[1.79.3] Начиная с данной сборки УБУ, для кореектной работы МСЕ теперь требуется Python v3.7 или вышг. Также следует установить 2 библиотеки: - pip install colorama - pip install pltable
[1,75] Куча нововведений в папках Интел [1,72] MMTool К сожалению, невозможно предугадать какой муму отработает корректно. Поэтому используйте 2 разные версии мумутула - 5.0.0.7 как "mmtool_a4.exe" и 5.2.0.2x+ как "mmtool_a5.exe" Использование только одной версии не пригодно для многих бивисов на Aptio. [1.71] VROC Для обновления VROC with VMD требуется 2 файла, пример в папке Intel\VROC Штатные файлы RAID и sSATA укладываются, как обычно, в папку RSTe. MMTool Заложена поддержка 2-ух различных версий MMTool на перспективу. На данный момент используется одна версия, рекомендуется 5.0.0.7. Переименовать как "mmtool_a4.exe"
[1.70] IRST/IRST(e) Начиная с версии 1.70 пользователь самостоятельно подбирает нужные версии файлов для создания RAID массивов.
1) В послденее время опять участились жалобы на наличии вируса в пакете UBU, якобы МСЕ,ехе содержит вирус. Поэтому принято решение, что вместо ехе файла теперь будет py исхотдный Пайтона. Чтобы была корректная работа с микодами вам необходимо установить пакет Ptyhon версии 3.7 или выше. А также две библиотеки: - colorama - PLTable Как это сделать уаказано на ГитХабе в репе МСЕ. Вы можете юзать м ехе файл, но скачивать его будете самостоятельно. Если установите Пайтон то у вас появится возможность юзать другие приложения на Пайтон, которых очень много. 2) Все архивы с файлами теперь здесь https://mega.nz/#F!MSRDxSqR!5etS-te7ZqRQX9Zb25es_A 3) На данный момент рекомендуется использовать UEFITool v0.25.0 (и не выше), до выяснения
Соблюдайте Правила конференции и используйте поиск по теме. Мешающие чтению картинки и видео убирайте под спойлер. Сообщения с избыточным цитированием могут исправляться или удаляться без уведомления их авторов.
Последний раз редактировалось DeathBringer 28.01.2024 11:28, всего редактировалось 1026 раз(а).
Куратор темы Статус: Не в сети Регистрация: 02.03.2008 Откуда: Cupertino, CA
dart_raiden, хороший повод у этого производителя больше ничего не покупать. Я вот сам уже даже не рассматриваю к покупке никакие десктопные платы популярных тайваньских и китайских брендов, потому что за прошивками они следить не хотят и не умеют, срок поддержки - хорошо если полгода-год, а потом очередная линейка и все по новой. Да и AMI наелся досыта. Понятно, что мы тут на сайте оверклокеров, а материнские платы для серверов Dell и HP им не страдают, на которых с прошивками и поддержкой все хорошо, но это уже у кого какие приоритеты.
Of course, we had notified AMI about this issue and learned that they had already mitigated this vulnerability and notified their customers (which are the OEMs) on how to mitigate the same. Also, AMI assured us that the latest AMI BIOS codebase available for their customers does not have this vulnerability. This allows OEMs to release BIOS updates (fixing the vulnerability) for the end-users.
However, how exactly did they patched this issue? Let’s take a look at the latest Gigabyte GA-H170-D3H motherboard’s BIOS.
You better be kidding me…
In case of unsuccessful verification, they put the positive value inside the BootGuardPei HOB, allowing to bypass Intel BG protection for the DXE volumes without the need to delete the BootGuardDxe module because it resets the system only if the HOB stores the zero!
No protection mechanism works – no troubles with fixing bugs in it!
Member
Статус: Не в сети Регистрация: 07.05.2007 Откуда: Москва
Коллеги, просьба направить в нужное русло.
Что есть: 1. Ноутбук со штатным BIOS и запароленным SETUP. Пароль неизвестен. AMI 4.6.5. 2. Свой собственный собранный BIOS для данного ноутбука.
Со штатным BIOS можно загрузить ОС и работать в ней, но нельзя зайти в SETUP. Со своим BIOS можно загрузить ОС и работать в ней, а также можно зайти в SETUP.
