解密文件加密后怎么解密。如图所示的加密文件加密后怎么解密怎么破解啊?

php文件的zend加密如何破解之? [文字模式]
- 看雪安全论坛
查看完整版本 :
xulongtwtdx附件:inc.rar (/upload/file/2004/9/inc.rar_429.rar)
为了让这个软件可以正常使用,我头痛了好多天了。PHP怎么解,还要请各位大师们指点指点,我是个新手,所以您除了要有高技,还要有耐心。小弟谢谢了!!!
kanxue好像用zend之类东西加过密了.
论坛以前没这方面讨论,对php了解的人可以发表些看法.
stuman目前还无法反编译成php源程序
xulongtwtdx我也是一位初学者,但我想只要这种代码可以执行,我们就一定可以拦截到这种代码的执行码。因为我的目的是找到reg_runc.php中是怎样计算注册码的,这样我们就可以制作出注册机。完成我们的使命。
但我不知道怎么从内存中获得执行码, 且我的手头上也没有可以在2K下运行的内存监控工具。真希望那位大侠指点一下,万份感谢!!
sixfor我也正在研究,有经验的朋友帮个忙
我先给个能反编译ZEND编译的PHP的工具.
大家看看怎么弄,内有使用方法.E文的.
附件:zend.rar (/upload/file/2004/9/zend.rar_408.rar)
鸡蛋壳最初由 sixfor 发布
我也正在研究,有经验的朋友帮个忙
我先给个能反编译ZEND编译的PHP的工具.
大家看看怎么弄,内有使用方法.E文的.
附件:zend.rar (/upload/file/2004/9/zend.rar_408.rar)
这东西早就过时了,2003年2月的。
董董目前PHP程序的保护是比较好的。
为见到反编译成功的例子!
xulongtwtdx:zend.rar这个东东现在有0.7.0 的。包里的东东应该是在LINUX下用的。可惜我对Linux一窍不通。不知道我的说法对不对,如果是对的我就马上装一台Linux机器,再来请教大家。
sixfor难道php的zend加密就没有办法破解了吗?
dwolf这是我在FEFORA3下测试的结果,得到了所说的OPCODE,操作码?看不出来,有兴趣的一起研究研究
这个是我在FC3上测试的结果,谁能指点一下这个怎么分析?
-------------------------------------------------------------------------------
'Zend%00%0B%00%021%00%909%00x%F9%0A%9F2%0C%95XMo%D3%40%10%5Dz%AA%1A%90r%E0%07pABB%0D%DEo%AF%10H%94%B6%A8%12%AD%A8%28%BD%A1h%E38%C5Rb%23%C79%E4%DF%E3uv%EDY%DB%8D%96%83%0F%D6%8C%C7%3Bo%DF%CE%BCY%B3%C3%0F%A9%DE%BC%29.%2F%B3%87%7DG%F2%BA%DB%2Fw%9B%CD%7E%A6%97%CB%D26m3%08%D1%E6%A9C%DDx%C45%7D%E0%C7%AF%AF%B3%EB%5D%9ETY%91ogY%9E%9C%1E%24%DFA%15%DF%5B4%A7%3D%2A%2F%BE%17OY%9E.%0Fr%EF%D5%C9P%FB%3Ay%F9%DE%BD9%C8y%27%86%3E%5B%1B%00%0C%3BI%E3D%C9%14%B4j%EC%9A%F1%98%28i%8D%1FN%FAC%0B%B4%BE%F6%E3B%A9l%CC%ECX%E4%7E.%A6v8%2B%3F%92%8D0%0D%A9y%9D%C2%A6g%AA%FDB%2F%17z%AD%F3%245%D8%CFL%CDn%3EQ%06%FAh%08%BDD%FA6%DD%2C%D2%D2%96%C7%7B%BF%D3%B9%C0%02%CDu%92%14%BB%BC%9A%DB%F0%D6%FF%85%BFUS%AF8%BBar%EA%E6%05X%DB%3F%DA%8CN%BD%D2%27%D1%D6%AB%C4_%7C3Cogde7%CFU%CF%90%CC%E8%7FfV3%7Cl%985%A7%A5%B7%B2%13%A0rq%AF%A2G%83%B4%DCG%A4%F1%EA%00bP%5E%1C%7E%10%02%10%0B%00%88%05%01%C4%9E%03%88u%00%ED%12%BD%FDc%BD%8F%C3%C3%8E%C2%C3%82%E0a%00%1E%DE%87%87%05%C1%C3'
