тут сплошная мешанина, заблуждения и проблемы терминологии. Вот совсем не хочется офтопить (особенно про качество звука) и защищать винду, но
в винде гуя два - GDI-based и DirectX-based. И они оба не являются частью ядра, иначе говоря, и тут гвозди не предусмотрены. Уж не знаю чем закончилось это в Windows 11 или кто там сейчас, но серьезный редизайн базовых библиотек начался еще в висте.
Интерфейс ОС - это на самом деле т.н shell, в дефолте explorer.exe, оставлять который вас никто не заставлял. Что касается родительских отношений и прочих абстракций в окошках, то посмотрите на понятие\объект "WindowStation"
DOS-extenders, если вы под адресацией имеете ввиду именно защищенный режим появились вместе с 286 в 80х, где было удобно или нужно, там и использовали, откуда середина 90х и какой-то заклин, мне, например, непонятно.
Так-то память выше мегабайта можно было и в реальном режиме использовать, за xms память не помню, а ems точно работала через окно в первом мегабайте, так что кому память не нужна была вся разом, этим и удовлетворялись.
Ещё напомню, что 286 компы были не только в виде AT, но и XT
До абсолюта вашим утверждениям еще дальше чем моим
API вызовы сохраняются, только это API не ядра, а прослоек т.н "драйверной модели", которых много разных. В этом и была суть моего возражения о том, что драйвера в винде к ядру не прибиты гвоздями
Суть совершенно разная. как по вашему в винде работают драйвера, скомпиленные пару десятилетий назад в совершенно новых версиях ОС? Или наоборот, новые драйвера в старых ОС (частенько)
Так собственно вся крипта защищается. Есть словарик из сотен слов. Вам выдаётся текст из 24 слов, который можно даже запомнить. Те у вас 24 символьный пароль из алфавита в сотни букв.
Это правда смешно. Ломаются алгоритмы, под которыми лежит серьёзная математическая основа и статистика. Ваш алгоритм из серии неуловимого Джо. Ваши все эти сдвиги будут видны по анализу сигналов, если хоть с десяток таких файлов наберется
Вы правда думаете, что можно взять и придумать стойкий алгоритм шифрования, небельмеса не понимая в математике и в существующих сейчас алгоритмах, их истории...? Ну почитайте про Энигму хотя-бы
Вы не читаете да? Давайте проще. Соль + пароль = хэш
Хэш ищется в радужках, берётся из найденный записи пароль и вводится в ваш ssh. Пароль даже может отличаться от вашего и работать. Какая там соль была или не была, это ваше локальное дело. Ваш секрет, на который всем пофиг.
Соль уходит ровно туда же, куда и пароль и является частью входных данных алгоритма хэширования. Назначение соли сугубо локальное - усилить локальные пароли дополнительными знаками.
Вы бы не стали со мной спорить по этому поводу, если бы попробовали любой из алгоритмов заюзать через его параметры. Там где начальный сиквенс и имитовставки.
А для любителей юмора и теорий заговора рекомендую погуглить откуда у одинаковых алгоритмов ISO и ГОСТ появляются разные имитовставки и как их исследуют
Очевидно это зависит от алгоритмов шифрования, в том же рар они не единожды усиливались, и кол-ва и качества железа у взломщика, а так же уровня предварительной подготовки, см радужные таблицы
Вообще-то дурацкий совет. Если испортить сигнатуру и заголовок, файл просто станет битым а не зашифрованным. Если её портить такого рода простыми действиями, то так же быстро можно и починить
С такой же глубиной погружения в тему можно было начать учить список каталога получать командами ls, facade и прочими. Ещё и статья бы подлиннее получилась.
Вот на примере вашего чата с рендерингом. Представьте что вам нужно рендерить на экране объекты не в координатах окна, а в других, скажем географические объекты. В декартовой системе с другим направлением осей в метрах или в полярной в градусах.
Позволит ваш современный дельфийский фреймворк переопределить так лэйоут или будете ручные обертки писать для каждого визуала для конвертации координат?
тут сплошная мешанина, заблуждения и проблемы терминологии. Вот совсем не хочется офтопить (особенно про качество звука) и защищать винду, но
в винде гуя два - GDI-based и DirectX-based. И они оба не являются частью ядра, иначе говоря, и тут гвозди не предусмотрены. Уж не знаю чем закончилось это в Windows 11 или кто там сейчас, но серьезный редизайн базовых библиотек начался еще в висте.
Интерфейс ОС - это на самом деле т.н shell, в дефолте explorer.exe, оставлять который вас никто не заставлял. Что касается родительских отношений и прочих абстракций в окошках, то посмотрите на понятие\объект "WindowStation"
DOS-extenders, если вы под адресацией имеете ввиду именно защищенный режим появились вместе с 286 в 80х, где было удобно или нужно, там и использовали, откуда середина 90х и какой-то заклин, мне, например, непонятно.
