Форум программистов, компьютерный форум, киберфорум
Жесткие диски, HDD
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.64/11: Рейтинг темы: голосов - 11, средняя оценка - 4.64
0 / 0 / 0
Регистрация: 18.02.2013
Сообщений: 9

Поиск мастер пароля для диска

23.03.2014, 00:54. Показов 2184. Ответов 9
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Ребята, привет. Нужна помощь в поиске пароля на хард. Есть утилитка hdd_pw но она не работает под моей 7кой 64 разрядной... Есть у кого ХР, друзья? Нужен мастер пароля на основе кода ошибки. Это не больше минуты у вас займет))
Код ошибки 03986
Вложения
Тип файла: zip 1261554551_paroli_hdd_bios.zip (21.8 Кб, 25 просмотров)
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
23.03.2014, 00:54
Ответы с готовыми решениями:

Поиск в дочерней странице из мастер-страницы
Имется мастер-страница. В ней загружена дочерняя страница, в которой есть HiddenField hdnCaption При просмотре кода страницы во время...

мастер подстановки-список- поиск по первым буквам
ребята, подскажите, пожалуйста, как сделать, чтобы при вводе в форме первых букв продукта в поле со списком (мастер подстановки) он...

Определить букву диска, зная метку тома для этого диска
Скопировать фаил на флэшку опираясь только на метку тома. Извечная проблема: смена буквы при подключении флэшки на разных компах. set...

9
3176 / 1935 / 312
Регистрация: 27.08.2010
Сообщений: 5,131
Записей в блоге: 1
23.03.2014, 01:29
При каждом запуске генерируется новая комбинация.
Миниатюры
Поиск мастер пароля для диска  
1
0 / 0 / 0
Регистрация: 18.02.2013
Сообщений: 9
23.03.2014, 01:32  [ТС]
Цитата Сообщение от gazlan Посмотреть сообщение
При каждом запуске генерируется новая комбинация.
Так и должно быть. Он пароль по кешу считает. Эти не подошли. Не затруднит еще пару скринов? Но уже спасибо!!
0
3176 / 1935 / 312
Регистрация: 27.08.2010
Сообщений: 5,131
Записей в блоге: 1
23.03.2014, 01:42
bmzm79w
c389zit
9xrufwz
p1yrlkf
fi1zqbk
70i3d0i
rf009tp
ma2v1fh
hwvseun
ibavkls
oelq9pj
aovj4j7
hiclx1p



P.S.

Может быть проще выяснить алго генерации?
1
0 / 0 / 0
Регистрация: 18.02.2013
Сообщений: 9
23.03.2014, 01:51  [ТС]
Цитата Сообщение от gazlan Посмотреть сообщение
Может быть проще выяснить алго генерации?
А его и не скрывают. Только там система такая, что все еще зависит от диска. Трудно подобрать. А тупой ноутбук запаролил 500гб хард. Не принципиально, но жалко железку. Буду пробовать полным затиранием, посмотрим. Жаль, чтто коды не подошли. Спасибо за помощь, кстати!
0
3176 / 1935 / 312
Регистрация: 27.08.2010
Сообщений: 5,131
Записей в блоге: 1
23.03.2014, 01:58
Цитата Сообщение от Undresscode Посмотреть сообщение
Буду пробовать полным затиранием
Обождите немного. Завтра к вечеру посмотрю, что там внутри.

На всякий случай, еще несколько:

r58gom3
trorb17
hsbufmx
pw3m5l7
nk6rkj4
lfaaw30
w2tucyb
guibbg3
1a1z9nx
f14k8y0
2z50w4f
ywogw90
yv6h5vq
ntcn9ov
823dqby
d6chf27
rnhf66e
mn5lkkk
p7x4dlz
we3ogy7
gffzly8
t9v54kb
gmzducp
2iee3zr
q3l8j42
wl1obdw
dq0jbz9
n378xui
7syggze
q6oxhg1
7mxn7ve
b61v5i2
obgrblh
1
0 / 0 / 0
Регистрация: 18.02.2013
Сообщений: 9
23.03.2014, 02:20  [ТС]
Ок, пока не буду торопиться. Хотя, чутье мне говорит, что дело гиблое. Но спасибо!)
0
3176 / 1935 / 312
Регистрация: 27.08.2010
Сообщений: 5,131
Записей в блоге: 1
24.03.2014, 01:05
Поглядел бегло. Таки С++ с ассемблерными вставками. Несколько примитивных хэш-функций и несколько вызовов rand(). Ничего, связанного с запросом параметров диска не заметил. Если rand() действительно использован (в отладчике не смотрел, лень связываться с DOS), то или придется с точностью до секунды выяснить время создания вашего пароля, либо искать перебором.

