ZIP Password Recover PRO позволяет восстановить забытый пароль для зашифрованных архивов Zip(.zip), сохраняя при этом ваши файлы в целости и сохранности. Благодаря оптимизированной технологии, инструмент может бесперебойно работать во всех типах компьютерных систем.
Программа доступна с английским интерфейсом
Как восстановить пароль для ZIP-архива?
Инструмент ZIP Password Recover PRO предлагает три способа, которые помогут вам в процессе восстановления пароля WinRAR.
Перебор по словарю
С помощью встроенного словаря паролей вы можете легко удалить защиту ZIP-архива. Более того, вы также можете создать свой собственный словарь, который сделает процесс восстановления максимально быстрым.
Атака по маске
Предоставьте некоторые подсказки для ускорения процесса восстановления пароля ZIP-архива. Если вы можете запомнить любую часть пароля, вы можете настроить длину, заглавную букву, наборы символов и т.д.
Как Узнать Пароль на Архив WIN RAR в Windows 10 — PassFab for RAR 2020
Полный перебор (атака методом «грубой силы», или брутфорс)
Не можете ничего вспомнить о пароле? Попробуйте атаку методом «грубой силы». Это займет больше времени, но с помощью технологии Multi-Core и Multi-Threading время будет значительно сокращено.
Примечание. Программа предназначена только для личного использования. Взлом чужих паролей незаконен и грозит уголовной ответственностью (Статья 272 УК РФ).
Бесплатная лицензия ZIP Password Recover PRO
Для получения бесплатной лицензии ZIP Password Recover PRO необходимо выполнить следующие действия:
1. Скачайте программу и установите на ваш компьютер:
Поддерживаемые операционные системы
- Windows 10 / 8.1 / 8 / 7 (32/64-bit)
2. Активируйте полную версию в меню «Register», используя ваш адрес электронной почты и следующий лицензионный код:
4B3E067E-AF0D5189-FC5DE4CE-2B878814-958A274D
Условия предложения
- Вы получаете пожизненную лицензию для одного (1) пользователя.
- Нет бесплатной технической поддержки.
- Только для личного некоммерческого использования.
Источник: www.comss.ru
Как сломать пароль программы
Уважаемые пользователи nowa.cc и 2baksa.ws . У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
WMZ: 826074280762 WME: 804621616710
4100117770549562
Неактивный пользователь
Регистрация: 05.05.2009
Сообщений: 2
Репутация: 0
взлом пароля на инсталлятор
Я ЗНАЮ ТВОЙ ПАРОЛЬ!
Столкнулся с необходимостью взламывать пароль на установщик Inno Setup у кого есть какие идеи, наработки?
Реклама: | фильм идентификация трейлер | туры на корабле из санкт-петербурга по россии | фреоновый охладитель rf 90-50 | батут | купить складной стол |
Регистрация: 04.10.2008
Сообщений: 1,063
Репутация: 346
Re: взлом пароля на инсталлятор
Если инсталлятор состоит из одного файла, то можно распаковать посредством встроенного плагина в Total Commander. Имел неосторожность создать запаролированный инсталлятор (NSIS) софта (800mb), пароль забыл и вскрывал Тоталом.
Регистрация: 03.02.2009
Адрес: Град Симбирск
Сообщений: 852
Репутация: 3876
Re: взлом пароля на инсталлятор
для установки без пароля используйте «Universal Extractor» или «Inno Setup Unpacker» или «InnoCry» или любой распаковщик Inno.
Регистрация: 04.10.2008
Сообщений: 1,063
Репутация: 346
Re: взлом пароля на инсталлятор
Последний раз редактировалось sacs; 16.05.2009 в 19:09 ..
Неактивный пользователь
Регистрация: 05.05.2009
Сообщений: 2
Репутация:
Re: взлом пароля на инсталлятор
распаковщики Inno не распакуют запароленный setup. ОК, раз больше нет никаких идей то вот что я нашел на одном забугорном форуме:
I’ve got an idea to defeat the InnoSetup’s password protection.
Of course we can patch the MD5 HashString to pass the installation proces,and furthermore we can make a patch just like this.
Get address of the const MD5 hashstring in is-*****.tmp first.
In our patch, call EnumProcess to get the process whose name is just like is-*****.tmp.
Then call ReadProcessMemory to get the hashstring and CRC it to check if it is the target tmp file that we need. If it’s true ,call WriteProcessMemory to patch the string with our own password MD5 hashstring.
