Fix m 60 a 0 by making modified variable non-const
[hashcat.git] / OpenCL / m09700_a1.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _OLDOFFICE01_
7
8 //too much register pressure
9 //#define NEW_SIMD_CODE
10
11 #include "inc_vendor.cl"
12 #include "inc_hash_constants.h"
13 #include "inc_hash_functions.cl"
14 #include "inc_types.cl"
15 #include "inc_common.cl"
16 #include "inc_simd.cl"
17
18 typedef struct
19 {
20   u8 S[256];
21
22   u32 wtf_its_faster;
23
24 } RC4_KEY;
25
26 void swap (__local RC4_KEY *rc4_key, const u8 i, const u8 j)
27 {
28   u8 tmp;
29
30   tmp           = rc4_key->S[i];
31   rc4_key->S[i] = rc4_key->S[j];
32   rc4_key->S[j] = tmp;
33 }
34
35 void rc4_init_16 (__local RC4_KEY *rc4_key, const u32 data[4])
36 {
37   u32 v = 0x03020100;
38   u32 a = 0x04040404;
39
40   __local u32 *ptr = (__local u32 *) rc4_key->S;
41
42   #ifdef _unroll
43   #pragma unroll
44   #endif
45   for (u32 i = 0; i < 64; i++)
46   {
47     *ptr++ = v; v += a;
48   }
49
50   u32 j = 0;
51
52   for (u32 i = 0; i < 16; i++)
53   {
54     u32 idx = i * 16;
55
56     u32 v;
57
58     v = data[0];
59
60     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
61     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
62     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
63     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
64
65     v = data[1];
66
67     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
68     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
69     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
70     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
71
72     v = data[2];
73
74     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
75     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
76     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
77     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
78
79     v = data[3];
80
81     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
82     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
83     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
84     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
85   }
86 }
87
88 u8 rc4_next_16 (__local RC4_KEY *rc4_key, u8 i, u8 j, const u32 in[4], u32 out[4])
89 {
90   #ifdef _unroll
91   #pragma unroll
92   #endif
93   for (u32 k = 0; k < 4; k++)
94   {
95     u32 xor4 = 0;
96
97     u8 idx;
98
99     i += 1;
100     j += rc4_key->S[i];
101
102     swap (rc4_key, i, j);
103
104     idx = rc4_key->S[i] + rc4_key->S[j];
105
106     xor4 |= rc4_key->S[idx] <<  0;
107
108     i += 1;
109     j += rc4_key->S[i];
110
111     swap (rc4_key, i, j);
112
113     idx = rc4_key->S[i] + rc4_key->S[j];
114
115     xor4 |= rc4_key->S[idx] <<  8;
116
117     i += 1;
118     j += rc4_key->S[i];
119
120     swap (rc4_key, i, j);
121
122     idx = rc4_key->S[i] + rc4_key->S[j];
123
124     xor4 |= rc4_key->S[idx] << 16;
125
126     i += 1;
127     j += rc4_key->S[i];
128
129     swap (rc4_key, i, j);
130
131     idx = rc4_key->S[i] + rc4_key->S[j];
132
133     xor4 |= rc4_key->S[idx] << 24;
134
135     out[k] = in[k] ^ xor4;
136   }
137
138   return j;
139 }
140
141 void md5_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[4])
142 {
143   u32 a = digest[0];
144   u32 b = digest[1];
145   u32 c = digest[2];
146   u32 d = digest[3];
147
148   u32 w0_t = w0[0];
149   u32 w1_t = w0[1];
150   u32 w2_t = w0[2];
151   u32 w3_t = w0[3];
152   u32 w4_t = w1[0];
153   u32 w5_t = w1[1];
154   u32 w6_t = w1[2];
155   u32 w7_t = w1[3];
