[阅读: 304] 2007-08-16 01:50:58
是看的有点晕。。。。。。。。
他干脆这样描述就好了:
以a用户登录,建立加密文件1.txt,然后删除a用户。。。。。。。后面随便怎么试验。。。。。。
如果不是经过暴力破解所需的时间,就能得到1.txt的明文
那就是微软没有这么(加密文件的内容=内容密文+随机key的密文)做的
【 我构造的试验环境是在Windows XP Pro SP2系统中的一块NTFS磁盘上建立一个test文件夹,启用EFS加密。文件夹中是一个加密过的文本文件1.txt。现在我先用另一个帐户去尝试读取这个文件,然后在第二个系统中(相当于重装系统没有证书的情况)再次尝试读取这个文件。
第一步,启用我系统中的GUEST帐户。
此时从资源管理器中是不能访问test文件夹的。打开cmd,在任务管理器中终止explorer.exe进程,打开PsExec尝试用system登录。失败。提示进程无法创建。看来权限不够。回到管理员帐户,新建一个管理员帐户test并以之登录。在test帐户中运行资源管理器可以访问test文件夹,但是不能打开1.txt加密文件。此时再用上法以system登录。此时打开文件为乱码!运行IceSword.exe,在 文件 中定位test文件夹。右键选择1.txt,复制到桌面,文件名任意,后缀不变。双击打开文件,正常读出!第一步破解EFS成功!
第二步,登陆Windows Server 2003 SP1系统(管理员身份)。
使用上述方法再次复制1.txt到桌面,打开后出现乱码,和system读取时情况一致。第二种尝试失败。】