При использовании второго способа обхода парольной защиты BIOS, пароЛь извлекается из информации, хранящейся в области BDA. Как и метод, 0гщ санный, данный метод применим только при условии того, цП1о операционная система уже загружена. Содержимое области BDA читается из контекста операционной системы. Тем не менее, следует отметить, что данный метод взлома пароля BIOS работает не во всех случаях. Экспериментируя в этой области, я обнаружил, что в области BDA хранятся только короткие пароли, длина которых составляет менее восьми символов. Если же длина пароля составляет восемь символов или более, то в область BDA попадают не все его символы. Причина состоит в том, что размер буфера клавиатуры ограничен. Кроме того, возможно, что эти результаты действительны только для Award BIOS версии 6.00PG, установленной на материнской плате, с которой я проводил свои эксперименты. Результаты для других BIOS могут быть иными. Область BDA начинается по физическому адресу 0×4 О о и обычно занимает 255 байт. Область BDA применяется для хранения данных, связанных с процедурами обработки прерываний BIOS. Буфер клавиатуры, используемый BIOS, расположен в области BDA по смещению OxiE и Занимает 32 байта. Именно эту область и требуется сбросить в файл, чтобы узнать пароль BIOS. Если система защищена паролем BIOS, то последними символами в этом буфере будут символы пароля BIOS, вводимого пользователем во время загрузки. Содержимое области BDA можно прочитать из Windows ХР/2000 с помощью утилиты bios_probe версии 0.36. Делается это точно таким же образом, как и установка неверной контрольной суммы CMOS. Рассмотрим исходный код, предназначенный для осуществления сброса области BDA в файл. Функция для сохранения дампа области BDA объявляется в файле cmos. h. Содержимое этого файла показано
Рубрика: Женский интерес