156   u32 w8_t = w2[0];
157   u32 w9_t = w2[1];
158   u32 wa_t = w2[2];
159   u32 wb_t = w2[3];
160   u32 wc_t = w3[0];
161   u32 wd_t = w3[1];
162   u32 we_t = w3[2];
163   u32 wf_t = w3[3];
164
165   MD5_STEP (MD5_Fo, a, b, c, d, w0_t, MD5C00, MD5S00);
166   MD5_STEP (MD5_Fo, d, a, b, c, w1_t, MD5C01, MD5S01);
167   MD5_STEP (MD5_Fo, c, d, a, b, w2_t, MD5C02, MD5S02);
168   MD5_STEP (MD5_Fo, b, c, d, a, w3_t, MD5C03, MD5S03);
169   MD5_STEP (MD5_Fo, a, b, c, d, w4_t, MD5C04, MD5S00);
170   MD5_STEP (MD5_Fo, d, a, b, c, w5_t, MD5C05, MD5S01);
171   MD5_STEP (MD5_Fo, c, d, a, b, w6_t, MD5C06, MD5S02);
172   MD5_STEP (MD5_Fo, b, c, d, a, w7_t, MD5C07, MD5S03);
173   MD5_STEP (MD5_Fo, a, b, c, d, w8_t, MD5C08, MD5S00);
174   MD5_STEP (MD5_Fo, d, a, b, c, w9_t, MD5C09, MD5S01);
175   MD5_STEP (MD5_Fo, c, d, a, b, wa_t, MD5C0a, MD5S02);
176   MD5_STEP (MD5_Fo, b, c, d, a, wb_t, MD5C0b, MD5S03);
177   MD5_STEP (MD5_Fo, a, b, c, d, wc_t, MD5C0c, MD5S00);
178   MD5_STEP (MD5_Fo, d, a, b, c, wd_t, MD5C0d, MD5S01);
179   MD5_STEP (MD5_Fo, c, d, a, b, we_t, MD5C0e, MD5S02);
180   MD5_STEP (MD5_Fo, b, c, d, a, wf_t, MD5C0f, MD5S03);
181
182   MD5_STEP (MD5_Go, a, b, c, d, w1_t, MD5C10, MD5S10);
183   MD5_STEP (MD5_Go, d, a, b, c, w6_t, MD5C11, MD5S11);
184   MD5_STEP (MD5_Go, c, d, a, b, wb_t, MD5C12, MD5S12);
185   MD5_STEP (MD5_Go, b, c, d, a, w0_t, MD5C13, MD5S13);
186   MD5_STEP (MD5_Go, a, b, c, d, w5_t, MD5C14, MD5S10);
187   MD5_STEP (MD5_Go, d, a, b, c, wa_t, MD5C15, MD5S11);
188   MD5_STEP (MD5_Go, c, d, a, b, wf_t, MD5C16, MD5S12);
189   MD5_STEP (MD5_Go, b, c, d, a, w4_t, MD5C17, MD5S13);
190   MD5_STEP (MD5_Go, a, b, c, d, w9_t, MD5C18, MD5S10);
191   MD5_STEP (MD5_Go, d, a, b, c, we_t, MD5C19, MD5S11);
192   MD5_STEP (MD5_Go, c, d, a, b, w3_t, MD5C1a, MD5S12);
193   MD5_STEP (MD5_Go, b, c, d, a, w8_t, MD5C1b, MD5S13);
194   MD5_STEP (MD5_Go, a, b, c, d, wd_t, MD5C1c, MD5S10);
195   MD5_STEP (MD5_Go, d, a, b, c, w2_t, MD5C1d, MD5S11);
196   MD5_STEP (MD5_Go, c, d, a, b, w7_t, MD5C1e, MD5S12);
197   MD5_STEP (MD5_Go, b, c, d, a, wc_t, MD5C1f, MD5S13);
198
199   MD5_STEP (MD5_H , a, b, c, d, w5_t, MD5C20, MD5S20);
200   MD5_STEP (MD5_H , d, a, b, c, w8_t, MD5C21, MD5S21);
201   MD5_STEP (MD5_H , c, d, a, b, wb_t, MD5C22, MD5S22);
202   MD5_STEP (MD5_H , b, c, d, a, we_t, MD5C23, MD5S23);
203   MD5_STEP (MD5_H , a, b, c, d, w1_t, MD5C24, MD5S20);
204   MD5_STEP (MD5_H , d, a, b, c, w4_t, MD5C25, MD5S21);
205   MD5_STEP (MD5_H , c, d, a, b, w7_t, MD5C26, MD5S22);
206   MD5_STEP (MD5_H , b, c, d, a, wa_t, MD5C27, MD5S23);
207   MD5_STEP (MD5_H , a, b, c, d, wd_t, MD5C28, MD5S20);
208   MD5_STEP (MD5_H , d, a, b, c, w0_t, MD5C29, MD5S21);
209   MD5_STEP (MD5_H , c, d, a, b, w3_t, MD5C2a, MD5S22);
210   MD5_STEP (MD5_H , b, c, d, a, w6_t, MD5C2b, MD5S23);
211   MD5_STEP (MD5_H , a, b, c, d, w9_t, MD5C2c, MD5S20);
212   MD5_STEP (MD5_H , d, a, b, c, wc_t, MD5C2d, MD5S21);
213   MD5_STEP (MD5_H , c, d, a, b, wf_t, MD5C2e, MD5S22);
214   MD5_STEP (MD5_H , b, c, d, a, w2_t, MD5C2f, MD5S23);
215
216   MD5_STEP (MD5_I , a, b, c, d, w0_t, MD5C30, MD5S30);
217   MD5_STEP (MD5_I , d, a, b, c, w7_t, MD5C31, MD5S31);
218   MD5_STEP (MD5_I , c, d, a, b, we_t, MD5C32, MD5S32);
219   MD5_STEP (MD5_I , b, c, d, a, w5_t, MD5C33, MD5S33);
220   MD5_STEP (MD5_I , a, b, c, d, wc_t, MD5C34, MD5S30);
221   MD5_STEP (MD5_I , d, a, b, c, w3_t, MD5C35, MD5S31);
222   MD5_STEP (MD5_I , c, d, a, b, wa_t, MD5C36, MD5S32);
223   MD5_STEP (MD5_I , b, c, d, a, w1_t, MD5C37, MD5S33);
224   MD5_STEP (MD5_I , a, b, c, d, w8_t, MD5C38, MD5S30);
