recovery zip archives passwort?

easteregg

New member
Registriert
19 Juli 2008
Beiträge
360
ja, kurz und knackig!
ich konnte die daten von meiner recoverypartition auslesen, konnte die files von windows localisieren und die als ziparchive entlarven - welcher verschlüsselt sind.
jemand ne idee wo ich das passwort finde?
ich würde gern paar sachen wie wallpaper und son zeug da rausziehen!
 
Zu den Archiven (.imz-Dateien?) sollten jeweils passende .cri-Dateien existieren. Dabei handelt es sich um einfache Textdateien, in denen unter anderem ein Hinweis auf das nötige Paßwort steht:
Password=[...]

Dieses angegebene Paßwort wird allerdings nicht direkt verwendet; statt dessen wird es zunächst noch polyalphabetisch "verschlüsselt". Der dazu nötige Algorithmus findet sich in iudeploy.dll und funktioniert in etwa wie folgt:

Code:
PwChars: array[0..12] = "k`gybs0vampjd";

for i := 1 to Length(Password) do
  NewPassword[i] := PwChars[Password[i] mod 13] - (i - 1) mod 3 + 2
Ich hatte vor kurzem ein ähnliches Problem, deswegen hatte ich mir dazu ein kleines Programm geschrieben; s. Anlage: Von der Kommandozeile starten, Paßwort aus der .cri-Datei eingeben und die Eingabetaste drücken.

(Kurze Zeit danach habe ich per Zufall noch im Netz eine Art Übersetzungstabelle gefunden, die jemand für genau diesen Zweck erstellt hat. Wo das genau war, weiß ich allerdings nicht mehr.)


Viel Erfolg!
 
ich bedanke mich recht herzlich
wenn ich das ganze richtig verstehe:

also wennsch das richtig verstehe is das pw chards ne feste sache?

sprich des pw ist:
das zeichen "i" des passes (aus der datei) als ascii code modula 13
der ergebende asciiwert minus die zählvariable vermindert um eins
davon modula 3 und anschliesend plus zwei ist der ascii code des jeweiligen buchstabens des eigentlichen passwortes?

[nur für mich um den code zu verstehen!]
 
ich bedanke mich recht herzlich
Gerne doch, kein Problem.

also wennsch das richtig verstehe is das pw chards ne feste sache?
Ja, diese Folge ist so in iudeploy.dll abgelegt und dient als Schlüssel. (Das trifft jedenfalls auf die mir vorliegenden XP- und Vista-Recovery-CDs für das T60 zu. Ob es noch andere Variationen gibt, ist mir nicht bekannt.)

das zeichen "i" des passes (aus der datei) als ascii code modula 13
der ergebende asciiwert minus die zählvariable vermindert um eins
davon modula 3 und anschliesend plus zwei ist der ascii code des jeweiligen buchstabens des eigentlichen passwortes?
Die Modulo-3-Operation bezieht sich nur auf das (i - 1), ansonsten genau richtig. Tut mir leid, ich hätte die Zeile vollständig klammern sollen:

Code:
  NewPassword[i] := PwChars[Password[i] mod 13] - ((i - 1) mod 3) + 2
Nach dem Nachschauen in der Schlüsseltabelle wird das Zeichen also abhängig von der Zählvariable noch um einen Wert zwischen 0 und 2 erhöht: Das erste Zeichen wird um 2 erhöht, das zweite um 1, das dritte gar nicht, das vierte wieder um 2 usw. usf.

(Das "i - 1" steht da übrigens nur aufgrund meiner Programmiergewohnheiten. Würde man das ganze bspw. in C schreiben, wo Zeichenarrays grundsätzlich ab 0 indiziert werden, würde es nur "i" heißen. Und die Addition von 2 könnte man sich auch sparen, indem man den Schlüssel entsprechend um zwei Zeichen hochsetzt. Das aber nur der Vollständigkeit halber.)
 
alles klar, und wie genau bist du an den algo rangekommen?
haste das aus asm übersetzt?
 
haste das aus asm übersetzt?
Ja, genau.

Ich habe zunächst nach Hinweisen auf das Modul gesucht, das die "Password=[...]"-Zeile aus der .cri-Datei ausliest. Es ergaben sich einige der Python-Skripte als Kandidaten, in denen die Kommandozeilen für den Entpackvorgang zusammengebaut werden. Interessanterweise umgeben die Skripte das unverschlüsselte Paßwort jeweils mit doppelten Ausrufezeichen (also in der Form von "!!Password!!"). Deshalb lag der Verdacht nahe, daß diese Ausrufezeichen als Markierung benutzt werden, die der aufgrufenen Methode in der iudeploy-Bibliothek mitteilen, daß dieser Teil der Befehlszeile zu verschlüsseln ist.
Wenn man dann seinen bevorzugten Disassembler (bspw. IDA Freeware) auf die .dll ansetzt, kommt man mit diesen Hinweisen recht flott an die richtige Stelle und kann die Routine dann übersetzen.
 
Zuletzt bearbeitet von einem Moderator:
Das Passwort für IMZ-Dateien lautet „dq0xav“.

Ich konnte die Datei, in der der Installationsauftrag geschrieben wurde, nicht finden. iudeploy.dll Es gibt keine solche DLL-Datei. Ich habe Windows 10-Wiederherstellungsmedien. Ich konnte die Installationsreihenfolge nicht finden. Ich möchte nicht, dass einige IMZs installiert werden.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben