Шесть способов залезть в 1. СДля тех, кто в танке, небольшая справка: 1. С: Предприятие— это система для разработки баз данных. Главный упор делается на бухгалтерию,торговлю и прочие коммерческие штучки, хотя,при наличии сумасшедшего заказчика, в этойсистеме можно написать практически все, чтоугодно, начиная от системы учета домашнихфинансов, до поддержки почти любогопроизводства. Ну, это неважно. Важно то, чтоиногда до этих данных доступ бывает простонеобходим, а пароль такая штука, что всемподряд почему- то не дается : -(.
Есликонфигурацию оформлял аккуратныйпрограммист, то он сделает совершеннопростую вещь — установит в конфигурацииинтерфейс с нулевыми правами и такой способотпадет сам собой. Хотя, я такое насторонних конфигурациях встречал оченьредко. Способ номер два (для продвинутых)Основан на том же самом файле . В большинстве типовыхконфигураций есть начальный набор правназываемый стандартными терминами.
Илиже просто пишется . Еслиже живем по принципу . Впринципе, этим методом пользовались ещенесколько моих знакомых программистов, такчто он вполне реален. Дело в том, что вкаталоге конфигурации (в случае DBF- ной базы,не SQL) хранится несколько типов файлов.*. CFG — он нам особо не нужен, ничего важноготам нет; 1.
С 8.0 видит ключ, это не значит что увидит 8.1 . Драйверы электронных ключей требуются для нормальной работы. Они выступают своего рода «проводником» между программой и аппаратной частью защиты (ключом). Немецкий Язык Для Студентов Ссузов Кравченко Учебник Онлайн. Поэтому после инсталляции защищенной программы следует убедиться, что драйверы.
Cv. 7. DD — файл словаря, он нам тоже пригодится; 1. Cv. 7. MD — файл с метаданными, всякие там макросыи формы документов- отчетов- журналов, планысчетов, интерфейсы и прочее.*.
Устанавливаем платформу 1С предприятие 8.1 Где скачать платформу 1С 8.1. Одновременно пользователю передается экземпляр программы на. Аппаратные ключи защиты для системы программ "1С:Предприятие 8" или. Блог о системном администрировании. Статьи о Linux, Windows, СХД NetApp и виртуализации. 3) Далее устанавливаем саму 1с 8.1 (версия не ниже 8.1.11, иначе ставить. Для начала установите 1с8.1 без установки hasp-ключа (если же установили хасп ранее, деинсталировать в меню-все программы- 1с interprise 8.1).
CDX — индексированные файлы, нам они побарабану, можно их покилять, чтоб вид непортили. И, наконец- то(!) *. DBF — собственно файлы сданными. Вот их- то и надо разбирать.
Предупрежу сразу — эта статья писалась какобщеобразовательная, поэтому никакихглубинных технических деталей я давать небуду. Скажу только, что ковырять самому *. DBF- файлы— дело нудное и неблагодарное.
В Интернетеесть и DBF- вьюверы и даже программы, которыеразбирают файл словаря от 1. С и потомсвязывают с DBF- ками. Все это можно найти,было бы желание, но этот способ слишком ужэкзотичен. Способ четвертый (для крутых)Вот этот способ для настоящих взломщиков! Шутка, хотя и со смыслом, объясню почему. Как- тоя решил запустить Art. Money, и сдуру возьми ипросканируй запущенную 1.
С на предмет пароля. Честно скажу, я был неприятно удивлен, когдамне выдался адрес с моим паролем и безвсякого шифрования.
Когда я отошел от шока и быстренько запустил Soft. Ice — увидел, чтокакие бы конфигурации я не запускал —результат остается прежним, естественноменялся адрес, но это классика. Взломмодулей 1. С я сразу отмел по лени, а вот идеянаписать свою программку менязаинтересовала. И получилось два алгоритма: 1- й: а. Начать сканировать блоки памятьзапущенной 1. С (разумеется, сначала ее надонайти в памяти и т. Найти в памяти подстроку .
Если addr- 7 содержит строку 0. HEXформе, разумеется), то сканируем память доначала блока памяти в обратном порядке доследующей строки 0.
Этот вариант более универсален, не требуетдополнительных расчетов и вполне подходитдля трояна, но выдает от нефиг делать штук 2. Начать сканировать память запущенной 1. С; б. Найти полный путь к каталогупользователя в памяти программы; в. Стартуя в обратном порядке от началанайденного пути, находим 0. После этого считываем в обратном порядкесимволы до следующего 0.
Отступаем 8 назад и смотримпоследовательность: xx 0. Если xx равно длине pass — то это и естьвероятный пароль. А этот вариант гораздо более надежен,выдает всего 2- 3 возможных пароля, нотребуется знать путь к каталогупользователя, под именем которого запущена. С. Четвертый способ все- таки больше подходитпри отсутствии прямого доступа к файлам 1. С,скажем, при написании трояна. Я проверял под. Windows 9.
С: Предприятие 7. Способ пятый (для математиков)Сам пароль в шифрованном виде хранитьсятоже в файле . Создать объект 1. С в зависимости оттекущей версии: V1. CEnterprise. Application — версия независимый ключ; V7. Application — версия зависимый ключ; V7. S. Application — версия зависимый ключ, SQL версия; V7.
L. Application — версия зависимый ключ, локальнаяверсия; V7. M. Application — версия зависимый ключ, сетеваяверсия. Применимо к этому объекту можнополностью управлять структурой документови справочников в 1.
С, хоть скачивать, хотьзакачивать данные. Способ шестой (для вирмакеров)Этот способ мне подсказали вирусы парняпо имени BKNY0. NNX. Эти вирусы писалисьисключительно для 1. С: Предприятия и заражаливнешние отчеты. Так вот, если написать некийвнешний отчет, который будет сливать данныев отдельный файл, а потом подпихнуть его наместо существующего внешнего отчета (можнодаже с сохранением всех старых функций), тотоварисч бухгалтер сам будет запускатьпроцедуру слития данных, запуская . А если учесть, что 1. С позволяетотправлять данные по электронной почте — томожно данные получать регулярно по e- mail идаже не заходить больше в эту контору.
Одним словом, если кому- то понадобятсяданные с вашей 1. С — то этот кто- то сможет безпроблем вытащить все, что ему пожелается. Кстати, тут я рассматривал проблемыбезопасности только 1. С: Предприятия, но делов том, что встроенный язык 1. С позволяетоперации с файлами, то есть, если захватитьтотальный контроль над самой программой —можно, в принципе, получить доступ и костальным файлам на компьютере и даже влокалке, поэтому, господа хакеры, этотспособ очень перспективный.