225   MD5_STEP (MD5_I , d, a, b, c, wf_t, MD5C39, MD5S31);
226   MD5_STEP (MD5_I , c, d, a, b, w6_t, MD5C3a, MD5S32);
227   MD5_STEP (MD5_I , b, c, d, a, wd_t, MD5C3b, MD5S33);
228   MD5_STEP (MD5_I , a, b, c, d, w4_t, MD5C3c, MD5S30);
229   MD5_STEP (MD5_I , d, a, b, c, wb_t, MD5C3d, MD5S31);
230   MD5_STEP (MD5_I , c, d, a, b, w2_t, MD5C3e, MD5S32);
231   MD5_STEP (MD5_I , b, c, d, a, w9_t, MD5C3f, MD5S33);
232
233   digest[0] += a;
234   digest[1] += b;
235   digest[2] += c;
236   digest[3] += d;
237 }
238
239 void gen336 (u32 digest_pre[4], u32 salt_buf[4], u32 digest[4])
240 {
241   u32 digest_t0[2];
242   u32 digest_t1[2];
243   u32 digest_t2[2];
244   u32 digest_t3[2];
245
246   digest_t0[0] = digest_pre[0];
247   digest_t0[1] = digest_pre[1] & 0xff;
248
249   digest_t1[0] =                       digest_pre[0] <<  8;
250   digest_t1[1] = digest_pre[0] >> 24 | digest_pre[1] <<  8;
251
252   digest_t2[0] =                       digest_pre[0] << 16;
253   digest_t2[1] = digest_pre[0] >> 16 | digest_pre[1] << 16;
254
255   digest_t3[0] =                       digest_pre[0] << 24;
256   digest_t3[1] = digest_pre[0] >>  8 | digest_pre[1] << 24;
257
258   u32 salt_buf_t0[4];
259   u32 salt_buf_t1[5];
260   u32 salt_buf_t2[5];
261   u32 salt_buf_t3[5];
262
263   salt_buf_t0[0] = salt_buf[0];
264   salt_buf_t0[1] = salt_buf[1];
265   salt_buf_t0[2] = salt_buf[2];
266   salt_buf_t0[3] = salt_buf[3];
267
268   salt_buf_t1[0] =                     salt_buf[0] <<  8;
269   salt_buf_t1[1] = salt_buf[0] >> 24 | salt_buf[1] <<  8;
270   salt_buf_t1[2] = salt_buf[1] >> 24 | salt_buf[2] <<  8;
271   salt_buf_t1[3] = salt_buf[2] >> 24 | salt_buf[3] <<  8;
272   salt_buf_t1[4] = salt_buf[3] >> 24;
273
274   salt_buf_t2[0] =                     salt_buf[0] << 16;
275   salt_buf_t2[1] = salt_buf[0] >> 16 | salt_buf[1] << 16;
276   salt_buf_t2[2] = salt_buf[1] >> 16 | salt_buf[2] << 16;
277   salt_buf_t2[3] = salt_buf[2] >> 16 | salt_buf[3] << 16;
278   salt_buf_t2[4] = salt_buf[3] >> 16;
279
280   salt_buf_t3[0] =                     salt_buf[0] << 24;
281   salt_buf_t3[1] = salt_buf[0] >>  8 | salt_buf[1] << 24;
282   salt_buf_t3[2] = salt_buf[1] >>  8 | salt_buf[2] << 24;
283   salt_buf_t3[3] = salt_buf[2] >>  8 | salt_buf[3] << 24;
284   salt_buf_t3[4] = salt_buf[3] >>  8;
285
286   u32 w0_t[4];
287   u32 w1_t[4];
288   u32 w2_t[4];
289   u32 w3_t[4];
290
291   // generate the 16 * 21 buffer
292
293   w0_t[0] = 0;
294   w0_t[1] = 0;
295   w0_t[2] = 0;
296   w0_t[3] = 0;
297   w1_t[0] = 0;
298   w1_t[1] = 0;
299   w1_t[2] = 0;
300   w1_t[3] = 0;
301   w2_t[0] = 0;
302   w2_t[1] = 0;
303   w2_t[2] = 0;
304   w2_t[3] = 0;
305   w3_t[0] = 0;
306   w3_t[1] = 0;
307   w3_t[2] = 0;
308   w3_t[3] = 0;
309
310   // 0..5
311   w0_t[0]  = digest_t0[0];
312   w0_t[1]  = digest_t0[1];
313
314   // 5..21
315   w0_t[1] |= salt_buf_t1[0];
316   w0_t[2]  = salt_buf_t1[1];
317   w0_t[3]  = salt_buf_t1[2];
318   w1_t[0]  = salt_buf_t1[3];
319   w1_t[1]  = salt_buf_t1[4];
320
321   // 21..26
322   w1_t[1] |= digest_t1[0];
323   w1_t[2]  = digest_t1[1];
324
325   // 26..42
326   w1_t[2] |= salt_buf_t2[0];
327   w1_t[3]  = salt_buf_t2[1];
328   w2_t[0]  = salt_buf_t2[2];
329   w2_t[1]  = salt_buf_t2[3];
330   w2_t[2]  = salt_buf_t2[4];
331
332   // 42..47
333   w2_t[2] |= digest_t2[0];
334   w2_t[3]  = digest_t2[1];
335
336   // 47..63
337   w2_t[3] |= salt_buf_t3[0];
338   w3_t[0]  = salt_buf_t3[1];
339   w3_t[1]  = salt_buf_t3[2];
340   w3_t[2]  = salt_buf_t3[3];
341   w3_t[3]  = salt_buf_t3[4];
342
343   // 63..
