Page 1 sur 1

[RESOLU] Mot de passe de la session Administrator NetClonPatch_1.0.7.35 ?

Posté : 30 avr 2023 16:20
par dosibox
Bonjour à tous,
http://files.clonix.com/public/HDD1/Pat ... 0.7.35.zip (2,2 Go)
Quel est le mot de passe de la session Administrator lorsqu'on exécute le programme Server.exe ? :)
Image
éditeur coréen : Clonix
Les mots de passe secos ou secclx ne fonctionnent pas.

Merci de votre aide :thumbsup:

Re: [RECHERCHE] Mot de passe de la session Administrator NetClonPatch_1.0.7.35 ?

Posté : 02 mai 2023 09:52
par LaDidi21
@dosibox :
pour le fichier NetClon.FDB, il existe
  • user : sysdba
  • password : masterkey
si ça peut servir ?

J'avais l'impression d'être toujours en attente car j'avais le message "No USB Lock Key. Waiting...".
Je n'avais pas pigé qu'il fallait cliquer sur "Administrator" :pensive:
Je teste avec "1357924680" => le password c'est "admin".
mais ce devrait être documenté quelque part ?
Tu as cherchén au moins :pensive: ?

Code : Tout sélectionner

// sub_0041E7CC
0041E7CC | 0FB711                        | movzx edx,word ptr ds:[ecx]                                   |
0041E7CF | 83FA 0D                       | cmp edx,D                                                     | D:'\r'
0041E7D2 | 75 07                         | jne server.41E7DB                                             | Wait for CR
0041E7D4 | 33D2                          | xor edx,edx                                                   | CR entered
0041E7D6 | E8 01000000                   | call server.41E7DC                                            |
0041E7DB | C3                            | ret                                                           |

// sub_0041E7DC
0041E7DC | 55                            | push ebp                                                      |
0041E7DD | 8BEC                          | mov ebp,esp                                                   |
0041E7DF | 83C4 BC                       | add esp,FFFFFFBC                                              |
...
0041E8B6 | 0F84 8F000000                 | je server.41E94B                                              |
0041E8BC | 68 E6B4C200                   | push server.C2B4E6                                            | C2B4E6:"[ERR][btnCPMP2OKClick]  password value is empty"
...
0041E94B | 8D93 E4030000                 | lea edx,dword ptr ds:[ebx+3E4]                                | [ebx+3E4]:L"admin"
0041E951 | 8D45 FC                       | lea eax,dword ptr ss:[ebp-4]                                  | [ebp-4]:L"1357924680"
0041E954 | E8 FB337400                   | call server.B61D54                                            |
0041E959 | 84C0                          | test al,al                                                    |
0041E95B | 0F84 8C000000                 | je server.41E9ED                                              |
0041E961 | 68 54B5C200                   | push server.C2B554                                            | C2B554:"[ERR][btnCPMP2OKClick]  password value not matched"
0041E966 | E8 5D5DFEFF                   | call server.4046C8                                            |
0041E96B | 59                            | pop ecx                                                       |
0041E96C | 6A 00                         | push 0                                                        |
0041E96E | BA BAB5C200                   | mov edx,server.C2B5BA                                         | C2B5BA:L"NetClon"
0041E973 | 8D45 E0                       | lea eax,dword ptr ss:[ebp-20]                                 |
0041E976 | E8 95327400                   | call server.B61C10                                            |
0041E97B | FF46 1C                       | inc dword ptr ds:[esi+1C]                                     |
0041E97E | BA 88B5C200                   | mov edx,server.C2B588                                         | C2B588:L"Password is not correct."
...
0041E9ED | 8BC3                          | mov eax,ebx                                                   |
0041E9EF | E8 E0A01400                   | call server.568AD4                                            |
0041E9F4 | C783 D0020000 01000000        | mov dword ptr ds:[ebx+2D0],1                                  |
0041E9FE | FF4E 1C                       | dec dword ptr ds:[esi+1C]                                     |
0041EA01 | 8D45 FC                       | lea eax,dword ptr ss:[ebp-4]                                  | [ebp-4]:L"1357924680"
0041EA04 | BA 02000000                   | mov edx,2                                                     |
0041EA09 | E8 66327400                   | call server.B61C74                                            |
0041EA0E | 8B0E                          | mov ecx,dword ptr ds:[esi]                                    |
0041EA10 | 64:890D 00000000              | mov dword ptr fs:[0],ecx                                      |
0041EA17 | 5E                            | pop esi                                                       |
0041EA18 | 5B                            | pop ebx                                                       |
0041EA19 | 8BE5                          | mov esp,ebp                                                   |
0041EA1B | 5D                            | pop ebp                                                       |
0041EA1C | C3                            | ret                                                           |

