Șase moduri de a obține în 1s
Pentru cei care se află în rezervor, un pic de ajutor: 1C: Enterprise
- un sistem pentru dezvoltarea de baze de date.
Accentul principal este pe contabilitate,
comerț și alte chestii comerciale, deși,
în prezența unui client nebun, în acest
sistemul poate scrie aproape orice
totul, de la sistemul de contabilitate acasă
Finanțe, pentru a sprijini aproape orice
producție. Ei bine, nu contează. Este important ca
Uneori, accesul este doar înainte ca datele
nevoile, iar parola este un astfel de lucru, că toate
un rând pentru un motiv oarecare nu este dat ... :-(
Să începem cu prima metodă (cea mai simplă)
Malomalski Orice programator știe 1C,
că toate datele pentru utilizator sunt stocate în
fișier "\ cale-to-configurare \ usrdef \ users.usr".
Prin urmare, cel mai simplu mod de a intra în
date - aceasta este doar pentru a unghiilor acest fișier și
du-te liber. Dar! dacă
configurație întocmită curat
programator, a făcut perfectă
simplu lucru - pentru a stabili configurația
interfață cu zero drepturi și în acest fel
va dispărea de la sine. Deși, eu este pe
configurații terțe părți sunt foarte
rare.
Metoda numărul doi (pentru avansat)
Vasya "Prostii" John "nonsens". \
„Prostii“ Interfeys_Administratora „nonsens“
administrator
- Bob - numele de utilizator;
-. \ Vasya - calea către directorul home al utilizatorului, în cazul în care
începe cu o perioadă, calea este calculată
în raport cu baza de date directorul rădăcină. sau
scris doar "C: \ SUPERTRADE \ 1C \ Vasya";
- Interfeys_Administratora - numele
Interfața descrie meniul și aspectul;
- Admin - numele drepturilor unității.
A treia cale (pentru perverși)
Eu însumi am folosit această metodă numai un cuplu
timpul când baza este complet prăbușit.
Practic, această metodă este încă folosit
Cativa dintre prietenii mei programatori,
că el este real. Faptul că
directorul de configurare (în cazul bazei DBF-Noy,
nu SQL) stocate mai multe tipuri de fișiere.
* .CFG - el ne-a dat nu este deosebit de necesar, nimic important nu
nu este acolo;
1Cv7.DD - dicționar de fișier, este de asemenea util pentru noi;
1Cv7.MD - fișier de metadate, toate acolo macro-uri
și sub formă de documente, rapoarte, reviste, planuri
facturi și alte interfețe.
* .CDX - fișiere indexate, noi le
tambur le poate pokilyat, acest punct de vedere nu este
portuare.
Și, în sfârșit, * .dbf (!) - fișierele reale
date. Aici este ceva și nevoia lor de a fi demontate.
O a patra metodă (pentru abruptă)
Această opțiune este mai versatil și nu necesită
calcule suplimentare și este potrivită
pentru troienii, dar problemele de cereale te 20 bucăți
parole.
a. Pentru a începe scanarea de memorie care rulează 1C;
b. Găsiți calea completă la directorul
Programul de memorie de utilizator;
în. Pornind în ordine inversă de la început
găsit calea, vom găsi 00;
După aceea, citit în ordine inversă
00 până la următorul cod în trecere variabilă;
d. 8 pas înapoi și privi înapoi
secvența: xx 00 00 00 40 00 00 00 unde xx -
numărul de litere din parola.
e Dacă xx este lungimea de trecere. - este
parola probabilă.
Și această versiune este mult mai fiabile,
Acesta oferă toate parola posibile 2-3, dar
Trebuie să știi calea către directorul
utilizator sub care rulați
1C.
A patra cale este încă mai potrivit
în lipsa accesului direct la fișierele de 1C,
de exemplu, atunci când scrieți un troian. Am verificat în temeiul
Windows 98 versiune a 1C: Enterprise 7.7 17 de presă.
Un al cincilea proces (pentru matematicieni)
Parola în sine este stocat în formă criptată
De asemenea, în fișierul "\ path-to-configurare \ usrdef \ users.usr",
puteți încerca să rupă brute force.
Parola hashing algoritm - MD5, astfel încât
forță brută, în teorie, poate dura destul de mult de
timp.
Metoda a șasea (pentru fanii Microsoft Office):
Faptul este că, din cauza Microsoft Office (ay viruși!)
puteți urca în condiții de siguranță direct la 1C date.
Lucru amuzant este că drepturile utilizatorului
nu sunt importante, puteți doar în VBA
în Excel pentru a face următoarele:
a. 1C pentru a crea obiectul, în funcție de
versiunea curentă:
V1CEnterprise.Application - versiune independentă a cheii;
V77.Application - versiunea dependentă a cheii;
V77S.Application - versiune dependentă de cheie, versiunea SQL;
V77L.Application - versiunea dependentă de cheia locala
versiune;
V77M.Application - versiunea dependentă a rețelei cheie
versiune.
b. Aplicabil acest obiect poate fi
controlul complet al structurii documentelor
și trimiterile la 1C, deși descărcarea, deși
încărca date.
Al șaselea proces (pentru virmakerov)
Pe scurt, dacă cineva este necesar
datele cu 1C dvs. - ceva ce cineva nu poate
scoate toate problemele pe care vrea.
Apropo, apoi am văzut problema
Securitate numai 1C: Enterprise, dar
că limba permite built-1C
operațiunile de fișier, care este, în cazul în care apuca
un control total asupra programului în sine -
poate, în principiu, accesul la și
alte fișiere de pe computer sau chiar
lokalke, deci hackeri domnilor, acest lucru
Metoda este foarte promițătoare ...
Dacă cineva are întrebări,
vă rugăm să contactați-mă pe cybershadow@mail.ru săpun.
Arată acest articol unui prieten: