Товарисчи! А тута "по сводкам", часом, не пробегала софтинка для открывания BIOSов из под НЕ админского акка? ИМХО, маловероятно, но чем леший не шутит...
А причём тут Админ? Проги для расматривания Bios-a как правило работают с под MSDOS (или вирт.машины ntvdm). Никаких прав там не надо. Увидеть реально, а вот изменить
__Dian Каллега, буду весьма признателен за рабочий "образец" под XP SP2 DelExe А при том, что в NT-системах прямое обращение к портам In/Out подобного софта запрещено (ntvdm туда никто не пустит, ИМХО); другое дело, когда админу позволительно работать в 0-м кольце... Но у меня другой случай, потому и спрашиваю. Терзают меня смутные сомненья... Если это так, ткни носом, плз. Еслиб была возможность стартануть под MSDOS, яб не отвлекал каллектив дурацкими вопросами, всё бы решилось 7-ю байтами гы
dekloper можно с лайв-сиди типа whoppix или trinux это все провернуть. С винды туда залезть невозможно, если только драйвер не написать который будет туда лезть
Ну, ну. Админ - экаунт с расширенными полномочиями (привилегиями), между юзером и админом разница по большому счёту в одной привилегии захвата в собственность. Админ - 3-е кольцо. В нулевом - системе глубоко наплевать на экаунты. Тут никто с луны не свалился. А теперь конкретней. Тебе нужен CMOS или BIOS? BIOS - проецируется в вирт.машине. CMOS - доступ лишь с портов.
В WinXP не запрещается чтение CMOS-памяти, с правами пользователя из под ntdvm. В аттаче примитивный пример для Turbo Pascal 7.0. 427881570__cmosdump.ZIP
DelExe ну, я имел в виду, может разрешить прямой доступ к I/O пользовательского процесса... Мне надо из под НЕАДМИНА (ntvdm) "разглядеть" в CMOS пароль на биос. вот именно, т.е. под VDM можно увидеть совсем не то, что под "голым" ДОСом. alpet Спасибо, потестим...
dekloper Под вирт.машиной MS-DOS Виндовс спокойно перехватывает обращения к портам в/в. Другими словами можна читать CMOS. ОС просто эмулирует в некоторых случаях запись или чтение. Фокусы с TSS. Под Win32 общатся с портами ты и сам знаешь какими методами. Вопрос следующий: а чем тебе старые программы под ДОС не понравились ? Я у себя 5 штук запустил и все правильно угадали пароль на BIOS (W2k).
DelExe т.е. под "голым" досом? тада непойму причем тут ? ...смутно представляю с этого места хотелосьбы поподробнее... alpet ...только прочитанное под нтвдм, КАРДИНАЛЬНО отличается от читанного в "голом" досе! ЗЫ. нелюблю паскаля и прочие "бейсики", гораздо приятнее тотже "эквивилент мысли" вот так: xor bx, bx _label: mov al, bl out 70h, al in al, 71h mov _buf[bx], al inc bl cmp bl, 100h jnz _label mov ah, 3Ch xor cx, cx mov dx, offset _fname ; "c:/111.dat" int 21h mov bx, ax mov ah, 40h mov cx, 100h mov dx, offset _buf int 21h mov ah, 3Eh int 21h int 20h
Я запускал не в голом Дос-е, а W32(ntvdm.exe). Windows для своей безопасности пытается не допускать обращения к портам в/в. Но в вирт. машине ей приходится это делать (для совместимости). По большому счёту, она практически ничего не записывает. ОС просто эмулирует обращения к портам с под ntvdm. Вот прога для просмотра CMOS. Голый Дос ей не нужен. Да нет же. Речь идёт об объектах физ.памяти, драйверах, карте в/в, call gate и т.д. и т.п. Если действительно призабыл, то на этом сайте куча информации. Чтоб поподробней, мне надо или процитировать соответствующих авторов, или самому реверснуть ядро. Впрочем это уж слишком специфическая тема для обсуждения. Какие именно порты эмулируются, какие команды, какие наполовину я не могу точно сказать. 1958205364__CMOSSAVE.RAR
DelExe Ключевая фраза: не спорю, для совместимости она это и делает (к примеру, прочитаеш часы реального времени, которые нах никому ненужны, но в "критических" областях CMOS лазать НЕПОЗВОЛЯЕТ, (попробуй прочитать CRC по адресу 2eh под ВДМ и под "голым" досом, почуствуеш разницу!