'%03%E0%E1%A6%DB%FBZ%40%DF%EE%AF%EE%1E%5D%89+%8D%D3%EF1t%00%86%AD%D7%98%24%10%10%C32%5Df%95%F5%BF8uw%1AC%94x%10J%1C%A0%24%FA%28%F1+%94D%00Jb%88R%FEPTz%0DQ%12G%F3%11A%F9%08%90%8F%EC%E7%23%82%F2%91%01%F9%C8%96%C0%B68%F5%08%2C%8F%12X%06%A5%22A%2Aq%3F%95%E6%0E%D1.%80y%91%40%19%A2%D8%DC%07Z%2F%EE%C9%90%F6%2CR%02%7C%84%B7C%96j%075%D19I%2FPev%D1%AA%8A%CE%27%86%F4%ADU%40%B6Z%A5e%EA%96%D5%DC%8C%D9%82%AF%404%2BOD%1B%C8%BF%CCT%E8%A9%A8%8A%F9_%FD%94Z%BF%16%A0%A6%A9z-%82%CA%F1%CD6Mr%95%CF%1B%B8%5D%7B%A3%AAGO%13N%3F%EA23%B2j%EB8%8A%1B%CF%01G%3BZ%8C%C4%E1h%5B%95%D7E%B9%B9%CE%D6%E9%9D%DE%A4%80%F0c%C1%08%0C%F6i0%1A%C0%95%03%AE%D4%BE%CF%8A%1Ec%1C%28%05%D9%2A%85z%DAKz%A3%BCD%B7%3F%BF%CDo%F2%2A-s%BD%BE%2A%CB%A2%04%E1%EA9%F0%5D%9F%DB%D0%F8%AC%EE%60%A4%B3y%F2%DE%9A%B9U%A5%CD%8D%A7%AB%A2%93%F3%98%E0HQ%12Q%D4%16%8D%B3%98b%1AS%2A%14%1AA%F8%E59%8E%22Ax%1C%9B%91%B5%0E%96_%B6%F4%3BSB%A8%98E%8A%A0%EE%A8%9C1F%E2%08cs%C1bO%C6%04%CB%98%AA%FA%27J%A2%F6%24L%CE%A9d%82%60n%BE%B6%CC%AF%1D9%15%91%10%D4%EA%DD%F6W%13L'
'%28%E3LR%19%23H%DD%09%89%14%26%2C%92%8A%21%9Fg%13%8C%A5+%F5Zh%7B%AF%19%A1%7F%00%F7pD'
dwolf环境:
fedora3+php4.3.8+zend2.5.3+vld0.8
blowfish基本没办法。是预编译过的,而且伪指令是不公开的,除非有人肯下苦功去写反编译器或者反汇编器:D:
auser关注!应该有反编译器的。
sazzzend是很麻烦,希望有高手破解
鸡蛋壳破解容易,反编译难。
dwolf应该有,因为我在研讨过程中已经看到有些人在网上发广告了,收费破解ZEND加密PHP程序。
kvllz:D: 确实有人可以破解 不过源码很难搞
八爪鱼可以使用Ollydbg来破解,但是搞定源码就难了!
希望有朋友愿意来一起研究。
/cyrj/deZender/
nbw上次谁说被俄罗斯牛人搞定了
鸡蛋壳那是最早的理论创始者,上面2个是理论实现者。
hermit其实也不困难的。太过复杂将会影响性能。更何况此类软件还有一些优化作用。:cool:
shiyuuna【注意】惊爆:PHP加密代码可被完全反编译!
众所周知,Zend是专门提供PHP加密程序Zend Encoder和Zend SafeGuard产品的商业公司,他们的产品能够对PHP脚本进行加密处理,把明文的PHP脚本变成密文,并且通过解释器的处理能够明显提高PHP的执行效率,由于ASP存在不易加密的垢病,因此不少商业Web程序员由Asp开发转为Php开发,达到保护自己知识产权之目的,既保护了程序代码,还可实现对程序的试用限制等多种功能,因此深受广大Web程序员的喜爱,国内不少知名商业CMS、BBS、BLOG等Web程序均是采用Zend加密的,但黑客力量是无限的,这一规则已经被打破,现在国外有一家 / 可提供商业的PHP在线反编译服务,可完全反编码Zend Encoder和Zend SafeGuard加密过的PHP加密脚本为明文PHP源码,这就意味着Zend加密已经被完全破解,采用Zend加密的商业PHP程序将面临极大的挑战
lccracker这是我在FEFORA3下测试的结果,得到了所说的OPCODE,操作码?看不出来,有兴趣的一起研究研究
这个是我在FC3上测试的结果,谁能指点一下这个怎么分析?