Под спойлером main(), из нее вызывается несколько вариантов хэширования и какая-то пользовательская функция (динамически, по переданному адресу).

Кликните здесь для просмотра всего текста
Assembler
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
seg000:0010 ; int __cdecl main(int argc, const char **argv, const char **envp)
seg000:0010 _main           proc near               ; CODE XREF: start+BAp
seg000:0010
seg000:0010 var_12          = word ptr -12h
seg000:0010 var_10          = word ptr -10h
seg000:0010 var_E           = word ptr -0Eh
seg000:0010 var_C           = byte ptr -0Ch
seg000:0010 var_A           = word ptr -0Ah
seg000:0010 var_8           = word ptr -8
seg000:0010 var_6           = byte ptr -6
seg000:0010 var_4           = word ptr -4
seg000:0010 argc            = word ptr  4
seg000:0010 argv            = dword ptr  6
seg000:0010 envp            = dword ptr  0Ah
seg000:0010
seg000:0010                 push    bp
seg000:0011                 mov     bp, sp
seg000:0013                 mov     ax, 12h
seg000:0016                 call    __aNchkstk
seg000:0019                 push    si
seg000:001A                 push    di
seg000:001B                 mov     ax, 3BB2h
seg000:001E                 push    ax
seg000:001F                 push    off_13D22       ; char *
seg000:0023                 mov     ax, 964h
seg000:0026                 push    ax              ; int
seg000:0027                 call    ??6ostream@@QACAAV0@PBD@Z ; ostream::operator<<(char const *)
seg000:002A                 push    ax
seg000:002B                 call    Call_UserFunc_13B6C
seg000:002E                 mov     ax, offset aChoiceWhatKind ; "\nChoice what kind of the password to be"...
seg000:0031                 push    ax              ; char *
seg000:0032                 call    _printf
seg000:0035                 add     sp, 2
seg000:0038                 mov     ax, offset a0_Exit____ ; "0.) Exit....\n"
seg000:003B                 push    ax              ; char *
seg000:003C                 call    _printf
seg000:003F                 add     sp, 2
seg000:0042                 mov     ax, offset ScanCode_0182 ; "1.) Scan Code\n"
seg000:0045                 push    ax              ; char *
seg000:0046                 call    _printf
seg000:0049                 add     sp, 2
seg000:004C                 mov     ax, offset UpperCaseAscii_0191 ; "2.) Upper case ASCII Code\n"
seg000:004F                 push    ax              ; char *
seg000:0050                 call    _printf
seg000:0053                 add     sp, 2
seg000:0056                 mov     ax, offset a3_LowerCaseAsc ; "3.) Lower case ASCII Code\n"
seg000:0059                 push    ax              ; char *
seg000:005A                 call    _printf
seg000:005D                 add     sp, 2
seg000:0060                 mov     ax, offset EnterYourChoice_ ; "Enter your choice:"
seg000:0063                 push    ax              ; char *
seg000:0064                 call    _printf
seg000:0067                 add     sp, 2
seg000:006A                 mov     ax, offset Choice_14610
seg000:006D                 push    ax
seg000:006E                 mov     ax, offset aD   ; " %d"
seg000:0071                 push    ax              ; char *
seg000:0072                 call    _scanf
seg000:0075                 add     sp, 4
seg000:0078                 cmp     Choice_14610, 0
seg000:007D                 jz      short EXIT_10082
seg000:007F                 jmp     Run_1008C
seg000:0082 ; ---------------------------------------------------------------------------
seg000:0082
seg000:0082 EXIT_10082:                             ; CODE XREF: _main+6Dj
seg000:0082                 mov     ax, 1
seg000:0085                 push    ax              ; int
seg000:0086                 call    _exit
seg000:0089 ; ---------------------------------------------------------------------------
seg000:0089                 add     sp, 2
seg000:008C
seg000:008C Run_1008C:                              ; CODE XREF: _main+6Fj
seg000:008C                 call    Continue_1018E
seg000:008F                 mov     ax, 0
seg000:0092                 push    ax              ; time_t *
seg000:0093                 call    _time
seg000:0096                 add     sp, 2
seg000:0099                 push    ax              ; unsigned int
seg000:009A                 call    _srand
seg000:009D                 add     sp, 2
seg000:00A0                 call    _rand
seg000:00A3                 mov     [bp+var_12], ax
seg000:00A6                 call    _rand
seg000:00A9                 mov     cx, ax
seg000:00AB                 mov     ax, [bp+var_12]
seg000:00AE                 imul    cx
seg000:00B0                 cwd
seg000:00B1                 mov     word ptr [bp+var_C], ax
seg000:00B4                 mov     [bp+var_A], dx
seg000:00B7                 cmp     [bp+argc], 1
seg000:00BB                 jg      short loc_100C0
seg000:00BD                 jmp     Rand_100D4
seg000:00C0 ; ---------------------------------------------------------------------------
seg000:00C0
seg000:00C0 loc_100C0:                              ; CODE XREF: _main+ABj
seg000:00C0                 lea     ax, [bp+var_C]
seg000:00C3                 push    ax              ; char *
seg000:00C4                 mov     ax, offset aLd  ; "%ld"
seg000:00C7                 push    ax
seg000:00C8                 mov     bx, word ptr [bp+argv]
seg000:00CB                 push    word ptr [bx+2] ; char *
seg000:00CE                 call    _sscanf
seg000:00D1                 add     sp, 6
seg000:00D4
seg000:00D4 Rand_100D4:                             ; CODE XREF: _main+ADj
seg000:00D4                 mov     ax, word ptr [bp+var_C]