// sub_00B61D54
00B61D54 | 55                            | push ebp                                                      |
00B61D55 | 8BEC                          | mov ebp,esp                                                   |
00B61D57 | 53                            | push ebx                                                      |
00B61D58 | 56                            | push esi                                                      |
00B61D59 | 8BF2                          | mov esi,edx                                                   | edx:&L"admin"
00B61D5B | 8BD8                          | mov ebx,eax                                                   | eax:&L"1357924680"
00B61D5D | 8BD6                          | mov edx,esi                                                   | edx:&L"admin"
00B61D5F | 8BC3                          | mov eax,ebx                                                   | eax:&L"1357924680"
00B61D61 | E8 5A8EB2FF                   | call server.68ABC0                                            |
00B61D66 | 25 FF000000                   | and eax,FF                                                    | eax:&L"1357924680"
00B61D6B | 83F8 01                       | cmp eax,1                                                     | eax:&L"1357924680"
00B61D6E | 1BC0                          | sbb eax,eax                                                   | eax:&L"1357924680"
00B61D70 | F7D8                          | neg eax                                                       | eax:&L"1357924680"
00B61D72 | 5E                            | pop esi                                                       |
00B61D73 | 5B                            | pop ebx                                                       |
00B61D74 | 5D                            | pop ebp                                                       |
00B61D75 | C3                            | ret                                                           |

// sub_0068ABC0
0068ABC0 | 53                            | push ebx                                                      |
0068ABC1 | 56                            | push esi                                                      |
0068ABC2 | 8BF2                          | mov esi,edx                                                   | edx:&L"admin"
0068ABC4 | 8BD8                          | mov ebx,eax                                                   | eax:&L"1357924680"
0068ABC6 | 8B03                          | mov eax,dword ptr ds:[ebx]                                    | eax:&L"1357924680"
0068ABC8 | 8B16                          | mov edx,dword ptr ds:[esi]                                    | edx:&L"admin"
0068ABCA | E8 99C60C00                   | call server.757268                                            |
0068ABCF | 0F94C0                        | sete al                                                       |
0068ABD2 | 5E                            | pop esi                                                       |
0068ABD3 | 5B                            | pop ebx                                                       |
0068ABD4 | C3                            | ret                                                           |

...
00757268 | 39D0                          | cmp eax,edx                                                   | eax:&L"1357924680", edx:&L"admin"
0075726A | 74 30                         | je server.75729C                                              |
0075726C | 85D0                          | test eax,edx                                                  | eax:&L"1357924680", edx:&L"admin"
0075726E | 74 22                         | je server.757292                                              |
00757270 | 8B48 FC                       | mov ecx,dword ptr ds:[eax-4]                                  |
00757273 | 3B4A FC                       | cmp ecx,dword ptr ds:[edx-4]                                  |
00757276 | 75 24                         | jne server.75729C                                             |
00757278 | 01C9                          | add ecx,ecx                                                   |
0075727A | 01C8                          | add eax,ecx                                                   | eax:&L"1357924680"
0075727C | 01CA                          | add edx,ecx                                                   | edx:&L"admin"
0075727E | F7D9                          | neg ecx                                                       |
00757280 | 53                            | push ebx                                                      |
00757281 | 8B1C01                        | mov ebx,dword ptr ds:[ecx+eax]                                | [ecx+eax*1]:L"1357924680"
00757284 | 3B1C11                        | cmp ebx,dword ptr ds:[ecx+edx]                                | [ecx+edx*1]:L"admin"
00757287 | 75 07                         | jne server.757290                                             |
00757289 | 83C1 04                       | add ecx,4                                                     |
0075728C | 78 F3                         | js server.757281                                              |
0075728E | 31C0                          | xor eax,eax                                                   | eax:&L"1357924680"
00757290 | 5B                            | pop ebx                                                       |
00757291 | C3                            | ret                                                           |
00757292 | 85C0                          | test eax,eax                                                  | eax:&L"1357924680"
00757294 | 74 04                         | je server.75729A                                              |
00757296 | 85D2                          | test edx,edx                                                  | edx:&L"admin"
00757298 | 75 D6                         | jne server.757270                                             |
0075729A | 39D0                          | cmp eax,edx                                                   | eax:&L"1357924680", edx:&L"admin"
0075729C | C3                            | ret                                                           |

Re: [RECHERCHE] Mot de passe de la session Administrator NetClonPatch_1.0.7.35 ?

Posté : 02 mai 2023 10:48
par dosibox
Merci beaucoup pour ton post et ton aide LaDidi21 :thumbsup:
Me servir, je ne sais pas vraiment mais je suis en train de chercher à quoi cela peut m'être utile ce logiciel :)
Mais j'ai l'impression qu'il faut obligatoirement l'appareil physique : netclon de clonix
https://clonix.com/en/disk-duplication- ... m/netclon/
Et ce logiciel netclon sert à ça : "NetClon is the only network-based disk duplicator & wiper in the world, in which duplicating, wiping and storage and control of original."

Sais-tu comment faire pour la barre des tâches Windows qui disparait et ne réapparait pas lorsqu'on lance Server.exe ? Obligé de redémarrer le Windows... :pensive:

Re: [RECHERCHE] Mot de passe de la session Administrator NetClonPatch_1.0.7.35 ?

Posté : 02 mai 2023 12:26
par LaDidi21
@dosibox :
Tu m'as fait chercher sur un utilitaire dont tu ne connais pas l'utilité :@ ?

Re: [RECHERCHE] Mot de passe de la session Administrator NetClonPatch_1.0.7.35 ?

Posté : 02 mai 2023 12:56
par dosibox
Bien sûr que si, je connais l'utilité : dupliquer des images disques sur différents format de disques à travers le réseau.
Je n'ai peut-être pas forcément le matériel qu'il faut mais je vais essayer de m'adapter.
C'est pour ça que pour le moment, étant donné qu'il va peut-être me falloir du matériel cher pour utiliser ce logiciel, je ne suis pas certain que je puisse utiliser avec ce logiciel au final. Ça oui, je ne te le cache pas. Mais je suis au stade découverte du logiciel et comme il y a des fonctionnalités plus poussé verrouillé derrière un login/mot de passe et comme je suis de nature curieux, je me suis dis, tiens, je vais demander sur le forum thiweb.
C'est tout. Je ne t'ai pas fait chercher pour rien comme tu le dis.

Pour ta question si c'est documenté quelque part, de mon coté, je n'ai pas trouvé de mon côté.

As-tu une idée c'est quoi cette histoire de "No USB Lock Key. Waiting..."
Je ne vois pas ce qu'il faut faire pour sortir de cette situation/débloquer le bordaÿl.

Re: [RESOLU] Mot de passe de la session Administrator NetClonPatch_1.0.7.35 ?

Posté : 02 mai 2023 21:21
par LaDidi21
@dosibox :
Si tu cliques sur Administrator et tu rentres admin, tu passes sur le 2ème écran où le message "No USB Lock Key. Waiting..." n'apparait plus.

Pour "USB Lock Key", il s'agit sûrement d'un dongle USB ?
Sa présence est testée au travers de l'appel à GS_MHDog() de Win32dll.dll.
Dans la log, il apparait "230502 211839 : [INF] [AreYouHappy2] InitDongleApi() = 0".
Cette DLL indique "Copyright 2004 SafeNet China Ltd.", ""MICRODOG".
https://mercaldim.gitbook.io/writeups/20131223
https://vipdongle.com/mp/safenet-microd ... -emulator/

On trouve la fonction NotifyPullOutAndPlugInUsbDog() dans la DLL RCMicroDogSetup.dll.

NB : La fonction Shutdown NetClone ne fonctionne pas chez moi... mais c'est sûrement lié à la Sandbox (SeShutdownPrivilege).

Re: [RESOLU] Mot de passe de la session Administrator NetClonPatch_1.0.7.35 ?

Posté : 02 mai 2023 22:20
par dosibox
Merci pour tes recherches très fructueuses LaDidi21 :thumbsup:
LaDidi21 a écrit : il y a 1 anSi tu cliques sur Administrator et tu rentres admin, tu passes sur le 2ème écran où le message "No USB Lock Key. Waiting..." n'apparait plus.
Tout à fait.

Oui, je pense aussi que c'est un dongle USB que le logiciel attend/ait besoin.

T'as vraiment cherché comme t'as trouvé le dongle safenet nécessaire si je ne me trompe pas. Chapeau à toi :)