-------------------------------------------------------------------------------
'Zend%00%0B%00%021%00%909%00x%F9%0A%9F2%0C%95XMo%D3%40%10%5Dz%AA%1A%90r%E0%07pABB%0D%DEo%AF%10H%94%B6%A8%12%AD%A8%28%BD%A1h%E38%C5Rb%23%C79%E4%DF%E3uv%EDY%DB%8D%96%83%0F%D6%8C%C7%3Bo%DF%CE%BCY%B3%C3%0F%A9%DE%BC%29.%2F%B3%87%7DG%F2%BA%DB%2Fw%9B%CD%7E%A6%97%CB%D26m3%08%D1%E6%A9C%DDx%C45%7D%E0%C7%AF%AF%B3%EB%5D%9ETY%91ogY%9E%9C%1E%24%DFA%15%DF%5B4%A7%3D%2A%2F%BE%17OY%9E.%0Fr%EF%D5%C9P%FB%3Ay%F9%DE%BD9%C8y%27%86%3E%5B%1B%00%0C%3BI%E3D%C9%14%B4j%EC%9A%F1%98%28i%8D%1FN%FAC%0B%B4%BE%F6%E3B%A9l%CC%ECX%E4%7E.%A6v8%2B%3F%92%8D0%0D%A9y%9D%C2%A6g%AA%FDB%2F%17z%AD%F3%245%D8%CFL%CDn%3EQ%06%FAh%08%BDD%FA6%DD%2C%D2%D2%96%C7%7B%BF%D3%B9%C0%02%CDu%92%14%BB%BC%9A%DB%F0%D6%FF%85%BFUS%AF8%BBar%EA%E6%05X%DB%3F%DA%8CN%BD%D2%27%D1%D6%AB%C4_%7C3Cogde7%CFU%CF%90%CC%E8%7FfV3%7Cl%985%A7%A5%B7%B2%13%A0rq%AF%A2G%83%B4%DCG%A4%F1%EA%00bP%5E%1C%7E%10%02%10%0B%00%88%05%01%C4%9E%03%88u%00%ED%12%BD%FDc%BD%8F%C3%C3%8E%C2%C3%82%E0a%00%1E%DE%87%87%05%C1%C3'
'%03%E0%E1%A6%DB%FBZ%40%DF%EE%AF%EE%1E%5D%89+%8D%D3%EF1t%00%86%AD%D7%98%24%10%10%C32%5Df%95%F5%BF8uw%1AC%94x%10J%1C%A0%24%FA%28%F1+%94D%00Jb%88R%FEPTz%0DQ%12G%F3%11A%F9%08%90%8F%EC%E7%23%82%F2%91%01%F9%C8%96%C0%B68%F5%08%2C%8F%12X%06%A5%22A%2Aq%3F%95%E6%0E%D1.%80y%91%40%19%A2%D8%DC%07Z%2F%EE%C9%90%F6%2CR%02%7C%84%B7C%96j%075%D19I%2FPev%D1%AA%8A%CE%27%86%F4%ADU%40%B6Z%A5e%EA%96%D5%DC%8C%D9%82%AF%404%2BOD%1B%C8%BF%CCT%E8%A9%A8%8A%F9_%FD%94Z%BF%16%A0%A6%A9z-%82%CA%F1%CD6Mr%95%CF%1B%B8%5D%7B%A3%AAGO%13N%3F%EA23%B2j%EB8%8A%1B%CF%01G%3BZ%8C%C4%E1h%5B%95%D7E%B9%B9%CE%D6%E9%9D%DE%A4%80%F0c%C1%08%0C%F6i0%1A%C0%95%03%AE%D4%BE%CF%8A%1Ec%1C%28%05%D9%2A%85z%DAKz%A3%BCD%B7%3F%BF%CDo%F2%2A-s%BD%BE%2A%CB%A2%04%E1%EA9%F0%5D%9F%DB%D0%F8%AC%EE%60%A4%B3y%F2%DE%9A%B9U%A5%CD%8D%A7%AB%A2%93%F3%98%E0HQ%12Q%D4%16%8D%B3%98b%1AS%2A%14%1AA%F8%E59%8E%22Ax%1C%9B%91%B5%0E%96_%B6%F4%3BSB%A8%98E%8A%A0%EE%A8%9C1F%E2%08cs%C1bO%C6%04%CB%98%AA%FA%27J%A2%F6%24L%CE%A9d%82%60n%BE%B6%CC%AF%1D9%15%91%10%D4%EA%DD%F6W%13L'
'%28%E3LR%19%23H%DD%09%89%14%26%2C%92%8A%21%9Fg%13%8C%A5+%F5Zh%7B%AF%19%A1%7F%00%F7pD'
VLD只能显示未被Zend Encoder编译(并非加密)的PHP源代码的OPCODE,不能显示已编译PHP代码的OPCODE,作者的网站上发布0.8.0版本时特别强调说明了这一点。
vld(The Vulcan Logic Disassembler)是PHP.NET官方认可的一个项目,而ZEND公司又和PHP.NET开发团队有金钱利益关系,所以说,vld只是一种思路,在实质上是没有指望的。
