Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Пароль на открытие PDF файла Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Взлом и безопасность / Новичкам RSS подписка на сообщения с форума Subscribe Модераторы: RenGO, Bb0y, Leo08, B3JIoMep, BRUNOTTI, Virous, xssmailcom
Для тех, кто не знаете с чего начать. Темы "Хочу стать хакером" удаляются, авторам предупреждение ибо читайте раздел "Статьи"

Новая тема Наиболее обсуждаемые темы Наиболее посещаемые темы
Поиск 
Период
Перейти

Страницы сообщения: [1] [2] Просмотров - 20318
Пароль на открытие PDF файла
Добавить этот топик в закладки »
RSS-лента ответов »Subscribe
_Vladimir_


Novice
# | Сообщение добавлено 15.07.2009 09:36:33
Отредактировано 15.07.2009 09:37:18 by _Vladimir_
Доброго времени суток всем!
 
Извиняюсь, что первое сообщение и сразу с вопросом лезу. Хочеться разобраться в следующем: имеется электронная книга в PDF формате, на файл установлен пароль на открытие. Для "взлома" файла в интернете рекомендуются различные программы по подбору пароля: либо по словарю, либо брутальным перебором. Это конечно хорошо, но меня интересует другое. Можно ли открыв файл, например в W32Dasm, тупо из ассемблерного кода вытащить этот пароль? Или затереть всю "надстройку", которая отвечает за защиту PDF? Или банально скопировать часть ассемблерного кода, которая конкретно относится к страницам книги?
 
Вот, к примеру, часть ассемблерного кода из PDF-файла:
 
:00000000 255044462D   and eax, 2D464450
:00000000 312E xor dword ptr [esi], ebp
:00000007 36 BYTE 036h
 
Каюсь, плохо знаю ассемблер, но думаю во 2-ой строке командой dword ptr передаётся какая-то текстовая информация. Может быть, что это текст пароля для сравнения?
 
И последний вопрос: как выглядит текст в ассемблере, в какой кодировке?
Сказать спасибо Ответить Цитировать

Draco


Bronze Member
# | Сообщение добавлено 15.07.2009 23:55:18
думаю во 2-ой строке командой dword ptr передаётся какая-то текстовая информация. Может быть, что это текст пароля для сравнения?
Неправильно думаешь. DWORD PTR означает обьявление переменной размером в двойное слово (4 байта)
Сказать спасибо Ответить Цитировать

BRe@K




Prime
# | Сообщение добавлено 16.07.2009 00:04:59
Высоко взял. Дело тут скорее не столько в знании асма, сколько в том что там все пошифровано, и единственным реальным способом взлома действительно является брут.
Сказать спасибо Ответить Цитировать

_Vladimir_


Novice
# | Сообщение добавлено 16.07.2009 11:42:50
BRe@K:
Высоко взял. Дело тут скорее не столько в знании асма, сколько в том что там все пошифровано, и единственным реальным способом взлома действительно является брут.

Честно говоря, мне спорить трудно, т.к. я не профессионал и, даже не особо знающий, но всё-таки мне кажется, что парольная защита в ассемблерном коде идёт как бы "надстройкой", а ассемблерный код с самими страницами расположен параллельно.
 
Написав изначально свой вопрос, я ориентировался на местную статью "Снятие регистрационных защит на примере". Поэтому думал, что по аналогии, в ассемблерном коде PDF есть участок кода со сравнением и есть простой переход.
 
Короче, запутался я, но одно понял точно, надо учить Ассемблер.
 
_Vladimir_:
Неправильно думаешь. DWORD PTR означает обьявление переменной размером в двойное слово (4 байта)

Спасибо, разъяснили. Интересно, а само слово-пароль, ведь где-то должно храниться? Нельзя ли из ассемблерного кода "выдрать" весь текст и тупо загнать его в словарь, для упрощения брутального перебора?
 
Сказать спасибо Ответить Цитировать

superhacker




Elite
# | Сообщение добавлено 16.07.2009 11:44:58
_Vladimir_, а может стоит попробовать поюзать это? http://tinyurl.com/nectsv
 
Сказать спасибо Ответить Цитировать

RenGO

Гарант
Silver Member
# | Сообщение добавлено 16.07.2009 11:49:36
PDF или его часть не является исполняемым файлом и соответственно не содержит исполняемого кода. соответственно смысл в дизассемблировании такой-же как в дизассемблировании GIF,JPEG,FLASH
_Vladimir_:
Короче, запутался я, но одно понял точно, надо учить Ассемблер.
ну ассамблер то конечно надо бы выучить, но не для просмотра PDF (см.с чего я начал)
 
_Vladimir_:
Интересно, а само слово-пароль, ведь где-то должно храниться? Нельзя ли из ассемблерного кода "выдрать" весь текст и тупо загнать его в словарь, для упрощения брутального перебора?
в самом PDF хранится только хэш пароля. так что дизассемблированием ты ничего полезного не получилшь (см.с чего я начал)
 
