И, наконец- то(!) *. DBF — собственно файлы сданными.
Вот их- то и надо разбирать. Предупрежу сразу — эта статья писалась какобщеобразовательная, поэтому никакихглубинных технических деталей я давать небуду. Скажу только, что ковырять самому *. DBF- файлы— дело нудное и неблагодарное.
В Интернетеесть и DBF- вьюверы и даже программы, которыеразбирают файл словаря от 1. С и потомсвязывают с DBF- ками. Все это можно найти,было бы желание, но этот способ слишком ужэкзотичен. Способ четвертый (для крутых)Вот этот способ для настоящих взломщиков!
Метод защиты основан на компилировании модулей конфигурации 1С: Предприятия 7.7, построенной на любой из трех компонент.
Шутка, хотя и со смыслом, объясню почему. Как- тоя решил запустить Art. Money, и сдуру возьми ипросканируй запущенную 1.
В статье описаны как штатные механизмы защиты 1С:Предприятие 7.7 от. Защита от запуска посторонних программ реализуется при помощи . Все конфигурации 1С:Предприятие 7.7 и 8.х изначально типовые. На особенности продаж программ 1С:Предприятие 7.7. USB-ключ защиты для одновременного использования программного продукта на .
С на предмет пароля. Честно скажу, я был неприятно удивлен, когдамне выдался адрес с моим паролем и безвсякого шифрования. Когда я отошел от шока и быстренько запустил Soft. Ice — увидел, чтокакие бы конфигурации я не запускал —результат остается прежним, естественноменялся адрес, но это классика. Взломмодулей 1. С я сразу отмел по лени, а вот идеянаписать свою программку менязаинтересовала.
И получилось два алгоритма: 1- й: а. Начать сканировать блоки памятьзапущенной 1. С (разумеется, сначала ее надонайти в памяти и т.
Найти в памяти подстроку . Если addr- 7 содержит строку 0. HEXформе, разумеется), то сканируем память доначала блока памяти в обратном порядке доследующей строки 0. Этот вариант более универсален, не требуетдополнительных расчетов и вполне подходитдля трояна, но выдает от нефиг делать штук 2. Инструкция Взаимодействия Экипажа Ми-8 далее.
Установив новую программу 7.7, и указав на базу 1С, с меня потребовали. Типовая конфигурация "Бухгалтерский учет", редакция 4.5.
Начать сканировать память запущенной 1. С; б. Найти полный путь к каталогупользователя в памяти программы; в. Стартуя в обратном порядке от началанайденного пути, находим 0. После этого считываем в обратном порядкесимволы до следующего 0. Отступаем 8 назад и смотримпоследовательность: xx 0.
Если xx равно длине pass — то это и естьвероятный пароль. А этот вариант гораздо более надежен,выдает всего 2- 3 возможных пароля, нотребуется знать путь к каталогупользователя, под именем которого запущена. С. Четвертый способ все- таки больше подходитпри отсутствии прямого доступа к файлам 1. С,скажем, при написании трояна. Я проверял под. Windows 9. С: Предприятие 7.
Способ пятый (для математиков)Сам пароль в шифрованном виде хранитьсятоже в файле . Создать объект 1.
С в зависимости оттекущей версии: V1. CEnterprise. Application — версия независимый ключ; V7. Application — версия зависимый ключ; V7. S. Application — версия зависимый ключ, SQL версия; V7. L. Application — версия зависимый ключ, локальнаяверсия; V7.
M. Application — версия зависимый ключ, сетеваяверсия. Применимо к этому объекту можнополностью управлять структурой документови справочников в 1. С, хоть скачивать, хотьзакачивать данные. Способ шестой (для вирмакеров)Этот способ мне подсказали вирусы парняпо имени BKNY0. NNX. Эти вирусы писалисьисключительно для 1.
С: Предприятия и заражаливнешние отчеты. Так вот, если написать некийвнешний отчет, который будет сливать данныев отдельный файл, а потом подпихнуть его наместо существующего внешнего отчета (можнодаже с сохранением всех старых функций), тотоварисч бухгалтер сам будет запускатьпроцедуру слития данных, запуская . А если учесть, что 1. С позволяетотправлять данные по электронной почте — томожно данные получать регулярно по e- mail идаже не заходить больше в эту контору. Одним словом, если кому- то понадобятсяданные с вашей 1. С — то этот кто- то сможет безпроблем вытащить все, что ему пожелается. Кстати, тут я рассматривал проблемыбезопасности только 1.
С: Предприятия, но делов том, что встроенный язык 1. С позволяетоперации с файлами, то есть, если захватитьтотальный контроль над самой программой —можно, в принципе, получить доступ и костальным файлам на компьютере и даже влокалке, поэтому, господа хакеры, этотспособ очень перспективный.