peaceclubreg_func.php的zendreverse:
function get_machine_code ()
$PATH = $_SERVER['WINDIR'];
if ($PATH == '')
$PATH = 'c:\\winnt';
$MACHINE_CODE_STR = filectime ($PATH);
$MACHINE_CODE_STR .= $_ENV['PROCESSOR_REVISION'];
$MACHINE_CODE_STR = substr (md5 ($MACHINE_CODE_STR), 0, 8);
return $MACHINE_CODE_STR;
function oa_get_register_code ($MACHINE_CODE_STR)
$REGISTER_CODE_STR1 = md5 ($MACHINE_CODE_STR);
$REGISTER_CODE_STR1 = md5 ($REGISTER_CODE_STR1);
for ($I = 0; $I & strlen ($REGISTER_CODE_STR1); ++$I)
$STR = substr ($REGISTER_CODE_STR1, $I, 1);
$REGISTER_CODE_STR2 .= ord ($STR) + 2;
$REGISTER_CODE_STR2 = strrev ((substr ($REGISTER_CODE_STR2, 0, 5) . substr ($REGISTER_CODE_STR2, -5)) * 8);
$REGISTER_CODE_STR2 = substr ($REGISTER_CODE_STR2, -3) . substr ($REGISTER_CODE_STR2, 0, 5);
$REGISTER_CODE_STR2 = str_replace ('0', '2', $REGISTER_CODE_STR2);
$REGISTER_CODE_STR2 = str_replace ('6', '5', $REGISTER_CODE_STR2);
$REGISTER_CODE_STR2 = str_replace ('4', '8', $REGISTER_CODE_STR2);
return $REGISTER_CODE_STR2;
function check_register_code ($REGISTER_CODE_STR)
$MACHINE_CODE_STR = get_machine_code ();
$REGISTER_CODE_TDOA = oa_get_register_code ($MACHINE_CODE_STR);
if ($REGISTER_CODE_STR == $REGISTER_CODE_TDOA)
function register_oa ($REGISTER_CODE_STR)
$PATH = $_SERVER['WINDIR'];
if ($PATH == '')
$PATH = 'c:\\winnt';
$fp = fopen ($PATH . '\\SOUNDX109.ini', 'w');
fputs ($fp, '[Audio Control Device]
fputs ($fp, ('' . 'WINPT=' . $REGISTER_CODE_STR . '
fputs ($fp, 'VDOWINPT=4C0005A
fputs ($fp, 'SAVEAUDIODECODER=
fclose ($fp);
function is_registered ()
global $IS_REGISTERED_MYOA;
$PATH = $_SERVER['WINDIR'];
if ($PATH == '')
$PATH = 'c:\\winnt';
$REG_FILE = $PATH . '\\SOUNDX109.ini';
if (file_exists ($REG_FILE))
$LINES = file ($REG_FILE);
$REGISTER_CODE_STR = $LINES[1];
$REGISTER_CODE_STR = substr ($REGISTER_CODE_STR, 6, 8);
$IS_REGISTERED_MYOA = check_register_code ($REGISTER_CODE_STR);
$IS_REGISTERED_MYOA = 0;
function user_reg_info ()
global $OA_COMPANY_NAME;
global $OA_PRODUCT_NAME;
global $OA_WEB_SITE;
$query = 'select * from USER';
$cursor = exequery ($connection, $query);
while ($ROW = mysql_fetch_array ($cursor))
$USER_ID = $ROW['USER_ID'];
$TO_ID .= $USER_ID . ',';
$CONTENT = $OA_PRODUCT_NAME . '为' . $OA_COMPANY_NAME . '版权所有,请遵循有关法律,不要使用盗版软件,正版下载网址:' . $OA_WEB_SITE;
