$ du -b dastelefonbuch20250905.iso 499056640 dastelefonbuch20250905.iso $ du -sh dastelefonbuch20250905.iso 464M dastelefonbuch20250905.iso $ md5sum dastelefonbuch20250905.iso f66f3d0a9c72c9bb871f65e8c5e6f1e2 dastelefonbuch20250905.iso $ sha1sum dastelefonbuch20250905.iso e237c7086e4b1f57065946910fba558f8948933e dastelefonbuch20250905.iso $ sha256sum dastelefonbuch20250905.iso 03a5ab27f5af63450042e2f659c76f6a152e83fafffc82ba7125b0cdd97adf2b dastelefonbuch20250905.iso $ mkdir mnt $ sudo mount -o loop dastelefonbuch20250905.iso mnt $ ls mnt abb docs lang pics snds win32 autorun.inf help license.ini public Start.exe base.cfg intranet menue.exe setup Testlizenz cd.ico keys Netzwerk-Installationen.pdf skins white $ find mnt/ -name '*.exe' mnt/intranet/win32/setup.exe mnt/menue.exe mnt/setup/setup.exe mnt/Start.exe mnt/win32/de/Telefonbuch.exe mnt/win32/estos/build/7z.exe mnt/win32/estos/pciInstall.exe mnt/win32/estos/pcistart.exe mnt/win32/estos/procallinversR2/data/procall/setup.exe mnt/win32/estos/procallinversR2/setup.exe mnt/win32/estos/procallinvers/data/procall/setup.exe mnt/win32/estos/procallinvers/setup.exe mnt/win32/OnlineupdateSvc.exe mnt/win32/Telefonbuch.exe $ du -sh mnt/* | sort -hr 372M mnt/white 80M mnt/win32 9,1M mnt/docs 6,8M mnt/intranet 6,4M mnt/setup 3,5M mnt/Netzwerk-Installationen.pdf 1,7M mnt/snds 1,7M mnt/pics 879K mnt/help 807K mnt/abb 411K mnt/skins 322K mnt/lang 158K mnt/menue.exe 150K mnt/Start.exe 8,5K mnt/Testlizenz 8,5K mnt/cd.ico 5,0K mnt/public 5,0K mnt/keys 1,0K mnt/base.cfg 512 mnt/license.ini 512 mnt/autorun.inf $ file -ib mnt/white/phonebook.db application/octet-stream; charset=binary $ du -sh mnt/white/phonebook.db 155M mnt/white/phonebook.db $ # ok, also die datei "mnt/white/phonebook.db" ist eine verschlüsselte sqlite datenbank $ # wenn wir das passwort haben, dann können wir sie entschlüsseln mit... $ sqlcipher mnt/white/phonebook.db sqlite> pragma key = 'xxx'; ok sqlite> .schema xxx $ # ... aber wie kriegen wir das passwort? $ # die main app ist "mnt/win32/de/Telefonbuch.exe" $ file -ib mnt/win32/de/Telefonbuch.exe application/vnd.microsoft.portable-executable; charset=binary $ du -sh mnt/win32/de/Telefonbuch.exe 5,8M mnt/win32/de/Telefonbuch.exe $ du -b mnt/win32/de/Telefonbuch.exe 6009856 mnt/win32/de/Telefonbuch.exe $ md5sum mnt/win32/de/Telefonbuch.exe 51986dc5568357128965b9b31bdcf08f mnt/win32/de/Telefonbuch.exe $ sha1sum mnt/win32/de/Telefonbuch.exe ce03689e02f888df9a922de49cebcc2a00f761e1 mnt/win32/de/Telefonbuch.exe $ sha256sum mnt/win32/de/Telefonbuch.exe 1b3910b3899fd828412fffce3da242a031375b80ff3279616c818f0b17d308c4 mnt/win32/de/Telefonbuch.exe $ # also die Telefonbuch.exe müssen wir irgendwie reverse engineeren... $ # ... zum beispiel mit ghidra (static analysis) https://github.com/NationalSecurityAgency/ghidra $ # ... zum beispiel mit frida (dynamic analysis) https://github.com/frida/frida $ # wer ein passwort gefunden hat, der soll es bitte veröffentlichen unter "dastelefonbuchpasswort" $ # https://github.com/search?q=dastelefonbuchpasswort $ # http://it7otdanqu7ktntxzm427cba6i53w6wlanlh23v5i3siqmos47pzhvyd.onion/explore/repos?q=dastelefonbuchpasswort $ # http://gg6zxtreajiijztyy5g6bt5o6l3qu32nrg7eulyemlhxwwl6enk6ghad.onion/explore/repos?q=dastelefonbuchpasswort $ # http://git.dkforestseeaaq2dqz2uflmlsybvnq2irzn4ygyvu53oazyorednviid.onion/explore/repos?q=dastelefonbuchpasswort $ # ... damit wir die datenbank öffnen können mit sqlcipher