It seems that it works in my some test setup programs
First, Load is-*****.tmp into OD,and search for text «PasswordCheckHash»
then will find the code which is just like these:
———————————————————————-
mov edx, 0046E51C ; ASCII «PasswordCheckHash»
mov eax, esp // This is MD5 Context
mov ecx, 11
call 00430048
mov edx, 004AE160 // this is the const pad message
mov eax, esp
mov ecx, 8
call 00430048
mov eax, ebx
call 0040358C
mov ecx, eax
mov edx, ebx
mov eax, esp
call 00430048
lea edx, [esp+58]
mov eax, esp
call 004300F8
mov edx, 004AE150 // this is the const hashstring’s base address
lea eax, [esp+58] // this is our own password hashstring
call 00430AB0
————————————————————————
the const pad message varies from different apps.
————————————————————————-
#include
#include «psapi.h»
#include
#pragma comment (lib,»psapi.lib»)
void PrintProcessNameAndID(DWORD processID)
TCHAR szProcessName[MAX_PATH]=TEXT(«»);
HANDLE hProcess=OpenProcess(PROCESS_QUERY_INFORMATION|PRO CESS_VM_READ,FALSE,processID);
if(hProcess!=NULL)
HMODULE hMod;
DWORD cbNeeded;
if(EnumProcessModules(hProcess,&hMod,sizeof(hMod), &cbNeeded))
GetModuleBaseName(hProcess,hMod,szProcessName,size of(szProcessName)/sizeof(TCHAR));
>
if(lstrlen(szProcessName)==12)
TCHAR innosetup[4];
TCHAR szConst[]=TEXT(«is-«);
memset(innosetup,0,4);
memcpy(innosetup,szProcessName,3);
if(lstrcmp(innosetup,szConst)==0)
CloseHandle(hProcess);
hProcess=OpenProcess(PROCESS_ALL_ACCESS,FALSE,proc essID);
if(hProcess)
_tprintf(TEXT(«%s PID: %un»),szProcessName,processID);
MODULEINFO ModInfo;
if(GetModuleInformation(hProcess,hMod,&ModInfo,siz eof(MODULEINFO)))
if(ModInfo.SizeOfImage==0x000C0000)
DWORD BaseAddress=0x00482143;
BYTE szBuffer[16];SIZE_T cbRead;
WriteProcessMemory(hProcess,LPVOID(BaseAddress),sz Buffer,16,&cbRead)
> >
>
>
>
>
CloseHandle(hProcess);
>
else
_tprintf(TEXT(«Errorn»));
>
>
void main()
DWORD aProcesses[1024], cbNeeded, cProcesses,i;
if(!EnumProcesses(aProcesses,sizeof(aProcesses),&c bNeeded))
return;
cProcesses=cbNeeded/sizeof(DWORD);
for(i=0;i
>
—————————————————————————
When the password dialog displays, we can use the code up to patch the tmp file, then use our own password to go on the installation.
—————————————————————————
Естественно, приведенный код я откомпилировал, и естественно полученная программа написала мне Error.
Смысл: проге надо было задать определенные адреса, которые я должен был получить на 1м шаге, но толи OllyDbg у меня не тот, толи руки у меня кривые, я так не смог узнать ту инфу, которую нужно вставить в код программы. Может подскажет кто?
Источник: nowa.cc
Взломать пароль администратора – не проблема: три совета хакера
В наше время практически не существует кардинальных средств защиты от взлома компьютерных устройств и получения доступа к личной конфиденциальной информации пользователя.
Установление пароля администратора также не является такой уж действенной защитой компьютера, поскольку существует, как минимум, несколько способов его взломать и обойти.
Взломать пароль Администратора и войти в систему под его учетной записью — легко и без усилий
О том, какие это способы и пойдет речь в данной статье.
Три совета хакера как взломать пароль Администратора
Совет 1. Сбрасываем пароль с помощью «Интерпретатора команд» в Windows
Для этого последовательно выполняем следующие действия:
-
нажимаем «Пуск» и выбираем «Все программы»;
Нажимаем «Пуск» и далее выбираем «Все программы»
Далее нажимаем «Стандартные» и «Выполнить»
В командной строке «Выполнить» пишем «cmd»
В окне Интерпретатора команд вводим команду «control userpasswords2» и нажимаем «Ок»
В поле «Пользователи «выделяем нужную нам учетную запись
Снимаем флажок «Требовать ввод имени пользователя и пароля»
В появившемся окне «Автоматический вход в систему» вводим пароль либо оставляем поле пустым.
Совет 2. Сбрасываем пароль учетной записи Администратор в Безопасном режиме
Для осуществления сброса встроенной учетной записи «Администратор», действуем пошагово, согласно ниже приведенной инструкции.
Шаг 1. Перезагружаем компьютер и во время загрузки нажимаем клавишу F8.
Для входа в Безопасный режим при включении или перезагрузки компьютера нажимаем на клавишу F8
Шаг 2. В появившемся меню нам предлагается выбрать один из дополнительных вариантов загрузки операционной системы Windows – выбираем «Безопасный режим».