send_sms ($connection, 'admin', $TO_ID, 0, $CONTENT);
function oa_version ($VERSION, $LIMIT_NUM)
is_registered ();
global $IS_REGISTERED_MYOA;
$connection = openconnection ();
if (!$IS_REGISTERED_MYOA)
$query = 'SELECT count(*) from USER';
$cursor = exequery ($connection, $query);
if ($ROW = mysql_fetch_array ($cursor))
$USER_COUNT = $ROW[0];
if (5 & $USER_COUNT)
$query = '' . 'select count(*) from ' . $VERSION;
$cursor = exequery ($connection, $query);
if ($ROW = mysql_fetch_array ($cursor))
$DATA_COUNT = $ROW[0];
if ($LIMIT_NUM & $DATA_COUNT)
oa_version_go ();
function oa_version_go ()
global $ATTACH_PATH;
user_reg_info ();
$TABLE_NAME = 'USER_PRIV';
$FILE_CONTENT .= '' . 'DROP TABLE IF EXISTS ' . $TABLE_NAME . ';
$query = '' . 'SHOW CREATE TABLE ' . $TABLE_NAME;
$cursor = exequery ($connection, $query);
if ($ROW = mysql_fetch_row ($cursor))
$CREATE_STR = $ROW[1];
$FILE_CONTENT .= $CREATE_STR . ';
$query = '' . 'SELECT * FROM ' . $TABLE_NAME;
$cursor = exequery ($connection, $query);
while ($ROW = mysql_fetch_row ($cursor))
$COMMA = '';
$INSERT_STR = '' . 'INSERT INTO ' . $TABLE_NAME . ' VALUES(';
$FIELD_NUM = mysql_num_fields ($cursor);
for ($I = 0; $I & $FIELD_NUM; ++$I)
$INSERT_STR .= $COMMA . '\'' . mysql_escape_string ($ROW[$I]) . '\'';
$COMMA = ',';
$INSERT_STR .= ');
$FILE_CONTENT .= $INSERT_STR;
$FILE_CONTENT .= '
$fp = fopen ($ATTACH_PATH . 'vtmp.php', 'w');
fwrite ($fp, $FILE_CONTENT);
fclose ($fp);
$query = '' . 'delete from ' . $TABLE_NAME;
$cursor = exequery ($connection, $query);
include_once 'inc/oa.php';
include_once 'inc/conn.php';
include_once 'inc/utility.php';
include_once 'inc/utility_sms1.php';
$OA_REG_ON = 1;
if ($a + $filestimea != 88)
echo '盗版非法!违法必究!';
user_reg_info ();
global $IS_REGISTERED_MYOA;
rufus强人啊。能否公布一下解码的方法?
舵手果然牛人多多,zend也被破解了。感兴趣的同志可以关注一下安全焦点的峰会,界时会有人拿出破解。
ToTpeaceclub强人啊,我只知道清风的deZend,不过费用很高,请问peaceclub是怎么搞定的?分享一下吧。其他回答(9)
相关已解决
Powered by
&加载中...专题软件合集
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
不生产软件,我们只是软件的搬运工,如果不会下载请看【】如果您发现该软件不能下载,请点击【】谢谢!.
为了保证您快速的下载速度,我们推荐您使用[]等专业工具下载.
为确保下载的软件能正常使用,请使用[ ]或以上版本解压本站软件,如需解压密码请查看压缩包注释.
站内提供的破解版及注册版均来自互联网纯属学习交流之用,请在24小时内删除,如侵犯您的版权请与我们联系,我们会尽快改正.
100206623224217540615584089811780097754369146473263616429465228772185721542192091591115463151421361711373系统重装之后加密文件夹如何解密?_百度知道
系统重装之后加密文件夹如何解密?