Маленький мальчик доры клепал
Фен и виагру в народ продвигал.
Узнали соседи кто спамит гестбуки,
Отрезали мальчику ноги и руки
Сказать спасибо Ответить Цитировать

Draco


Bronze Member
# | Сообщение добавлено 16.07.2009 13:23:57
PDF или его часть не является исполняемым файлом
Мда... Протупил, извиняюсь...
Сказать спасибо Ответить Цитировать

_Vladimir_


Novice
# | Сообщение добавлено 16.07.2009 14:37:27
superhacker:
_Vladimir_, а может стоит попробовать поюзать это? http://tinyurl.com/nectsv

Скачал и установил AP PDF Password Recovery 3.0 Trial (Recovery вместо Remover, почему непонятно...).
Сама программа какая-то мутная. Файл PDF открывается со второго раза, жмёшь "Decrypt PDF" и файл пропадает. Короче, принцип работы загадочный.
 
RenGO:
PDF или его часть не является исполняемым файлом и соответственно не содержит исполняемого кода. соответственно смысл в дизассемблировании такой-же как в дизассемблировании GIF,JPEG,FLASH

Очень точное замечание. Я что-то, даже, и забыл, что у текстовых, графических и прочих подобных форматов, совсем другая "начинка".
А если так, то тогда получается можно выдернуть биты и байты конкретно со страницами книги. Ведь, например, в JPEG каждый бит это пиксель + информация по семантике формата. Выдернув конкретно инфу с данными пикселей, можно сделать "слепок" рисунка. Так же, DOC и TXT файлы. Также и с файлами звука, типа WAV и MP3. Помню, баловался с фонографом в Windows'e, пробовал синтезировать голос...ничего можно, хоть и гемморно )))
Это значит, по идее можно создать файл с расширением .pdf и запихать в него выборочные биты из запароленного PDF-файла. На досуге как-нибудь попробую...
  
RenGO:
в самом PDF хранится только хэш пароля.

Я так понимаю, что в PDF-файле есть строка с каким-нибудь шестнадцатиричным числом, которые и есть ХЭШ-пароль. Потом, чтобы открыть файл, программа проверки этого ХЭШ-кода, находящаяся в программе Adobe Reader в соответствии со своими внутренними алгоритмами сравнивает этот ХЭШ-код в файле и если всё отлично, то разрешает доступ. Я правильно понял? )))
 
Если правильно, то разве нельзя заменить/вырезать в HEX-редакторе этот ХЭШ-код и его сопровождение (контрольные суммы может какие...)?
Сказать спасибо Ответить Цитировать

superhacker




Elite
# | Сообщение добавлено 16.07.2009 14:40:35
Отредактировано 16.07.2009 14:41:46 by superhacker
http://tinyurl.com/l2qkx4
http://tinyurl.com/leynkq
 
Сказать спасибо Ответить Цитировать

_Vladimir_


Novice
# | Сообщение добавлено 16.07.2009 15:07:49
superhacker:
http://tinyurl.com/l2qkx4
http://tinyurl.com/leynkq

Как раз, первоначально, и использовал PDF Password Cracker, равно как и российский аналог Advanced Pdf Password Recovery. Быстрый подбор пароля гарантирован только по словарю, а так, не зная тематики, брутом можно ждать раскрытия пасса до посинения.
 
Что касаемо Ap PDF Password Recovery v3.1.0, то одна ссылка убитая, другая дает скачать .htm файл, а третья только за деньги (((
Да и опять скачается Trial-версия, что не есть хорошо.
 
Ладно, буду шариться в HEX-коде. Может и толку мало, но попытка не пытка.
 
Добавлено через: 3 часа 34 минуты 30 секунд
 
Последнее, что на сегодня спрошу.
 
Можно ли узнать длину пароля, устанавливаемого на PDF?
 
В моём файле допустимо 20-ть символов. А узнать точное количество символов за "*" можно? Просто хотелось бы облегчить задачу программе с брутальным перебором.
Сказать спасибо Ответить Цитировать

Страницы сообщения: [1] [2]
Только зарегистрированные пользователи могут оставлять сообщения в форуме

Зарегистрироваться *** Авторизоваться

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Разное / Предложения работы » Взлом инста, логин с не активной страницы
  • Взлом и безопасность / Программы » Нужна помощь доброго взломщика программы Quot pro
  • Взлом и безопасность / Тест на уязвимости » Прошу проверить сайты на одном сервере.
  • Взлом и безопасность / Программы » Прошу взломать программу
  • Взлом и безопасность / Программы » Re: Нужно взломать две программы power-equilab и piosolver
  • Разное / Предложения работы » Konkurenti bombyat mou reklamu, ishu pomosch v nakazanii !
  • Разное / Продам, отдам » Закрыто
  • Взлом и безопасность / Фрикинг » Re: Нужно отвязать скрипт от лицензии. кто поможет?
  • Взлом и безопасность / Фрикинг » Нужно отвязать скрипт от лицензии. кто поможет?

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}