Задача - обойти (отключить/изменить) пароль штатного BIOS. Причина - собственный BIOS обладает очень скудным функционалом и некоторые функции не работают (ну а как иначе )
Что было испробовано: 1. Сброс CMOS полным обесточиванием и демонтажом встроенной батареи. 2. Сброс CMOS прораммой cmospwd.
В обоих случаях после запуска ноутбука и попытке входа в SETUP ноутбук демонстрировал надпись, что настройки CMOS были сброшены, но пароль всё равно запрашивается.
копать не нужно,нужно снять(выпаять) биос и прошить его программатором
BIOS как раз был выпаян и прошит при помощи программатора. В целом, логично, но невозможно без денежных затрат. Если в итоге ничего не выйдет, то этот вариант будет уже рассмотрен. В последнюю очередь.
Куратор темы Статус: Не в сети Регистрация: 07.08.2003
brian_nwg Это BIOS от Panasonic Toughbook CF-53 mk3. Пароль в явном виде в нем не хранится, только хеш по алгоритму SHA1, полученный из пароля в кодировке Unicode (16 бит на символ). Регистр важен. Ваш хеш = <удалено>, но Вы вряд ли подберете пароль. Снятие паролей с Panasonic Toughbook и их последующая перепродажа - это в свое время был целый бизнес.
Последний раз редактировалось DeathBringer 16.10.2017 15:11, всего редактировалось 1 раз.
Member
Статус: Не в сети Регистрация: 11.04.2017 Откуда: от туда
DeathBringer писал(а):
но Вы вряд ли подберете пароль.
ну я как бы не специалист, но hashcat на GTX1060 для 8 символов рисует 20 дней на полный перебор, или я не прав? Session..........: hashcat Status...........: Running Hash.Type........: SHA1 Hash.Target......: <удалено> Time.Started.....: Thu Oct 12 22:19:51 2017 (29 secs) Time.Estimated...: Thu Nov 02 03:35:09 2017 (20 days, 5 hours) Guess.Mask.......: ?a?a?a?a?a?a?a?a [8]
_________________ Корпус SR2400 / БП 2x700Вт / Мать Inventec B810 / Проц 2 x E5 2680 / Память 16x4Гб Micron PC3-10600 MT36JSZF51272PZ-1G4F1AB
Последний раз редактировалось DeathBringer 16.10.2017 15:11, всего редактировалось 1 раз.
Куратор темы Статус: Не в сети Регистрация: 07.08.2003
spesso Большинство стандартных переборщиков не умеют правильно выбрать подходящий для данного случая формат входного буфера. Подсказка bleeding-jumbo: --format=dynamic='sha1(utf16($p))'
Junior
Статус: Не в сети Регистрация: 27.02.2017 Фото: 18
DeathBringer писал(а):
TOM_RUS Ошибки исправил? Что добавил?
Файл UEFI.cpp переписан почти полностью, соответствует последней версии UEFI 2.7. EFI.cpp не трогал, т.к. спецификации у меня нет (и не искал т.к. мне EFI не нужно).
У меня есть идея вообще попробовать написать прогу, которая будет сохранять IFR в текст (xml), потом этот xml можно будет редактировать любым текстовым редактором и конвертировать обратно в IFR и записывать в исходный файл. Не знаю насколько это осуществимо и хватит ли меня на написание подобной проги
А может я велосипед изобретаю и все уже давно написано?
Куратор темы Статус: Не в сети Регистрация: 07.08.2003
TOM_RUS Да, некоторые ошибки пропали. Если Ваши BIOS открываются нормально, то лучше остановиться на достигнутом. Но если хочется заморочиться, то попробуйте декомпелировать своей сборкой вот этот файл. Тогда поймете, про какие "ошибки" я говорил.
Member
Статус: Не в сети Регистрация: 18.02.2008 Фото: 0
Интересно, почему программатором прошиваешь одно, а после снятия дампа через FPT получаешь другое?
#77 #77
Не то что бы были проблемы серьёзные, просто например зашить все регионы сразу FPTW64 -f bios.bin у меня не получается. вылазит ошибка: Error 368: Failed to disable write protection for the BIOS space. FPT Operation Failed. Но, прошить по отдельности каждый регион DESC/ME/Bios без проблем получается.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения