Программа Для Защиты Конфигураций 1С 7.7

Программа Для Защиты Конфигураций 1С 7.7

Шесть способов залезть в 1. СДля тех, кто в танке, небольшая справка: 1. С: Предприятие— это система для разработки баз данных. Главный упор делается на бухгалтерию,торговлю и прочие коммерческие штучки, хотя,при наличии сумасшедшего заказчика, в этойсистеме можно написать практически все, чтоугодно, начиная от системы учета домашнихфинансов, до поддержки почти любогопроизводства. Ну, это неважно. Важно то, чтоиногда до этих данных доступ бывает простонеобходим, а пароль такая штука, что всемподряд почему- то не дается : -(. Есликонфигурацию оформлял аккуратныйпрограммист, то он сделает совершеннопростую вещь — установит в конфигурацииинтерфейс с нулевыми правами и такой способотпадет сам собой.

Хотя, я такое насторонних конфигурациях встречал оченьредко. Способ номер два (для продвинутых)Основан на том же самом файле . В большинстве типовыхконфигураций есть начальный набор правназываемый стандартными терминами. Илиже просто пишется . Еслиже живем по принципу .

Впринципе, этим методом пользовались ещенесколько моих знакомых программистов, такчто он вполне реален. Дело в том, что вкаталоге конфигурации (в случае DBF- ной базы,не SQL) хранится несколько типов файлов.*. CFG — он нам особо не нужен, ничего важноготам нет; 1. Cv. 7. DD — файл словаря, он нам тоже пригодится; 1. Cv. 7. MD — файл с метаданными, всякие там макросыи формы документов- отчетов- журналов, планысчетов, интерфейсы и прочее.*. CDX — индексированные файлы, нам они побарабану, можно их покилять, чтоб вид непортили.

Программа Для Защиты Конфигураций 1С 7.7

И, наконец- то(!) *. DBF — собственно файлы сданными.

Вот их- то и надо разбирать. Предупрежу сразу — эта статья писалась какобщеобразовательная, поэтому никакихглубинных технических деталей я давать небуду. Скажу только, что ковырять самому *. DBF- файлы— дело нудное и неблагодарное.

В Интернетеесть и DBF- вьюверы и даже программы, которыеразбирают файл словаря от 1. С и потомсвязывают с DBF- ками. Все это можно найти,было бы желание, но этот способ слишком ужэкзотичен. Способ четвертый (для крутых)Вот этот способ для настоящих взломщиков!

Метод защиты основан на компилировании модулей конфигурации 1С: Предприятия 7.7, построенной на любой из трех компонент.

Шутка, хотя и со смыслом, объясню почему. Как- тоя решил запустить Art. Money, и сдуру возьми ипросканируй запущенную 1.

В статье описаны как штатные механизмы защиты 1С:Предприятие 7.7 от. Защита от запуска посторонних программ реализуется при помощи . Все конфигурации 1С:Предприятие 7.7 и 8.х изначально типовые. На особенности продаж программ 1С:Предприятие 7.7. USB-ключ защиты для одновременного использования программного продукта на .

С на предмет пароля. Честно скажу, я был неприятно удивлен, когдамне выдался адрес с моим паролем и безвсякого шифрования. Когда я отошел от шока и быстренько запустил Soft. Ice — увидел, чтокакие бы конфигурации я не запускал —результат остается прежним, естественноменялся адрес, но это классика. Взломмодулей 1. С я сразу отмел по лени, а вот идеянаписать свою программку менязаинтересовала.

Программа Для Защиты Конфигураций 1С 7.7

О компиляции модулей в 1С:Предприятии 7.7. Программный пакет КЗК-2 (Комплекс Защиты Конфигурации версии 2). В общем случае невозможно получить из р-кода обратно тот же текст программы, что был до компиляции.

Программа Для Защиты Конфигураций 1С 7.7Программа Для Защиты Конфигураций 1С 7.7

И получилось два алгоритма: 1- й: а. Начать сканировать блоки памятьзапущенной 1. С (разумеется, сначала ее надонайти в памяти и т.

Найти в памяти подстроку . Если addr- 7 содержит строку 0. HEXформе, разумеется), то сканируем память доначала блока памяти в обратном порядке доследующей строки 0. Этот вариант более универсален, не требуетдополнительных расчетов и вполне подходитдля трояна, но выдает от нефиг делать штук 2. Инструкция Взаимодействия Экипажа Ми-8 далее.

Установив новую программу 7.7, и указав на базу 1С, с меня потребовали. Типовая конфигурация "Бухгалтерский учет", редакция 4.5.

Начать сканировать память запущенной 1. С; б. Найти полный путь к каталогупользователя в памяти программы; в. Стартуя в обратном порядке от началанайденного пути, находим 0. После этого считываем в обратном порядкесимволы до следующего 0. Отступаем 8 назад и смотримпоследовательность: xx 0.

Если xx равно длине pass — то это и естьвероятный пароль. А этот вариант гораздо более надежен,выдает всего 2- 3 возможных пароля, нотребуется знать путь к каталогупользователя, под именем которого запущена. С. Четвертый способ все- таки больше подходитпри отсутствии прямого доступа к файлам 1. С,скажем, при написании трояна. Я проверял под. Windows 9. С: Предприятие 7.

Способ пятый (для математиков)Сам пароль в шифрованном виде хранитьсятоже в файле . Создать объект 1.

С в зависимости оттекущей версии: V1. CEnterprise. Application — версия независимый ключ; V7. Application — версия зависимый ключ; V7. S. Application — версия зависимый ключ, SQL версия; V7. L. Application — версия зависимый ключ, локальнаяверсия; V7.

M. Application — версия зависимый ключ, сетеваяверсия. Применимо к этому объекту можнополностью управлять структурой документови справочников в 1. С, хоть скачивать, хотьзакачивать данные. Способ шестой (для вирмакеров)Этот способ мне подсказали вирусы парняпо имени BKNY0. NNX. Эти вирусы писалисьисключительно для 1.

С: Предприятия и заражаливнешние отчеты. Так вот, если написать некийвнешний отчет, который будет сливать данныев отдельный файл, а потом подпихнуть его наместо существующего внешнего отчета (можнодаже с сохранением всех старых функций), тотоварисч бухгалтер сам будет запускатьпроцедуру слития данных, запуская . А если учесть, что 1. С позволяетотправлять данные по электронной почте — томожно данные получать регулярно по e- mail идаже не заходить больше в эту контору. Одним словом, если кому- то понадобятсяданные с вашей 1. С — то этот кто- то сможет безпроблем вытащить все, что ему пожелается. Кстати, тут я рассматривал проблемыбезопасности только 1.

С: Предприятия, но делов том, что встроенный язык 1. С позволяетоперации с файлами, то есть, если захватитьтотальный контроль над самой программой —можно, в принципе, получить доступ и костальным файлам на компьютере и даже влокалке, поэтому, господа хакеры, этотспособ очень перспективный.

Программа Для Защиты Конфигураций 1С 7.7
© 2017