344
345   w3_t[3] |= digest_t3[0];
346
347   md5_transform (w0_t, w1_t, w2_t, w3_t, digest);
348
349   w0_t[0] = 0;
350   w0_t[1] = 0;
351   w0_t[2] = 0;
352   w0_t[3] = 0;
353   w1_t[0] = 0;
354   w1_t[1] = 0;
355   w1_t[2] = 0;
356   w1_t[3] = 0;
357   w2_t[0] = 0;
358   w2_t[1] = 0;
359   w2_t[2] = 0;
360   w2_t[3] = 0;
361   w3_t[0] = 0;
362   w3_t[1] = 0;
363   w3_t[2] = 0;
364   w3_t[3] = 0;
365
366   // 0..4
367   w0_t[0]  = digest_t3[1];
368
369   // 4..20
370   w0_t[1]  = salt_buf_t0[0];
371   w0_t[2]  = salt_buf_t0[1];
372   w0_t[3]  = salt_buf_t0[2];
373   w1_t[0]  = salt_buf_t0[3];
374
375   // 20..25
376   w1_t[1]  = digest_t0[0];
377   w1_t[2]  = digest_t0[1];
378
379   // 25..41
380   w1_t[2] |= salt_buf_t1[0];
381   w1_t[3]  = salt_buf_t1[1];
382   w2_t[0]  = salt_buf_t1[2];
383   w2_t[1]  = salt_buf_t1[3];
384   w2_t[2]  = salt_buf_t1[4];
385
386   // 41..46
387   w2_t[2] |= digest_t1[0];
388   w2_t[3]  = digest_t1[1];
389
390   // 46..62
391   w2_t[3] |= salt_buf_t2[0];
392   w3_t[0]  = salt_buf_t2[1];
393   w3_t[1]  = salt_buf_t2[2];
394   w3_t[2]  = salt_buf_t2[3];
395   w3_t[3]  = salt_buf_t2[4];
396
397   // 62..
398   w3_t[3] |= digest_t2[0];
399
400   md5_transform (w0_t, w1_t, w2_t, w3_t, digest);
401
402   w0_t[0] = 0;
403   w0_t[1] = 0;
404   w0_t[2] = 0;
405   w0_t[3] = 0;
406   w1_t[0] = 0;
407   w1_t[1] = 0;
408   w1_t[2] = 0;
409   w1_t[3] = 0;
410   w2_t[0] = 0;
411   w2_t[1] = 0;
412   w2_t[2] = 0;
413   w2_t[3] = 0;
414   w3_t[0] = 0;
415   w3_t[1] = 0;
416   w3_t[2] = 0;
417   w3_t[3] = 0;
418
419   // 0..3
420   w0_t[0]  = digest_t2[1];
421
422   // 3..19
423   w0_t[0] |= salt_buf_t3[0];
424   w0_t[1]  = salt_buf_t3[1];
425   w0_t[2]  = salt_buf_t3[2];
426   w0_t[3]  = salt_buf_t3[3];
427   w1_t[0]  = salt_buf_t3[4];
428
429   // 19..24
430   w1_t[0] |= digest_t3[0];
431   w1_t[1]  = digest_t3[1];
432
433   // 24..40
434   w1_t[2]  = salt_buf_t0[0];
435   w1_t[3]  = salt_buf_t0[1];
436   w2_t[0]  = salt_buf_t0[2];
437   w2_t[1]  = salt_buf_t0[3];
438
439   // 40..45
440   w2_t[2]  = digest_t0[0];
441   w2_t[3]  = digest_t0[1];
442
443   // 45..61
444   w2_t[3] |= salt_buf_t1[0];
445   w3_t[0]  = salt_buf_t1[1];
446   w3_t[1]  = salt_buf_t1[2];
447   w3_t[2]  = salt_buf_t1[3];
448   w3_t[3]  = salt_buf_t1[4];
449
450   // 61..
451   w3_t[3] |= digest_t1[0];
452
453   md5_transform (w0_t, w1_t, w2_t, w3_t, digest);
454
455   w0_t[0] = 0;
456   w0_t[1] = 0;
457   w0_t[2] = 0;
458   w0_t[3] = 0;
459   w1_t[0] = 0;
460   w1_t[1] = 0;
461   w1_t[2] = 0;
462   w1_t[3] = 0;
463   w2_t[0] = 0;
464   w2_t[1] = 0;
465   w2_t[2] = 0;
466   w2_t[3] = 0;
467   w3_t[0] = 0;
468   w3_t[1] = 0;
469   w3_t[2] = 0;
470   w3_t[3] = 0;
471
472   // 0..2
473   w0_t[0]  = digest_t1[1];
474
475   // 2..18
476   w0_t[0] |= salt_buf_t2[0];
477   w0_t[1]  = salt_buf_t2[1];
478   w0_t[2]  = salt_buf_t2[2];
479   w0_t[3]  = salt_buf_t2[3];
480   w1_t[0]  = salt_buf_t2[4];
481
482   // 18..23
483   w1_t[0] |= digest_t2[0];
484   w1_t[1]  = digest_t2[1];
485
486   // 23..39
487   w1_t[1] |= salt_buf_t3[0];
488   w1_t[2]  = salt_buf_t3[1];
489   w1_t[3]  = salt_buf_t3[2];
490   w2_t[0]  = salt_buf_t3[3];
491   w2_t[1]  = salt_buf_t3[4];
492
493   // 39..44
494   w2_t[1] |= digest_t3[0];
495   w2_t[2]  = digest_t3[1];
496
497   // 44..60
498   w2_t[3]  = salt_buf_t0[0];
499   w3_t[0]  = salt_buf_t0[1];
500   w3_t[1]  = salt_buf_t0[2];
501   w3_t[2]  = salt_buf_t0[3];
502
503   // 60..
504   w3_t[3]  = digest_t0[0];
505
506   md5_transform (w0_t, w1_t, w2_t, w3_t, digest);
507
508   w0_t[0] = 0;
509   w0_t[1] = 0;
510   w0_t[2] = 0;
511   w0_t[3] = 0;
512   w1_t[0] = 0;
513   w1_t[1] = 0;
514   w1_t[2] = 0;
515   w1_t[3] = 0;
516   w2_t[0] = 0;
517   w2_t[1] = 0;
518   w2_t[2] = 0;
519   w2_t[3] = 0;
520   w3_t[0] = 0;
521   w3_t[1] = 0;
522   w3_t[2] = 0;
523   w3_t[3] = 0;
524
525   // 0..1
526   w0_t[0]  = digest_t0[1];
527
528   // 1..17
529   w0_t[0] |= salt_buf_t1[0];
530   w0_t[1]  = salt_buf_t1[1];
531   w0_t[2]  = salt_buf_t1[2];
532   w0_t[3]  = salt_buf_t1[3];
533   w1_t[0]  = salt_buf_t1[4];
534
535   // 17..22
536   w1_t[0] |= digest_t1[0];
537   w1_t[1]  = digest_t1[1];
538
539   // 22..38
540   w1_t[1] |= salt_buf_t2[0];
541   w1_t[2]  = salt_buf_t2[1];
542   w1_t[3]  = salt_buf_t2[2];
543   w2_t[0]  = salt_buf_t2[3];
544   w2_t[1]  = salt_buf_t2[4];
545
546   // 38..43
547   w2_t[1] |= digest_t2[0];
548   w2_t[2]  = digest_t2[1];
549
550   // 43..59
551   w2_t[2] |= salt_buf_t3[0];
552   w2_t[3]  = salt_buf_t3[1];
553   w3_t[0]  = salt_buf_t3[2];
554   w3_t[1]  = salt_buf_t3[3];
555   w3_t[2]  = salt_buf_t3[4];
556
557   // 59..
558   w3_t[2] |= digest_t3[0];
559   w3_t[3]  = digest_t3[1];
560
561   md5_transform (w0_t, w1_t, w2_t, w3_t, digest);
562
563   w0_t[0]  = salt_buf_t0[0];
564   w0_t[1]  = salt_buf_t0[1];
565   w0_t[2]  = salt_buf_t0[2];
566   w0_t[3]  = salt_buf_t0[3];
567   w1_t[0]  = 0x80;
568   w1_t[1]  = 0;
569   w1_t[2]  = 0;
570   w1_t[3]  = 0;
571   w2_t[0]  = 0;
572   w2_t[1]  = 0;
573   w2_t[2]  = 0;
574   w2_t[3]  = 0;
575   w3_t[0]  = 0;
576   w3_t[1]  = 0;
577   w3_t[2]  = 21 * 16 * 8;
578   w3_t[3]  = 0;
579
580   md5_transform (w0_t, w1_t, w2_t, w3_t, digest);
581 }
582
583 __kernel void m09700_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice01_t *oldoffice01_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV0_buf, __global u32 *d_scryptV1_buf, __global u32 *d_scryptV2_buf, __global u32 *d_scryptV3_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
584 {
585   /**
586    * modifier
587    */
588
589   const u32 lid = get_local_id (0);
590
591   /**
592    * base
593    */
594
595   const u32 gid = get_global_id (0);
596
597   if (gid >= gid_max) return;
598
599   u32 pw_buf0[4];
600   u32 pw_buf1[4];
601
602   pw_buf0[0] = pws[gid].i[0];
603   pw_buf0[1] = pws[gid].i[1];
604   pw_buf0[2] = pws[gid].i[2];
605   pw_buf0[3] = pws[gid].i[3];
606   pw_buf1[0] = pws[gid].i[4];
607   pw_buf1[1] = pws[gid].i[5];
608   pw_buf1[2] = pws[gid].i[6];
609   pw_buf1[3] = pws[gid].i[7];
610
611   const u32 pw_l_len = pws[gid].pw_len;
612
613   /**
614    * shared
615    */
616
617   __local RC4_KEY rc4_keys[64];
618
619   __local RC4_KEY *rc4_key = &rc4_keys[lid];
620
621   /**
622    * salt
623    */
624
625   u32 salt_buf[4];
626
627   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
628   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
629   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
630   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
631
632   /**
633    * esalt
634    */
635
636   const u32 version = oldoffice01_bufs[salt_pos].version;
637
638   u32 encryptedVerifier[4];
639
640   encryptedVerifier[0] = oldoffice01_bufs[salt_pos].encryptedVerifier[0];
641   encryptedVerifier[1] = oldoffice01_bufs[salt_pos].encryptedVerifier[1];
642   encryptedVerifier[2] = oldoffice01_bufs[salt_pos].encryptedVerifier[2];
643   encryptedVerifier[3] = oldoffice01_bufs[salt_pos].encryptedVerifier[3];
644
645   /**
646    * loop
647    */
648
649   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
650   {
651     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
652
653     const u32x pw_len = pw_l_len + pw_r_len;
654
655     /**
656      * concat password candidate
657      */
658
659     u32x wordl0[4] = { 0 };
660     u32x wordl1[4] = { 0 };
661     u32x wordl2[4] = { 0 };
662     u32x wordl3[4] = { 0 };
663
664     wordl0[0] = pw_buf0[0];
665     wordl0[1] = pw_buf0[1];
666     wordl0[2] = pw_buf0[2];
667     wordl0[3] = pw_buf0[3];
668     wordl1[0] = pw_buf1[0];
669     wordl1[1] = pw_buf1[1];
670     wordl1[2] = pw_buf1[2];
671     wordl1[3] = pw_buf1[3];
672
673     u32x wordr0[4] = { 0 };
674     u32x wordr1[4] = { 0 };
675     u32x wordr2[4] = { 0 };
676     u32x wordr3[4] = { 0 };
677
678     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
679     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
680     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
681     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
682     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
683     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
684     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
685     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
686
687     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
688     {
689       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
690     }
691     else
692     {
693       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
694     }
695
696     u32x w0[4];
697     u32x w1[4];
698     u32x w2[4];
699     u32x w3[4];
700
701     w0[0] = wordl0[0] | wordr0[0];
702     w0[1] = wordl0[1] | wordr0[1];
703     w0[2] = wordl0[2] | wordr0[2];
704     w0[3] = wordl0[3] | wordr0[3];
705     w1[0] = wordl1[0] | wordr1[0];
706     w1[1] = wordl1[1] | wordr1[1];
707     w1[2] = wordl1[2] | wordr1[2];
708     w1[3] = wordl1[3] | wordr1[3];
709     w2[0] = wordl2[0] | wordr2[0];
710     w2[1] = wordl2[1] | wordr2[1];
711     w2[2] = wordl2[2] | wordr2[2];
712     w2[3] = wordl2[3] | wordr2[3];
713     w3[0] = wordl3[0] | wordr3[0];
714     w3[1] = wordl3[1] | wordr3[1];
715     w3[2] = wordl3[2] | wordr3[2];
716     w3[3] = wordl3[3] | wordr3[3];
717
718     /**
719      * md5
720      */
721
722     make_unicode (w1, w2, w3);
723     make_unicode (w0, w0, w1);
724
725     w3[2] = pw_len * 8 * 2;
726     w3[3] = 0;
727
728     u32 digest_pre[4];
729
730     digest_pre[0] = MD5M_A;
731     digest_pre[1] = MD5M_B;
732     digest_pre[2] = MD5M_C;
733     digest_pre[3] = MD5M_D;
734
735     md5_transform (w0, w1, w2, w3, digest_pre);
736
737     digest_pre[0] &= 0xffffffff;
738     digest_pre[1] &= 0x000000ff;
739     digest_pre[2] &= 0x00000000;
740     digest_pre[3] &= 0x00000000;
741
742     u32 digest[4];
743
744     digest[0] = MD5M_A;
745     digest[1] = MD5M_B;
746     digest[2] = MD5M_C;
747     digest[3] = MD5M_D;
748
749     gen336 (digest_pre, salt_buf, digest);
750
751     // now the 40 bit input for the MD5 which then will generate the RC4 key, so it's precomputable!
752
753     w0[0]  = digest[0];
754     w0[1]  = digest[1] & 0xff;
755     w0[2]  = 0x8000;
756     w0[3]  = 0;
757     w1[0]  = 0;
758     w1[1]  = 0;
759     w1[2]  = 0;
760     w1[3]  = 0;
761     w2[0]  = 0;
762     w2[1]  = 0;
763     w2[2]  = 0;
764     w2[3]  = 0;
765     w3[0]  = 0;
766     w3[1]  = 0;
767     w3[2]  = 9 * 8;
768     w3[3]  = 0;
769
770     digest[0] = MD5M_A;
771     digest[1] = MD5M_B;
772     digest[2] = MD5M_C;
773     digest[3] = MD5M_D;
774
775     md5_transform (w0, w1, w2, w3, digest);
776
777     // now the RC4 part
778
779     u32 key[4];
780
781     key[0] = digest[0];
782     key[1] = digest[1];
783     key[2] = digest[2];
784     key[3] = digest[3];
785
786     rc4_init_16 (rc4_key, key);
787
788     u32 out[4];
789
790     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
791
792     w0[0] = out[0];
793     w0[1] = out[1];
794     w0[2] = out[2];
795     w0[3] = out[3];
796     w1[0] = 0x80;
797     w1[1] = 0;
798     w1[2] = 0;
799     w1[3] = 0;
800     w2[0] = 0;
801     w2[1] = 0;
802     w2[2] = 0;
803     w2[3] = 0;
804     w3[0] = 0;
805     w3[1] = 0;
806     w3[2] = 16 * 8;
807     w3[3] = 0;
808
809     digest[0] = MD5M_A;
810     digest[1] = MD5M_B;
811     digest[2] = MD5M_C;
812     digest[3] = MD5M_D;
813
814     md5_transform (w0, w1, w2, w3, digest);
815
816     rc4_next_16 (rc4_key, 16, j, digest, out);
817
818     COMPARE_M_SIMD (out[0], out[1], out[2], out[3]);
819   }
820 }
821
822 __kernel void m09700_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice01_t *oldoffice01_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV0_buf, __global u32 *d_scryptV1_buf, __global u32 *d_scryptV2_buf, __global u32 *d_scryptV3_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
823 {
824 }
825
826 __kernel void m09700_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice01_t *oldoffice01_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV0_buf, __global u32 *d_scryptV1_buf, __global u32 *d_scryptV2_buf, __global u32 *d_scryptV3_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
827 {
828 }
829
830 __kernel void m09700_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice01_t *oldoffice01_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV0_buf, __global u32 *d_scryptV1_buf, __global u32 *d_scryptV2_buf, __global u32 *d_scryptV3_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
831 {
832   /**
833    * modifier
834    */
835
836   const u32 lid = get_local_id (0);
837
838   /**
839    * base
840    */
841
842   const u32 gid = get_global_id (0);
843
844   if (gid >= gid_max) return;
845
846   u32 pw_buf0[4];
847   u32 pw_buf1[4];
848
849   pw_buf0[0] = pws[gid].i[0];
850   pw_buf0[1] = pws[gid].i[1];
851   pw_buf0[2] = pws[gid].i[2];
852   pw_buf0[3] = pws[gid].i[3];
853   pw_buf1[0] = pws[gid].i[4];
854   pw_buf1[1] = pws[gid].i[5];
855   pw_buf1[2] = pws[gid].i[6];
856   pw_buf1[3] = pws[gid].i[7];
857
858   const u32 pw_l_len = pws[gid].pw_len;
859
860   /**
861    * shared
862    */
863
864   __local RC4_KEY rc4_keys[64];
865
866   __local RC4_KEY *rc4_key = &rc4_keys[lid];
867
868   /**
869    * salt
870    */
871
872   u32 salt_buf[4];
873
874   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
875   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
876   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
877   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
878
879   /**
880    * esalt
881    */
882
883   const u32 version = oldoffice01_bufs[salt_pos].version;
884
885   u32 encryptedVerifier[4];
886
887   encryptedVerifier[0] = oldoffice01_bufs[salt_pos].encryptedVerifier[0];
888   encryptedVerifier[1] = oldoffice01_bufs[salt_pos].encryptedVerifier[1];
889   encryptedVerifier[2] = oldoffice01_bufs[salt_pos].encryptedVerifier[2];
890   encryptedVerifier[3] = oldoffice01_bufs[salt_pos].encryptedVerifier[3];
891
892   /**
893    * digest
894    */
895
896   const u32 search[4] =
897   {
898     digests_buf[digests_offset].digest_buf[DGST_R0],
899     digests_buf[digests_offset].digest_buf[DGST_R1],
900     digests_buf[digests_offset].digest_buf[DGST_R2],
901     digests_buf[digests_offset].digest_buf[DGST_R3]
902   };
903
904   /**
905    * loop
906    */
907
908   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
909   {
910     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
911
912     const u32x pw_len = pw_l_len + pw_r_len;
913
914     /**
915      * concat password candidate
916      */
917
918     u32x wordl0[4] = { 0 };
919     u32x wordl1[4] = { 0 };
920     u32x wordl2[4] = { 0 };
921     u32x wordl3[4] = { 0 };
922
923     wordl0[0] = pw_buf0[0];
924     wordl0[1] = pw_buf0[1];
925     wordl0[2] = pw_buf0[2];
926     wordl0[3] = pw_buf0[3];