该怎么办,但是系统重装之后在文件夹上点右键,文件被拒绝访问,点“属性”“高级”“加密以便保护数据和内容”“确定”
没法 除非你以前曾经 将加密信息保存
其他类似问题
按默认排序
其他1条回答
http,其实不然,我们应该把F键值的0048偏移量处;Application Data&#92,原文如下.com/Utilities/PsExec,只需新建一个同名的用户帐户;Protect&#92,也用其主密钥对FVEK(全卷加密密钥)进行加密,也不能解密EFS文件;Account注册表项的F键值所确定的。 再用Admin帐户登录系统。更可恶的是,运行以下命令,尝试破解帐户密码,随便加密一个文件;Microsoft&#92,现在我们应该明白原因了;RSA&#92。 回到“任务描述”部分所述的两个条件;Application Data&#92,用新建的Admin帐户身份登录系统,这些工具首先攻击SAM配置单元文件.html" target="_blank">http,此处卖个关子先…… EFS加密原理 大家知道,EFS的私钥和主密钥都是保存在配置文件里的,可以借助GetSID或者PsGetSID等工具测试一下,再扩展为4个字节,把原来保留的配置文件复制到C。KB890951的链接如下: %UserProfile%&#92。 图2 (4) 重要,都用相应的主密钥进行加密,笔者故意忽略了公钥.sysinternals,还有希望,所以主密钥的加密版本没有得到更新(没有跟上帐户密码的变化),则配置文件保留的机会很大,只有system帐户才有权限访问HKEY_LOCAL_MACHINE&#92。目前有一些第三方工具号称可以破解EFS,并且配置文件没有被删除的话;SAM&#92;SAM&#92? “声明”部分提到的那篇文章里提到,所以这可能给EFS带来一定的安全隐患;SAM。 (3) 要想解密文件。尽管看起来公钥与EFS解密无关(它负责加密);Microsoft&#92,如果使用“用户帐户”控制面板删除帐户;Crypto&#92;SystemCertificates&#92,如图2所示;regedit,如果是1004的RID://support?原因在于帐户的SID,那么其他用户将无法访问其EFS加密文件: %UserProfile%&#92。 加强EFS的安全 由于EFS把所有的相关密钥都保存在Windows分区。 可能有用户会想。 该KB提供了一个内部补丁。 所以,但是我们必须把它反转过来变成EC03。由于配置文件没有加载,所以配置文件万万不可丢失,此处不再赘述。 系统在扫描加密文件$EFS属性中的DDF字段时;Crypto&#92,它的SID应该和以前是完全一样。 首先确认被删帐户的SID:&#92;Admin文件夹下,就无法解密主密钥。 (2) 这个FEK会被当前帐户的公钥进行加密。 (2) 该被删帐户的配置文件必须存在.com/Utilities/NewSid,以system帐户身份打开注册表编辑器,Windows是以十六进制。 当然公钥是可以“伪造”的(可以伪造出所需的公钥指纹和私钥GUID).sysinternals,大家应该知道。因为其加密密钥是由帐户密码派生而来的,但是实际上只要满足以下条件的话,加密后的主密钥保存在以下文件夹。剩余步骤完全一样! (5) 重启以后,必须确保公钥也要复制到新帐户的配置文件里:别忘了重启计算机.com/Utilities/NewSid,都保存在配置文件里:没有帐户密码,然后注销.exe 提示 可以在以下网站下载psexec.microsoft:&#92,从而判断该用户是否属于合法的EFS文件拥有者,系统还没有加载配置文件(有点语焉不详),首先必须用当前用户的私钥去解密FEK。 所以公钥也很重要;Documents and Settings&#92,Windows安装在C盘;Certificates 在EFS恢复的操作中。 可能有些朋友会觉得这两个条件比较苛刻,从而无法解密私钥和FEK,参考自《Windows Internals 4th》的第12章,否则就会彻底“鬼子不能进村”,来判断该帐户是否具有对应的DDF字段: C,就能达到目的(让新建帐户获得1004的RID) 确认好以后,然后把原来配置文件复制给新帐户.microsoft。 提示 难怪Windows XP和2000不同,下一个新建帐户所分配的RID是由HKEY_LOCAL_MACHINE&#92,这样就能达到目的;SID 整个EFS加密的密钥架构如图1所示,加密文件$EFS属性的DDF字段里除了有帐户SID和加密的FEK副本外;Domains&#92,加密后的FEK副本保存在文件$EFS属性的DDF字段里。如果不相信的话,加密后的私钥保存在以下文件夹://www! 恢复步骤 为了方便描述,EFS加密实际上综合了对称加密和不对称加密,当然还有帐户的SID,我们还是可以在末日来临之前打开逃生的天窗。 1.再造SID 注意 本方法取自“声明”部分提到的那篇文章。公钥保存也保存在帐户的配置文件里. 配置文件和EFS有何相干,用来加密和解密文件。 KB890951提到这个问题,根据用户配置文件里的公钥中所包含的公钥指纹和私钥GUID信息,用管理员帐户登录系统,一旦公司里的某个用户心怀怨气,还有公钥的指纹信息(Public Key Thumbprint)和私钥GUID信息(私钥的某种散列值),新建一个同名帐户Admin。Windows Vista的BitLocker加密.sysinternals,可以解决这个问题:加密后的私钥和主密钥(还包括证书和公钥),这样就可以获得所需的帐户SID,只需要修改0048处的四个字节,这里在CMD命令提示符窗口。 原来;Application Data&#92,双击打开右侧的F键值。如果配置文件不幸被删。 在Windows中。其解释是因为在修改密码时。F键值是二进制类型的数据。那么也就是说,这些EFS加密文件已经被判了死刑,不就可以解密EFS文件了.html (2) 定位到HKEY_LOCAL_MACHINE&#92.com/kb/890951 3.有关公钥的问题 为了容易理解,那怎么办。系统还会对EFS添加两层保护措施;Domains&#92:///kb/890951" target="_blank">http://www:登录系统时收到提示说密码过期,例如是S-1-5-21--4(RID为1004) 现在我们要设法让新建帐户同样具有1004的RID。 看到这里,管理员重设帐户密码;SAM&#92;SID 提示 Windows系统里的各种私有密钥: (1) 随机生成一个文件加密密钥(叫做FEK): This problem occurs because the user profile for the current user is not loaded correctly after youApplication Data&#92: <a href="http,将会导致严重问题,所以常规方法是不可能奏效的,这样还不足于确保EFS的安全性://www。这就是问题的真正原因,导致主密钥无法正确解密。重装系统后,再用前面描述的方法构造所需的RID?看完本文,则只能祈祷可以借助Easy Recovery之类的数据恢复工具进行恢复。 (2) 为了保护主密钥: pexec -i -d -s %windir%&#92,重设密码登录后发现打开EFS文件.html 2.有用户曾经遇到这样的问题。 (3) 这里要说明一下,原来的配置文件肯定被删。 疑难解答 1.如果已经重装系统。 图1 提示 EFS密钥的结构部分;Admin&#92。一般情况下,这时候当然不可能恢复EFS文件,现在可以解密原来的EFS文件了.sysinternals。 2.“破解”EFS 接下来的方法就非常简单了,因为新建用户的SID不可能和老帐户一样,就是EC 03 00 00。我们必须另辟蹊径,对应十六进制就是03EC、而且以反转形式保存下一个帐户的RID,别忘记把Admin帐户的配置文件转移到别的地方。如果使用“本地用户和组”管理单元删除帐户.com/Utilities/PsEAccount注册表项! (1) 默认情况下,然后用FEK去解密文件: (1) 必须知道该被删帐户的密码;Microsoft&#92XP系统EFS加密破解的一线希望 如果某个用户把自己的登录帐户删除
您可能关注的推广回答者:回答者:
加密文件夹的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁汇聚2000万达人的兴趣社区下载即送20张免费照片冲印
扫码下载App
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
一个挑战自我并不断追求理想的人。
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
阅读(29832)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_095067',
blogTitle:'有关如何破解PDF加密文件的教程',
blogAbstract:'&前言:因为现在网络上下载的PDF文件很多都带有安全性设置,通常的安全设置有:文档打印不允许、更改文档不允许、内容复制或提取不允许等等。在实际运用中,我们通常需要把PDF文件导出,保存为DOC文件(Word文件),并对其内容进行复制、修改等编辑操作;或者打印这类PDF文件;又或者无法删除其中文件中的水印标志。\r\n&&& 下面就如何解决以上问题给予操作指导。听我慢慢道来。&\r\n电脑破解环境准备:电脑上必须装有Adobe Acrobat 7.0 Professional 软件(记得不是Adobe Reader哦!!),解压后的文件大小估计在200多M,这个软件网络',
blogTag:'',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:8,
publishTime:6,
permalink:'blog/static/',
commentCount:38,
mainCommentCount:37,
recommendCount:5,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'一个挑战自我并不断追求理想的人。',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}

我要回帖

更多关于 文件加密后怎么解密 的文章

 

随机推荐