stray二进制密码怎么解:
贫民窟的二进制密码宝箱想要破解首先需要拿着那个神秘密码的纸,找那个Elliot编程的人。
就是那个挠门会开的地方,上二楼然后他会告诉你破解的信息是Dufer Bar。
再去那个酒吧,吧台边上有一个灯牌,上面有一幅画,扒拉那个画就会露出密码。

其它密码:
公寓门禁密码:3748
PS:密码就在旁边的小屋里面,开手电筒就能看见。
Seamus房间密室密码:2511
老大!我是计算机专业!二进制密码。。。很难破解二进制密码貌似需要用二进制来编程!!!!!!!能使用二进制来进行简单的加减法已经是很厉害的咯,要使用二进制来编程就是要用二进制来做高等数学题目,这种人少之又少,是顶尖的程序员!!!IE!不是二进制密码,你要说的是什么密码?
可以运用ReverseMe来二进制数字密码的破译,需要了解以下的内容:
1、寄存器:
寄存器就好比是CPU身上的口袋,方便CPU随时从里边拿出需要的东西来使用。常见涉及到的九个寄存器:
EAX:扩展累加寄存器;EBX:扩展基址寄存器;ECX:扩展计数寄存器;
EDX:扩展数据寄存器;ESI:扩展来源寄存器;EDI:扩展目标寄存器;
EBP:扩展基址指针寄存器;ESP:扩展堆栈指针寄存器;EIP:扩展的指令指针寄存器;
这些寄存器的大小是32位(4个字节),他们可以容纳数据从0-FFFFFFFF(无符号数),除了以下三个寄存器,其他我们都可以随意使用:
EBP:主要是用于栈和栈帧。ESP:指向当前进程的栈空间地址。EIP:总是指向下一条要被执行的指令。
2、栈:栈是在内存中的一部分,它有两个特殊的性质:
FILO(FisrtInLastOut,先进后出);地址反向增长(栈底为大地址,栈顶为小地址)。
3、CALL指令,call有以下几种方式:
call404000h;直接跳到函数或过程的地址;calleax;函数或过程地址存放在eax,calldwordptr[eax]。
4、系统API:Windows应用程序运行在Ring3级别,API函数,我们也称之为系统提供给我们的接口。因为系统只信任自己提供的函数,所以我们要通过API才能实现对内核的操作。
5、mov指令mov指令格式:movdest,src。
这是一个很容易理解的指令,mov指令将src的内容拷贝到dest,mov指令总共有以下几种扩展:movs/movsb/movsw/movsdedi,
esi:这些变体按串/字节/字/双字为单位将esi寄存器指向的数据复制到edi寄存器指向的空间。movsx符号位扩展,byte-word,word-dword (扩展后高位全用符号位填充)。
然后实现mov。movzx零扩展,byte-word,word-dword(扩展后高位全用0填充),然后实现mov。
6、cmp指令,cmp指令格式:cmpdest,src
cmp指令比较dest和src两个操作数,并通过比较结果设置C/O/Z标志位。
cmp指令大概有以下几种格式:
cmpeax,ebx;如果相等,Z标志位置1,否则0。cmpeax,[404000];将eax和404000地址处的dword型数据相比较并同上置位cmp[404000],eax;同上。
7、标志位:在破解中起到的作用是至关重要的。
在逆向中,你真正需要关心的标志位只有三个,也就是cmp指令能修改的那三个:Z/O/C。
Z标志位(0标志),这个标志位是最常用的,运算结果为0时候,Z标志位置1,否则置0。
O标志位(溢出标志),在运行过程中,如操作数超出了机器能表示的范围则称为溢出,此时OF位置1,否则置0。
C标志位(进位标志),记录运算时从最高有效位产生的进位值。例如执行加法指令时,最高有效位有进位时置1,否则置0。
掌握这些指令后就可以运用ReverseMe来二进制数字密码的破译。
扩展资料:
在数学和数字电路中,二进制(binary)数是指用二进制记数系统,即以2为基数的记数系统表示的数字。这一系统中,数通常用两个不同的符号0(代表零)和1(代表一)来表示。
以2为基数代表系统是二进位制的。数字电子电路中,逻辑门的实现直接应用了二进制,因此现代的计算机和依赖计算机的设备里都用到二进制。每个数字称为一个比特(二进制位)。
把二进制化为八进制也很容易,因为八进制以8为基数,8是2的幂(8=2),因此八进制的一位恰好需要三个二进制位来表示。八进制与二进制数之间的对应就是上面表格中十六进制的前八个数。二进制数000就是八进制数0,二进制数111就是八进制数7,以此类推。