927     wordl1[0] = pw_buf1[0];
928     wordl1[1] = pw_buf1[1];
929     wordl1[2] = pw_buf1[2];
930     wordl1[3] = pw_buf1[3];
931
932     u32x wordr0[4] = { 0 };
933     u32x wordr1[4] = { 0 };
934     u32x wordr2[4] = { 0 };
935     u32x wordr3[4] = { 0 };
936
937     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
938     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
939     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
940     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
941     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
942     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
943     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
944     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
945
946     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
947     {
948       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
949     }
950     else
951     {
952       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
953     }
954
955     u32x w0[4];
956     u32x w1[4];
957     u32x w2[4];
958     u32x w3[4];
959
960     w0[0] = wordl0[0] | wordr0[0];
961     w0[1] = wordl0[1] | wordr0[1];
962     w0[2] = wordl0[2] | wordr0[2];
963     w0[3] = wordl0[3] | wordr0[3];
964     w1[0] = wordl1[0] | wordr1[0];
965     w1[1] = wordl1[1] | wordr1[1];
966     w1[2] = wordl1[2] | wordr1[2];
967     w1[3] = wordl1[3] | wordr1[3];
968     w2[0] = wordl2[0] | wordr2[0];
969     w2[1] = wordl2[1] | wordr2[1];
970     w2[2] = wordl2[2] | wordr2[2];
971     w2[3] = wordl2[3] | wordr2[3];
972     w3[0] = wordl3[0] | wordr3[0];
973     w3[1] = wordl3[1] | wordr3[1];
974     w3[2] = wordl3[2] | wordr3[2];
975     w3[3] = wordl3[3] | wordr3[3];
976
977     /**
978      * md5
979      */
980
981     make_unicode (w1, w2, w3);
982     make_unicode (w0, w0, w1);
983
984     w3[2] = pw_len * 8 * 2;
985     w3[3] = 0;
986
987     u32 digest_pre[4];
988
989     digest_pre[0] = MD5M_A;
990     digest_pre[1] = MD5M_B;
991     digest_pre[2] = MD5M_C;
992     digest_pre[3] = MD5M_D;
993
994     md5_transform (w0, w1, w2, w3, digest_pre);
995
996     digest_pre[0] &= 0xffffffff;
997     digest_pre[1] &= 0x000000ff;
998     digest_pre[2] &= 0x00000000;
999     digest_pre[3] &= 0x00000000;
1000
1001     u32 digest[4];
1002
1003     digest[0] = MD5M_A;
1004     digest[1] = MD5M_B;
1005     digest[2] = MD5M_C;
1006     digest[3] = MD5M_D;
1007
1008     gen336 (digest_pre, salt_buf, digest);
1009
1010     // now the 40 bit input for the MD5 which then will generate the RC4 key, so it's precomputable!
1011
1012     w0[0]  = digest[0];
1013     w0[1]  = digest[1] & 0xff;
1014     w0[2]  = 0x8000;
1015     w0[3]  = 0;
1016     w1[0]  = 0;
1017     w1[1]  = 0;
1018     w1[2]  = 0;
1019     w1[3]  = 0;
1020     w2[0]  = 0;
1021     w2[1]  = 0;
1022     w2[2]  = 0;
1023     w2[3]  = 0;
1024     w3[0]  = 0;
1025     w3[1]  = 0;
1026     w3[2]  = 9 * 8;
1027     w3[3]  = 0;
1028
1029     digest[0] = MD5M_A;
1030     digest[1] = MD5M_B;
1031     digest[2] = MD5M_C;
1032     digest[3] = MD5M_D;
1033
1034     md5_transform (w0, w1, w2, w3, digest);
1035
1036     // now the RC4 part
1037
1038     u32 key[4];
1039
1040     key[0] = digest[0];
1041     key[1] = digest[1];
1042     key[2] = digest[2];
1043     key[3] = digest[3];
1044
1045     rc4_init_16 (rc4_key, key);
1046
1047     u32 out[4];
1048
1049     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
1050
1051     w0[0] = out[0];
1052     w0[1] = out[1];
1053     w0[2] = out[2];
1054     w0[3] = out[3];
1055     w1[0] = 0x80;
1056     w1[1] = 0;
1057     w1[2] = 0;
1058     w1[3] = 0;
1059     w2[0] = 0;
1060     w2[1] = 0;
1061     w2[2] = 0;
1062     w2[3] = 0;
1063     w3[0] = 0;
1064     w3[1] = 0;
1065     w3[2] = 16 * 8;
1066     w3[3] = 0;
1067
1068     digest[0] = MD5M_A;
1069     digest[1] = MD5M_B;
1070     digest[2] = MD5M_C;
1071     digest[3] = MD5M_D;
1072
1073     md5_transform (w0, w1, w2, w3, digest);
1074
1075     rc4_next_16 (rc4_key, 16, j, digest, out);
1076
1077     COMPARE_S_SIMD (out[0], out[1], out[2], out[3]);
1078   }
1079 }
1080
1081 __kernel void m09700_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice01_t *oldoffice01_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV0_buf, __global u32 *d_scryptV1_buf, __global u32 *d_scryptV2_buf, __global u32 *d_scryptV3_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
1082 {
1083 }
1084
1085 __kernel void m09700_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice01_t *oldoffice01_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV0_buf, __global u32 *d_scryptV1_buf, __global u32 *d_scryptV2_buf, __global u32 *d_scryptV3_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
1086 {
1087 }