Так-то память выше мегабайта можно было и в реальном режиме использовать, за xms память не помню, а ems точно работала через окно в первом мегабайте, так что кому память не нужна была вся разом, этим и удовлетворялись.
Ещё напомню, что 286 компы были не только в виде AT, но и XT
До абсолюта вашим утверждениям еще дальше чем моим
API вызовы сохраняются, только это API не ядра, а прослоек т.н "драйверной модели", которых много разных. В этом и была суть моего возражения о том, что драйвера в винде к ядру не прибиты гвоздями
Суть совершенно разная. как по вашему в винде работают драйвера, скомпиленные пару десятилетий назад в совершенно новых версиях ОС? Или наоборот, новые драйвера в старых ОС (частенько)
Утилиты эти мхом давно проросли. Их можно использовать для открытия старых запароленных архивов. Или если повезёт с паролем из словарика
Я бы ещё проверил, смогут ли они современный файл открыть с известным паролем.
Сейчас за бесплатно то AES почти везде. Это устно а-е-с, а в программах это выглядит как aes256-sha256-modp2048
Успехов в ломании :)
Так собственно вся крипта защищается. Есть словарик из сотен слов. Вам выдаётся текст из 24 слов, который можно даже запомнить. Те у вас 24 символьный пароль из алфавита в сотни букв.
Это правда смешно. Ломаются алгоритмы, под которыми лежит серьёзная математическая основа и статистика. Ваш алгоритм из серии неуловимого Джо. Ваши все эти сдвиги будут видны по анализу сигналов, если хоть с десяток таких файлов наберется
Вы правда думаете, что можно взять и придумать стойкий алгоритм шифрования, небельмеса не понимая в математике и в существующих сейчас алгоритмах, их истории...? Ну почитайте про Энигму хотя-бы
Ну дак и перечитайте, там все так, как я сказал. Только с поправкой на 25 лет назад, когда не было ни gpgpu, ни конекта на 100, 1000, и 10000 мбит
Обратите внимание на "добавлять ее к паролям везде". Прикинь, это тупой удлинитель пароля :)
Вы не читаете да? Давайте проще. Соль + пароль = хэш
Хэш ищется в радужках, берётся из найденный записи пароль и вводится в ваш ssh. Пароль даже может отличаться от вашего и работать. Какая там соль была или не была, это ваше локальное дело. Ваш секрет, на который всем пофиг.
Соль уходит ровно туда же, куда и пароль и является частью входных данных алгоритма хэширования. Назначение соли сугубо локальное - усилить локальные пароли дополнительными знаками.
Вы бы не стали со мной спорить по этому поводу, если бы попробовали любой из алгоритмов заюзать через его параметры. Там где начальный сиквенс и имитовставки.
А для любителей юмора и теорий заговора рекомендую погуглить откуда у одинаковых алгоритмов ISO и ГОСТ появляются разные имитовставки и как их исследуют
Мне думается с таким алгоритмом вы и сами его никогда не откроете
Соль просто часть пароля. Распределеные радужки наверное давно вышли за экзабайт.
Ну если файл имеет расширение rar, понятно же какую структуру этот файл должен иметь... Даже если дите первые 200 байт испортило
Очевидно это зависит от алгоритмов шифрования, в том же рар они не единожды усиливались, и кол-ва и качества железа у взломщика, а так же уровня предварительной подготовки, см радужные таблицы
Битые файлы таким детским способом восстанавливаются брутфорсом детских "методов шифрования" до консистентности структуры.
Про куски не понял, наверное обычными методами восстановления, через понимание опять таки структуры восстанавливаемого файла.
Вообще-то дурацкий совет. Если испортить сигнатуру и заголовок, файл просто станет битым а не зашифрованным. Если её портить такого рода простыми действиями, то так же быстро можно и починить
С такой же глубиной погружения в тему можно было начать учить список каталога получать командами ls, facade и прочими. Ещё и статья бы подлиннее получилась.
Досовский qbasic умел делать exe, только к компиляции это никакого отношения не имело. Про "полный" qbasic ничего не слышал.
Разница в том кто занимается этой проекцией. Если фреймворк типа vcl знает только про пиксели это одно, если про вершины и трансформации, это другое.
Вот на примере вашего чата с рендерингом. Представьте что вам нужно рендерить на экране объекты не в координатах окна, а в других, скажем географические объекты. В декартовой системе с другим направлением осей в метрах или в полярной в градусах.
Позволит ваш современный дельфийский фреймворк переопределить так лэйоут или будете ручные обертки писать для каждого визуала для конвертации координат?