参考资料:百度百科-二进制码
XP系统EFS加密破解的一线希望
如果某个用户把自己的登录帐户删除,那么其他用户将无法访问其EFS加密文件。更可恶的是,一旦公司里的某个用户心怀怨气,恶意加密了本属于别的用户的重要文件,将会导致严重问题。一般情况下,这些EFS加密文件已经被判了死刑,但是实际上只要满足以下条件的话,我们还是可以在末日来临之前打开逃生的天窗:
(1) 必须知道该被删帐户的密码。
(2) 该被删帐户的配置文件必须存在。如果使用“本地用户和组”管理单元删除帐户,则配置文件保留的机会很大,如果使用“用户帐户”控制面板删除帐户,则有一半机会保留配置文件。如果配置文件不幸被删,则只能祈祷可以借助Easy Recovery之类的数据恢复工具进行恢复。
可能有些朋友会觉得这两个条件比较苛刻,此处卖个关子先……
EFS加密原理
大家知道,EFS加密实际上综合了对称加密和不对称加密:
(1) 随机生成一个文件加密密钥(叫做FEK),用来加密和解密文件。
(2) 这个FEK会被当前帐户的公钥进行加密,加密后的FEK副本保存在文件$EFS属性的DDF字段里。
(3) 要想解密文件,首先必须用当前用户的私钥去解密FEK,然后用FEK去解密文件。
看到这里,似乎EFS的脉络已经很清晰,其实不然,这样还不足于确保EFS的安全性。系统还会对EFS添加两层保护措施:
(1) Windows会用64字节的主密钥(Master Key)对私钥进行加密,加密后的私钥保存在以下文件夹:
%UserProfile%\Application Data\Microsoft\Crypto\RSA\SID
提示 Windows系统里的各种私有密钥,都用相应的主密钥进行加密。Windows Vista的BitLocker加密,也用其主密钥对FVEK(全卷加密密钥)进行加密。
(2) 为了保护主密钥,系统会对主密钥本身进行加密(使用的密钥由帐户密码派生而来),加密后的主密钥保存在以下文件夹:
%UserProfile%\Application Data\Microsoft\Protect\SID
整个EFS加密的密钥架构如图1所示。
图1
提示 EFS密钥的结构部分,参考自《Windows Internals 4th》的第12章。
回到“任务描述”部分所述的两个条件,现在我们应该明白原因了:
(1) 必须知道该被删帐户的密码:没有帐户密码,就无法解密主密钥。因为其加密密钥是由帐户密码派生而来的。
提示 难怪Windows XP和2000不同,管理员重设帐户密码,也不能解密EFS文件。
(2) 该被删帐户的配置文件必须存在:加密后的私钥和主密钥(还包括证书和公钥),都保存在配置文件里,所以配置文件万万不可丢失,否则就会彻底“鬼子不能进村”。重装系统后,原来的配置文件肯定被删,这时候当然不可能恢复EFS文件。
可能有用户会想,只需新建一个同名的用户帐户,然后把原来配置文件复制给新帐户,不就可以解密EFS文件了?原因在于帐户的SID,因为新建用户的SID不可能和老帐户一样,所以常规方法是不可能奏效的。我们必须另辟蹊径,让系统再造一个完全一样的SID!
恢复步骤
为了方便描述,这里假设被删帐户的用户名为Admin,Windows安装在C盘。
1.再造SID
注意 本方法取自“声明”部分提到的那篇文章。
首先确认被删帐户的SID,这里可以进入以下文件夹:
C:\Documents and Settings\Admin\Application Data\Microsoft\Crypto\RSA
在其下应该有一个以该被删帐户的SID为名的文件夹,例如是S-1-5-21-4662660629-873921405-788003330-1004(RID为1004)
现在我们要设法让新建帐户同样具有1004的RID,这样就能达到目的。
在Windows中,下一个新建帐户所分配的RID是由HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注册表项的F键值所确定的。F键值是二进制类型的数据,在偏移量0048处的四个字节,定义下一个帐户的RID。那么也就是说,只需要修改0048处的四个字节,就能达到目的(让新建帐户获得1004的RID)
确认好以后,别忘记把Admin帐户的配置文件转移到别的地方!
(1) 默认情况下,只有system帐户才有权限访问HKEY_LOCAL_MACHINE\SAM,这里在CMD命令提示符窗口,运行以下命令,以system帐户身份打开注册表编辑器:
pexec -i -d -s %windir%\regedit.exe
提示 可以在以下网站下载psexec:
(2) 定位到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account注册表项,双击打开右侧的F键值。
(3) 这里要说明一下,Windows是以十六进制、而且以反转形式保存下一个帐户的RID。什么意思呢?也就是说,如果是1004的RID,对应十六进制就是03EC,但是我们必须把它反转过来变成EC03,再扩展为4个字节,就是EC 03 00 00。
所以,我们应该把F键值的0048偏移量处,把其中四个字节改为“EC 03 00 00”,如图2所示。
图2
(4) 重要:别忘了重启计算机!
(5) 重启以后,新建一个同名帐户Admin,它的SID应该和以前是完全一样。如果不相信的话,可以借助GetSID或者PsGetSID等工具测试一下。
2.“破解”EFS
接下来的方法就非常简单了,用新建的Admin帐户身份登录系统,随便加密一个文件,然后注销,用管理员帐户登录系统,把原来保留的配置文件复制到C:\Documents and Settings\Admin文件夹下。
再用Admin帐户登录系统,现在可以解密原来的EFS文件了。
疑难解答
1.如果已经重装系统,那怎么办?
“声明”部分提到的那篇文章里提到,如果还记得原来帐户的密码,并且配置文件没有被删除的话,还有希望。这时候可以借助sysinternals的NEWSID工具把系统的计算机SID重设为原来的值,再用前面描述的方法构造所需的RID,这样就可以获得所需的帐户SID。剩余步骤完全一样。
2.有用户曾经遇到这样的问题:登录系统时收到提示说密码过期,需要重设,重设密码登录后发现打开EFS文件。
KB890951提到这个问题。其解释是因为在修改密码时,系统还没有加载配置文件(有点语焉不详),原文如下:
This problem occurs because the user profile for the current user is not loaded correctly after you change the password.
配置文件和EFS有何相干?看完本文,大家应该知道,EFS的私钥和主密钥都是保存在配置文件里的。由于配置文件没有加载,所以主密钥的加密版本没有得到更新(没有跟上帐户密码的变化),导致主密钥无法正确解密,从而无法解密私钥和FEK。这就是问题的真正原因。
该KB提供了一个内部补丁,可以解决这个问题。KB890951的链接如下:
3.有关公钥的问题
为了容易理解,笔者故意忽略了公钥。公钥保存也保存在帐户的配置文件里:
%UserProfile%\Application Data\Microsoft\SystemCertificates\My\Certificates
在EFS恢复的操作中,必须确保公钥也要复制到新帐户的配置文件里。尽管看起来公钥与EFS解密无关(它负责加密)。
原来,加密文件$EFS属性的DDF字段里除了有帐户SID和加密的FEK副本外,还有公钥的指纹信息(Public Key Thumbprint)和私钥GUID信息(私钥的某种散列值)。
系统在扫描加密文件$EFS属性中的DDF字段时,根据用户配置文件里的公钥中所包含的公钥指纹和私钥GUID信息,当然还有帐户的SID,来判断该帐户是否具有对应的DDF字段,从而判断该用户是否属于合法的EFS文件拥有者。
所以公钥也很重要。
当然公钥是可以“伪造”的(可以伪造出所需的公钥指纹和私钥GUID),以欺骗EFS系统,具体方法可以参考国外的那篇原稿,此处不再赘述。
加强EFS的安全
由于EFS把所有的相关密钥都保存在Windows分区,所以这可能给EFS带来一定的安全隐患。目前有一些第三方工具号称可以破解EFS,这些工具首先攻击SAM配置单元文件,尝试破解帐户密码,从而破解帐户密码→主密钥的加密密钥→主密钥→EFS私钥→FEK的“密钥链”。
文件夹设置密码方式很多:
1 属性法
右键点击要保护的文件或文件夹,左键单击属性,在隐藏筐打个钩即可。
破解 这种方法很破解简单,只要在资源管理器中依次打开 工具--文件夹选项,之后在查看标签中选“显示所有文件和文件夹”点击确定。这种方法对付初级菜鸟很有效。
2 winrar加密法
右键单击你要加密的文件,选“ 添加到压缩文件”(前提是你必须装了winrar)之后在弹出的对话框中选“高级”标签,再选其中的设置密码,然后开始打包。压缩完成后记得把原来的文件删除。
破解 现在网上有很多破解winrar的小工具我这里就不多介绍了。
3 隐藏分区法
此法需要涉及一些注册表的知识,首先点击 开始--运行 在弹出的对话框输入REGEDIT。依次打开
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer在下建立个DWORD值(双字节值)命名为NODRIVES后双击打开选择“ 十进制 ”在数值数据中添入你要隐藏的代表分区的数值c:4d:8e:16f:32……如果你想要隐藏两个或多个分区只要将代表分区的数值加起来即可如 你要隐藏c、d两个分区就在数据数值中添12即可。
破解 在资源管理器中输入X:即可(X代表你隐藏的分区)。
当然上面的方法还不够保险那就再新建个DWORD值命名为NoViewOnDrive再双击。选十进制数值数据添入你想保护的分区数值。
破解 将NoViewOnDrive删除即可。
当然如果你还是觉得不保险,那顺便把注册表也禁了吧。依次打开
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies然后右键单击Policies然后新建项输入SYSTEM然后在SYSTEM目录下新建一个DWORD值命名为DisableRegistryTools然后在单击该DWORD值,再在注册表编辑器中依次打开 “ 注册表---导出注册表文件”命个名找个地方保存起来以后备用(比方说你起了名叫123)。
接下来双击DisableRegistryTools值然后在数值数据中输入“1”即可。
破解 双击123这个文件,将该文件导入注册表。(就是你刚才刚导出的注册表文件)
下面你右键单击123.reg这个文件,就是你用来解锁注册表的文件。然后选编辑你会发现里面的内容很简单,有些BT的人已经将他们背了下来比方说我,这些人完全可以把这些内容用记事本做成个*.REG文件然后导入注册表来给你注册表解锁。
无奈你只好再加把锁依次打开HKEY_CLASSES_ROOT\.reg然后双击右边的默认将数值数据REGFILE改为任意字符比方说f**k然后你再双击123这个文件结果是不是很让你惊奇。别高兴的太早如果你前面锁了注册表这里你又把REG默认属性给改了,现在你自己也没法进注册表了呀!不是俺不负责现在我也没发现很有效的方法破解这招我用ULTRAEDIT改了好半天才进去(思路:搜DisableRegistryTools然后将其改为0)劝诸位还是别用这招。
4 改后缀法
比方你有个mpeg文件(vcd文件)叫1.dat你把后缀给改成1.bat别人看到的就是批处理文件。
再或者你有个1.txt文件你把他改成1.rar别人看到的就是压缩文件。
用的时候改回来就行或者用专用软件直接打开,比方1.rar你就用记事本打开,1.bat你就用超级解霸打开。
(如果你无法看见文件的后缀你就在资源管理器中依次打开 工具--文件夹选项---将“隐藏已知文件类型的扩展名”对钩钩掉 )
破解 也没啥好方法就挨个试吧!^-^
5 伪装法
这个方法太经典了,我现在就用这个。
比方说你现在有个叫123的文件夹你现在将其重命名为“123.{21EC2020-3AEA-1069-A2DD-08002B30309D}”(注意123后有个小点儿,不包括引号。)你在点这个文件夹是不是变成控制面版了!呵呵
那么这串数字是在哪找到的当然是注册表了依次打开HKEY_CLASSES_ROOT\CLSID下面有很多ID都可以用不过我发现 {21EC2020-3AEA-1069-A2DD-08002B30309D}是最理想的其他的你可以自己试一试。
破解 这个方法需要有一定DOS基础 依次打开“开始--运行”输入command比方你伪装的文件夹在D盘你就输入D:回车此时光标前应该变成“D:\”输入dir就会出现 123.{21EC2020-3AEA-1069-A2DD-08002B30309D}然后你再输入ren 123.{21EC2020-3AEA-1069-A2DD-08002B30309D} 123 (命令的意思是将123.{21EC2020-3AEA-1069-A2DD-08002B30309D} 重命名为123
当然也可能用你电脑的人是个DOS高手那就把DOS也禁了吧依次打开HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\SYSTEM下面新建dword值disablecmd双击它在数值数据输入1即可。
6 COPY法
DOS的Copy命令可以将几个同类型的文件合并成一个文件,比如:多个.txt文件,其实通过它还能将一个文本文件合并到一个非文本文件中,实现隐藏秘密的效果。比如你在D盘根目录有一个重要的文本文件:001.txt,想对其进行隐藏。
找一个MP3歌曲,体积最好不要太大(500KB左右为宜),比如:wanfei.mp3(假设也放在D盘根目录),输入:Copy wanfei.mp3/b + 001.txt/a wanfei-1.mp3,这样会生成一个新文件wanfei-1.mp3。用Winamp打开它,歌曲没有变化。按住Shift键右击wanfei-1.mp3,选择“打开方式”并选择EmEditor之类的文本编辑器打开该文件,看到什么了?一堆乱码?但如果按下Ctrl+End组合键将光标移至文件的尾部,是不是001.txt文件中的内容?
小提示:其中参数/b指定以二进制格式复制、合并文件;参数/a指定以ASCII格式复制、合并文件。这里要注意文件的顺序,二进制格式的文件应放在加号前,文本格式的文件放在加号后。有一点要提醒大家:就是这个文本文件的前面最好至少空3行,这样它头部的内容就不易丢失。
同样道理,你可以把文件藏进图片、WAV声音文件,甚至还能在Word、Excel等文档中藏进秘密,比如:
Copy wanfei.jpg/b + 001.txt/a wanfei-1.jpg(把001.txt藏进wanfei-1.jpg图片)
Copy wanfei.doc/b + 001.txt/a wanfei-1.doc(把001.txt藏进wanfei-1.doc文档)
Copy wanfei.wav/b + 001.txt/a wanfei-1.wav(把001.txt藏进wanfei-1.wav文件)
Copy wanfei.exe/b+ 001.txt/a wanfei-1.exe(把001.txt藏进wanfei-1.exe文件)
有了以上的方法你基本可以让你的秘密高枕无忧了,起码一些菜鸟肯定是找不到了。
还有用dos命令建立文件夹
在运行里输入CMD回车,
新建文件夹:输入md 盘符:\文件夹名..\
打开文件夹:输入start 盘符:\文件夹名..\
删除文件夹:输入rd 盘符:\文件夹名..\
注:(..最少俩个点,所谓越多越安全)
简单的异或加密,自己不写是损失
==========
#include cstdio
using namespace std;
void binByte(char *bin, unsigned char b){
char i=7;
while(b0){
bin[i]=(b1)+'0';
b=1;
i--;
}
while(i=0){
bin[i--]='0';
}
}
int main()
{
char *src="NCTV";
char bin[9]={0};
unsigned char *p=(unsigned char*)src;
unsigned char pwd=0x59;//1011001
unsigned char code;
while(*p!='\0'){
code=*p^pwd;
binByte(bin,*p);
printf("%c %u %s 加密成 %u ",*p,*p,bin,code);
binByte(bin,code);
printf("%s 解密成",bin);
code^=pwd;
binByte(bin,code);
printf(" %c %u %s",code,code,bin);
printf("\n");
p++;
}
return 0;
}
==============
输出:
N 78 01001110 加密成 23 00010111 解密成 N 78 01001110
C 67 01000011 加密成 26 00011010 解密成 C 67 01000011
T 84 01010100 加密成 13 00001101 解密成 T 84 01010100
V 86 01010110 加密成 15 00001111 解密成 V 86 01010110
========