В меню дополнительных вариантов загрузки выбираем Безопасный режим
Шаг 3. Далее входим в систему посредством встроенной учетной записи Administrator, у которой как правило по умолчанию пароль отсутствует. Для этого в поле логина вписываем «Administrator» либо это же слово по-русски. Поле пароля оставляем свободным, а просто нажимаем «Ввод».
В безопасном режиме выбираем не защищенную паролем встроенную учетную запись Administrator
Шаг 4. В появившемся окне с предупреждением, что Windows находится в Безопасном режиме, нажмем подтверждение «Да».
Нажмем «Да» для продолжения работы в Безопасном режиме
Шаг 5. Начинаем работу в режиме безопасности – как только загрузится рабочий стол, нажимаем такую последовательность опций:
Пуск –> Панель управления –> Учетные записи пользователей
В Безопасном режиме выбираем «Учетные записи пользователей»
Шаг 6. Наводим курсор на то имя пользователя, пароль которого необходимо отредактировать либо сбросить, жмем на этот значок учетной записи.
Шаг 7. В появившемся слева меню, выбираем пункт «Изменение пароля», вводим новый пароль и подтверждаем его. Если мы просто производим сброс пароля, то данное поле оставляем пустым.
В меню слева выбираем опцию «Изменение пароля», далее вводим новый пароль и после подтверждаем его
Шаг 8. Нажимаем кнопку «Сменить пароль».
Вводим пароль и подтверждаем его
Шаг 9. Закрываем вначале окно «Учетные записи пользователей», затем окно «Панель управления».
Шаг 10. Перезагружаем компьютер.
Совет 3. Как сбросить пароль от встроенной учетной записи Администратора
Этот совет пригодится тем, кто столкнулся с проблемой, когда встроенная учетная запись защищена паролем, который мы, естественно, благополучно забыли. Итак, действуем, согласно нижеприведенному инструктажу:
-
Нам понадобиться компакт-диск (либо флешка) с набором реанимационных программ для восстановления Windows, который мы вставляем в дисковод, после чего перезагружаем наш компьютер.
Для восстановления системы отлично подойдет диск-реаниматор
Входим в BIOS при помощи клавиши Dilete во время перезапуска компьютера
В BIOS ставим приоритет загрузки с CD-ROM
В редактируемой копии Windows выбираем «Восстановление системы»
В диалоговом окне Параметры восстановления системы выбираем Командная строка
Находим и выделяем раздел HKEY_LOCAL_MACHINE
Выбираем HKEY_LOCAL_MACHINE.. и дважды щелкаем по ключу F
Данное число «11» заменяем на цифру «10»
Выбираем меню File — Load hive и подтверждаем выгрузку куста
Взламываем пароль Администратора в Windows 8
Для операционной системы Windows 8 существует свой несложный способ сброса пароля Администратора. Все, что вам нужно для этого сделать, это следовать пунктам нижеприведенной пошаговой инструкции:
Шаг 1. Заходим в раздел «Восстановление системы», а далее консоль «Диагностика», где выбираем раздел «Дополнительные параметры».
Заходим в «Диагностику» и выбираем «Дополнительные параметры»
Шаг 2. Заходим в командную строку и вводим следующую команду:
copy с:windowsSystem32sethc.exe с:temp –и производим копирование файла sethc.exe, чтобы его случайно не потерять.
Копируем файл «sethc.exe» для избежания его потери
Шаг 3. Теперь в командной строке пишем следующее:
copy c:windowsSystem32cmd.exe c:windowsSystem32sethc.exe, то есть вместо «sethc.exe» вводим «cmd.exe».
Заменим файл «sethc.exe» на «cmd.exe»
Шаг 4. Выходим из командной консоли при помощи команды «exit».
Шаг 5. Перезагружаем наш компьютер и производим загрузку с обычными параметрами.
Шаг 6. Нажимаем клавишу «Shift» пять раз для запуска командной строки.
Нажимаем пятикратно клавишу Shift
Шаг 7. Вводим в командную консоль «lusrmgr.msc» и видим имя администратора.
Вводим в командную консоль «lusrmgr.msc «и видим имя администратора
Примечание: при отключенной учетной записи, ее можно активировать при помощи команды «net user «Имя_админа» /active:yes»
Шаг 8. Ставим новый пароль — набираем команду «net user «Имя админа» password».
При помощи команды net user Имя админа password ставим новый пароль
Шаг 9. Перезагружаем компьютер и входим в учетную запись администратора уже с новым паролем.
Входим в учетную запись администратора уже с новым паролем
Следует заметить, что данный способ одинаково подойдет и для более ранних версий операционных систем.
Вот такими нехитрыми способами можно сбросить пароль администратора на компьютере и ноутбуке в операционных системах Windows 7, 8 и 10.
Полезное
Источник: compmastera.net
>>