то dll. Выгрузи её. Способ 3: Код (Text): цикл: от i=0 до i<=999999 { h = получитьHandleПроцесса(random(i)); убитьПроцесс(h) } рабочий стол точно исчезнет