能力值:
( LV2,RANK:10 )
|
-
-
2 楼
. .
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
system32/config目录中的system和sam两个文件,存储有系统SAM帐号信息,是用DES和MD4加密吧。如果要读取其中信息的话,我认为SAMInside这个软件可以做到。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
不想编程的话,你可以按照下面的步骤操作:
1、打开你的注册表编辑器(在“运行”里面输入regedit后回车)
2、左键单击选中HKEY_LOCAL_MACHINE
3、选择注册表编辑器“文件”-“加载配置单元”,然后选择你的hive文件
这样你就可以看见你的hive文件内容了
载入以后可以修改,然后“卸载配置单元”,这样的话,所有的修改都可以保存到你的hive
ps:这里的“配置单元”就是微软对hive的中译
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
. .
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
. .
|
能力值:
( LV12,RANK:470 )
|
-
-
7 楼
偶不知道您是哪位大牛的马甲
vista没有。。。您想办法逆向他的文件格式把
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
. .
|
能力值:
( LV12,RANK:760 )
|
-
-
9 楼
无加密,只是文件格式而已,即便是SAM数据,也仅仅是计算完的散列。
哎~~
baidu搜索
关键字: 解析Hive
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
补充: 是我复制文件时,某个地方出了些问题, XP下的系统HIVE不是加密的. 呵呵.
|
能力值:
( LV12,RANK:760 )
|
-
-
12 楼
你怎么复制的?
Disk读出来的?
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
嗯. 获取簇的时候由于某某原因不完全,导致复制的内容出现偏移~~
|
能力值:
( LV12,RANK:420 )
|
-
-
14 楼
呵呵 现在是个人都会FS解析和HIVE解析了
实际HIVE解析很简单~ 一般水平的WINDOWS初学者大约一周就能搞定
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
哎,我还算个人.
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
什么是hive文件,我还不知道,这我得学习一下,谢谢
|
能力值:
( LV12,RANK:600 )
|
-
-
17 楼
hive 就是注册表的磁盘文件。。。有一定的格式,按照一定的格式去分析一个HIVE文件就是HIVE解析,一般好处就是能检测到隐藏的注册表键,或者绕过权限检测访问注册表
因为HIVE文件比较特殊,一般不能被打开来直接读其内容,所以获取HIVE数据比较重要,一般有3种。。1 RegSaveKey来把一个键及其以下保存为HIVE文件。。缺点是速度太慢,而且可能RegSaveKey会调用失败 2 读DISK。获取HIVE文件的扇区分布,读出来。一般比较简单是用FSCTL_GET_RETRIEVAL_POINTERS,但可能在某些版本的操作系统不能正确复制或者读。解析文件格式的话又太繁琐,而且速度还是慢 3 直接访问内存。。CACHE。这种办法很好,速度快。而且用cache的话。可能访问数据不会产生IRP(如果不产生缺页的话) 。这样也可以避免被FSD层或者之下的拦截导致数据被改而隐藏了注册表键
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
谢谢楼上尊贵的朋友,顺便问一下,有没有什么软件,能比较方便的获取hive文件,谢谢您
|
能力值:
( LV12,RANK:1010 )
|
-
-
19 楼
好多ARK都可以复制hive文件出来, 比如xueTr
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
唉 我还不算人呢!
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
我超过了一星期,看来不是人了!
|
|
|