{"id":91,"date":"2007-07-10T20:51:36","date_gmt":"2007-07-10T18:51:36","guid":{"rendered":"http:\/\/blog.m-ri.de\/index.php\/2007\/07\/10\/wie-kann-ich-das-visual-source-safe-kennwort-zuruecksetzen\/"},"modified":"2007-07-10T21:02:34","modified_gmt":"2007-07-10T19:02:34","slug":"wie-kann-ich-das-visual-source-safe-kennwort-zuruecksetzen","status":"publish","type":"post","link":"http:\/\/blog.m-ri.de\/index.php\/2007\/07\/10\/wie-kann-ich-das-visual-source-safe-kennwort-zuruecksetzen\/","title":{"rendered":"Wie kann ich das Visual Source Safe Kennwort zur\u00fccksetzen?"},"content":{"rendered":"<p>Ja! Dieses Kennwort braucht man selten, aber wenn man es braucht hat man es vergessen.<br \/>\nAber die UM.DAT zu hacken ist ziemlich simpel. Es gibt einige Anleitungen im Netz dazu.<br \/>\nHier meine Vaiante die man mit jedem x-beibigen Hexeditor verwenden kann<\/p>\n<ul>\n<li>Man sucht an den Adressen 0x84, 0xC4, 0x104, etc. den Benutzernamen <em>Admin<\/em>.<\/li>\n<li>Hat man die Adresse gefunden z.B. 0x84 (was meistens der erste Benutzer Eintrag ist), dann geht man 0x20 Bytes weiter. In meinen Beispiel gelangen wir nun an die Adresse 0xA4.<\/li>\n<li>Hier ersetzen wir einfach die n\u00e4chsten 4 Bytes durch:<br \/>\n0x90 0x6e 0x00 0x00<\/li>\n<\/ul>\n<p>Das Kennwort ist nun leer! Man kann ein neues vergeben.\u00a0<\/p>\n<p>PS: Es gibt andere Tipps, die ersetzen hier 6 Zeichen. Das sollte man unterlassen, denn die n\u00e4chsten beiden Zeichen sind eine interne user ID.<\/p>\n<p>PPS: Die extreme Sicherheit des Source Safe Kennwortes ist erkennbar an dem immens sicheren Hasing auf 32bit! \ud83d\ude00 Eine Brute Force Attacke per Batch zu betreiben sollte auch kein Problem sein&#8230;<\/p>\n<p>BTW: Der Hack ist nat\u00fcrlich auf eigene Gefahr und sollte nur gemacht werden, wenn man auch eine Sicherung der UM.DAT hat!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ja! Dieses Kennwort braucht man selten, aber wenn man es braucht hat man es vergessen. Aber die UM.DAT zu hacken ist ziemlich simpel. Es gibt einige Anleitungen im Netz dazu. Hier meine Vaiante die man mit jedem x-beibigen Hexeditor verwenden kann Man sucht an den Adressen 0x84, 0xC4, 0x104, etc. den Benutzernamen Admin. Hat man &hellip; <a href=\"http:\/\/blog.m-ri.de\/index.php\/2007\/07\/10\/wie-kann-ich-das-visual-source-safe-kennwort-zuruecksetzen\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWie kann ich das Visual Source Safe Kennwort zur\u00fccksetzen?\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3,29],"tags":[42,77],"class_list":["post-91","post","type-post","status-publish","format-standard","hentry","category-programmieren","category-source-control","tag-tippstricks","tag-vss"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/posts\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/comments?post=91"}],"version-history":[{"count":0,"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/posts\/91\/revisions"}],"wp:attachment":[{"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/media?parent=91"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/categories?post=91"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.m-ri.de\/index.php\/wp-json\/wp\/v2\/tags?post=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}