seg000:00D7                 mov     dx, [bp+var_A]
seg000:00DA                 and     ax, 3FFFh       ; 16383
seg000:00DD                 and     dx, 0
seg000:00E0                 mov     [bp+var_8], ax
seg000:00E3                 call    _rand
seg000:00E6                 mov     [bp+var_12], ax
seg000:00E9                 call    _rand
seg000:00EC                 mov     cx, ax
seg000:00EE                 mov     ax, [bp+var_12]
seg000:00F1                 imul    cx
seg000:00F3                 cwd
seg000:00F4                 mov     word ptr [bp+var_6], ax
seg000:00F7                 mov     [bp+var_4], dx
seg000:00FA                 cmp     [bp+argc], 2
seg000:00FE                 jg      short sscanf_10103
seg000:0100                 jmp     loc_10117
seg000:0103 ; ---------------------------------------------------------------------------
seg000:0103
seg000:0103 sscanf_10103:                           ; CODE XREF: _main+EEj
seg000:0103                 lea     ax, [bp+var_6]
seg000:0106                 push    ax              ; char *
seg000:0107                 mov     ax, offset Format_01E2 ; "%ld"
seg000:010A                 push    ax
seg000:010B                 mov     bx, word ptr [bp+argv]
seg000:010E                 push    word ptr [bx+4] ; char *
seg000:0111                 call    _sscanf
seg000:0114                 add     sp, 6
seg000:0117
seg000:0117 loc_10117:                              ; CODE XREF: _main+F0j
seg000:0117                 mov     ax, word ptr [bp+var_6]
seg000:011A                 mov     dx, [bp+var_4]
seg000:011D                 and     ax, 0FFFFh
seg000:0120                 and     dx, 0
seg000:0123                 mov     [bp+var_E], ax
seg000:0126
seg000:0126 loc_10126:                              ; CODE XREF: _main+130j
seg000:0126                 cmp     [bp+var_E], 0FFFFh
seg000:012A                 jz      short Rand_1012F
seg000:012C                 jmp     loc_10143
seg000:012F ; ---------------------------------------------------------------------------
seg000:012F
seg000:012F Rand_1012F:                             ; CODE XREF: _main+11Aj
seg000:012F                 call    _rand
seg000:0132                 mov     [bp+var_12], ax
seg000:0135                 call    _rand
seg000:0138                 mov     cx, [bp+var_12]
seg000:013B                 add     ax, cx
seg000:013D                 mov     [bp+var_E], ax
seg000:0140                 jmp     loc_10126
seg000:0143 ; ---------------------------------------------------------------------------
seg000:0143
seg000:0143 loc_10143:                              ; CODE XREF: _main+11Cj
seg000:0143                 mov     [bp+var_10], 1
seg000:0148
seg000:0148 loc_10148:                              ; CODE XREF: _main:loc_1017Fj
seg000:0148                 mov     ax, [bp+var_10]
seg000:014B                 add     [bp+var_10], 1
seg000:014F                 cmp     ax, 0
seg000:0152                 jnz     short loc_10157
seg000:0154                 jmp     loc_10182
seg000:0157 ; ---------------------------------------------------------------------------
seg000:0157
seg000:0157 loc_10157:                              ; CODE XREF: _main+142j
seg000:0157                 call    Mixer_102B6
seg000:015A                 push    [bp+var_E]
seg000:015D                 call    Hash_Ror_1033C
seg000:0160                 add     sp, 2
seg000:0163                 mov     [bp+var_12], ax
seg000:0166                 mov     ax, [bp+var_8]
seg000:0169                 cmp     [bp+var_12], ax
seg000:016C                 jz      short Magic_10171
seg000:016E                 jmp     loc_1017F
seg000:0171 ; ---------------------------------------------------------------------------
seg000:0171
seg000:0171 Magic_10171:                            ; CODE XREF: _main+15Cj
seg000:0171                 call    Ostream_102EE
seg000:0174                 mov     ax, 3BB2h       ; // 15282
seg000:0177                 push    ax
seg000:0178                 mov     ax, offset Arr_56_14624
seg000:017B                 push    ax
seg000:017C                 call    Call_UserFunc_13B6C
seg000:017F
seg000:017F loc_1017F:                              ; CODE XREF: _main+15Ej
seg000:017F                 jmp     loc_10148
seg000:0182 ; ---------------------------------------------------------------------------
seg000:0182
seg000:0182 loc_10182:                              ; CODE XREF: _main+144j
seg000:0182                 mov     ax, 1
seg000:0185                 jmp     $+3
seg000:0188                 pop     di
seg000:0189                 pop     si
seg000:018A                 mov     sp, bp
seg000:018C                 pop     bp
seg000:018D                 retn
seg000:018D _main           endp
0
0 / 0 / 0
Регистрация: 21.02.2018
Сообщений: 1
21.02.2018, 17:33
Ребят - HDD Samsung модель ST1000LM024 (но на нем так же указано что типа каким то боком SEAGATE тоже, но логотип большой Самсунг) не могу найти пароль, ничего не помогает, спасибо. Заранее благодарю. Все мастерпароли что есть в свободном доступе не подошли, ни от самсунга, ни от сигейта.
0
 Аватар для nonym4uk
1720 / 1012 / 100
Регистрация: 23.01.2017
Сообщений: 3,868
21.02.2018, 19:54
Umbreller, Прошу описать ситуацию подробнее:
после чего, как, чем блокирован, какой ноутбук, как и чем пытался снимать, фото hdd читаемое?....
- Если не изменяет память, недавно тема была, там блокировка встала из-за повреждения hdd, ноубук запрашивал пароль.
+ Полезное по теме кое-что:
http://www.ihdd.ru/forum/viewtopic.php?t=7
еще
WD My Book 1170, пароль забыт. Не форматируется, не удаляется
Диск требует ввести пароль (HDD Password)
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
21.02.2018, 19:54
Помогаю со студенческими работами здесь

Покупка бокса для жёсткого диска с функцией виртуального диска
Здравствуйте. Zalman перепродаёт i-odd 2511 как VE-200, а другие модели в России как-то купить можно, например i-odd 2531? Есть другие...

Поиск пароля по словарю
Уважаемые гуру с++! Помогите написать программу, какая загружает словарь в котором хранятся наиболее часто распространенные пароли затем. ...

Поиск своего пароля..
Ситуация такая - посеял карточку с логином и паролем от инета.Все это сохранено у меня в подключении.Логин-то я переписать смогу,а вот где...

Нужна реализация. Поиск и сравнение пароля в базе
Всем привет. Нужна помощь в реализации... Суть вот какая... Текст в =&gt; md5 Получив md5 делаем поиск по базе, если есть, то...

Базовая модель для мастер-пейджа
Есть базовая модель которые потом наследуют все. public abstract class BaseModel { } public class Page1Model : BaseModel { } ...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
10
Ответ Создать тему
Новые блоги и статьи
Символьное дифференцирование
igorrr37 13.02.2026
/ * Логарифм записывается как: (x-2)log(x^2+2) - означает логарифм (x^2+2) по основанию (x-2). Унарный минус обозначается как ! */ #include <iostream> #include <stack> #include <cctype>. . .
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу, и светлой Луне. В мире покоя нет и люди не могут жить в тишине. А жить им немного лет.
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила» «Время-Деньги» «Деньги -Пуля»
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL3_image
8Observer8 10.02.2026
Содержание блога Библиотека SDL3_image содержит инструменты для расширенной работы с изображениями. Пошагово создадим проект для загрузки изображения формата PNG с альфа-каналом (с прозрачным. . .
Установка Qt-версии Lazarus IDE в Debian Trixie Xfce
volvo 10.02.2026
В общем, достали меня глюки IDE Лазаруса, собранной с использованием набора виджетов Gtk2 (конкретно: если набирать текст в редакторе и вызвать подсказку через Ctrl+Space, то после закрытия окошка. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru