能力值:
( LV2,RANK:10 )
|
-
-
101 楼
这个工具强的。支持下
|
能力值:
( LV2,RANK:10 )
|
-
-
102 楼
就冲支持64位,一定要支持一下,找很久了。
|
能力值:
( LV2,RANK:10 )
|
-
-
103 楼
多谢楼主,下载试试。
|
能力值:
( LV2,RANK:10 )
|
-
-
104 楼
谢谢分享,学习下
|
能力值:
( LV9,RANK:170 )
|
-
-
105 楼
谁编译个XP下运行的,我这没装VC2010
|
能力值:
( LV3,RANK:30 )
|
-
-
106 楼
源码公开快一年了,好像去年6月份左右公开的
利用原理是微软的一个小漏洞,每次开机会产生一个随机密钥,它把登陆用户的口令使用这个随机密钥进行加密保护后存放在内存中了,但是这个随机密钥存放位置是固定的,或者说有特定的标识,让那个法国牛人给找到了,也就产生了这个工具.本来微软完全不需要存放这个加密口令,直接存放NTLM或者LM hash值即可.搞不懂微软留这个是什么意思?
不过换句话说,这个工具的利用价值也没有大家想的那么大,要使用这个工具,首先需要完全控制目标主机,还需要目标主机有人登陆后没有注销,如果你都完全控制目标主机了,相信要拿到口令也没有那么困难.
|
能力值:
( LV2,RANK:10 )
|
-
-
107 楼
反响不错。好东东。支持一下。
|
能力值:
( LV6,RANK:80 )
|
-
-
108 楼
确实不支持XP SP3。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
109 楼
果真很厉害!V5
|
能力值:
( LV9,RANK:170 )
|
-
-
110 楼
原来这么回事,会不会微软留的hole之一?
|
能力值:
( LV6,RANK:80 )
|
-
-
111 楼
小弟用VS08编译了一分,适合前面童鞋的要求,XP SP3,附件中包含的是编译好的EXE。
|
能力值:
( LV2,RANK:10 )
|
-
-
112 楼
太给力了~!谢谢!辛苦了!!
|
能力值:
( LV2,RANK:10 )
|
-
-
113 楼
我试了一下,用管理员身份运行,win8系统都可以获取用户密码!碉堡了
|
能力值:
( LV2,RANK:10 )
|
-
-
114 楼
使用了,确实可以看到
|
能力值:
( LV2,RANK:10 )
|
-
-
115 楼
试下,谢谢分享!
|
能力值:
( LV2,RANK:10 )
|
-
-
116 楼
牛叉的很呀。。
|
能力值:
( LV2,RANK:10 )
|
-
-
117 楼
多谢多谢,好东西
|
能力值:
( LV5,RANK:60 )
|
-
-
118 楼
ok thanks,64bitwin7 测试通过。
|
能力值:
( LV2,RANK:10 )
|
-
-
119 楼
我没有管理员身份,“拒绝访问”!
|
能力值:
( LV2,RANK:10 )
|
-
-
120 楼
牛逼,W7 64位测试通过,之前用了一个W7 64位不行
|
能力值:
( LV2,RANK:10 )
|
-
-
121 楼
代码太长,望而却步, ,请求高人分析一下原理,让我大体了解一下,拜谢。
|
能力值:
( LV2,RANK:10 )
|
-
-
122 楼
很牛的代码,mark一下
|
能力值:
( LV2,RANK:10 )
|
-
-
123 楼
做出这个,是要逆向出windows密码那处理啊
|
能力值:
( LV2,RANK:10 )
|
-
-
124 楼
感谢vs2010和xp sp3转换的兄弟们,太感谢了,省去我去折腾的功夫
|
能力值:
( LV2,RANK:10 )
|
-
-
125 楼
Windows 7 32OK!
|
|
|