Initial commit
[hashcat.git] / amd / m09800_a1.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _OLDOFFICE34_
7
8 #include "include/constants.h"
9 #include "include/kernel_vendor.h"
10
11 #ifdef  VLIW1
12 #define VECT_SIZE1
13 #endif
14
15 #ifdef  VLIW4
16 #define VECT_SIZE1
17 #endif
18
19 #ifdef  VLIW5
20 #define VECT_SIZE1
21 #endif
22
23 #define DGST_R0 0
24 #define DGST_R1 1
25 #define DGST_R2 2
26 #define DGST_R3 3
27
28 #include "include/kernel_functions.c"
29 #include "types_amd.c"
30 #include "common_amd.c"
31
32 #ifdef  VECT_SIZE1
33 #define VECT_COMPARE_S "check_single_vect1_comp4.c"
34 #define VECT_COMPARE_M "check_multi_vect1_comp4.c"
35 #endif
36
37 #ifdef  VECT_SIZE2
38 #define VECT_COMPARE_S "check_single_vect2_comp4.c"
39 #define VECT_COMPARE_M "check_multi_vect2_comp4.c"
40 #endif
41
42 #ifdef  VECT_SIZE4
43 #define VECT_COMPARE_S "check_single_vect4_comp4.c"
44 #define VECT_COMPARE_M "check_multi_vect4_comp4.c"
45 #endif
46
47 typedef struct
48 {
49   u8 S[256];
50
51   u32 wtf_its_faster;
52
53 } RC4_KEY;
54
55 static void swap (__local RC4_KEY *rc4_key, const u8 i, const u8 j)
56 {
57   u8 tmp;
58
59   tmp           = rc4_key->S[i];
60   rc4_key->S[i] = rc4_key->S[j];
61   rc4_key->S[j] = tmp;
62 }
63
64 static void rc4_init_16 (__local RC4_KEY *rc4_key, const u32 data[4])
65 {
66   u32 v = 0x03020100;
67   u32 a = 0x04040404;
68
69   __local u32 *ptr = (__local u32 *) rc4_key->S;
70
71   #pragma unroll
72   for (u32 i = 0; i < 64; i++)
73   {
74     *ptr++ = v; v += a;
75   }
76
77   u32 j = 0;
78
79   #pragma unroll
80   for (u32 i = 0; i < 16; i++)
81   {
82     u32 idx = i * 16;
83
84     u32 v;
85
86     v = data[0];
87
88     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
89     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
90     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
91     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
92
93     v = data[1];
94
95     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
96     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
97     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
98     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
99
100     v = data[2];
101
102     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
103     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
104     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
105     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
106
107     v = data[3];
108
109     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
110     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
111     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
112     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
113   }
114 }
115
116 static u8 rc4_next_16 (__local RC4_KEY *rc4_key, u8 i, u8 j, const u32 in[4], u32 out[4])
117 {
118   #pragma unroll
119   for (u32 k = 0; k < 4; k++)
120   {
121     u32 xor4 = 0;
122
123     u8 idx;
124
125     i += 1;
126     j += rc4_key->S[i];
127
128     swap (rc4_key, i, j);
129
130     idx = rc4_key->S[i] + rc4_key->S[j];
131
132     xor4 |= rc4_key->S[idx] <<  0;
133
134     i += 1;
135     j += rc4_key->S[i];
136
137     swap (rc4_key, i, j);
138
139     idx = rc4_key->S[i] + rc4_key->S[j];
140
141     xor4 |= rc4_key->S[idx] <<  8;
142
143     i += 1;
144     j += rc4_key->S[i];
145
146     swap (rc4_key, i, j);
147
148     idx = rc4_key->S[i] + rc4_key->S[j];
149
150     xor4 |= rc4_key->S[idx] << 16;
151
152     i += 1;
153     j += rc4_key->S[i];
154
155     swap (rc4_key, i, j);
156
157     idx = rc4_key->S[i] + rc4_key->S[j];
158
159     xor4 |= rc4_key->S[idx] << 24;
160
161     out[k] = in[k] ^ xor4;
162   }
163
164   return j;
165 }
166
167 static void sha1_transform (const u32x w0[4], const u32x w1[4], const u32x w2[4], const u32x w3[4], u32x digest[5])
168 {
169   u32x A = digest[0];
170   u32x B = digest[1];
171   u32x C = digest[2];
172   u32x D = digest[3];
173   u32x E = digest[4];
174
175   u32x w0_t = w0[0];
176   u32x w1_t = w0[1];
177   u32x w2_t = w0[2];
178   u32x w3_t = w0[3];
179   u32x w4_t = w1[0];
180   u32x w5_t = w1[1];
181   u32x w6_t = w1[2];
182   u32x w7_t = w1[3];
183   u32x w8_t = w2[0];
184   u32x w9_t = w2[1];
185   u32x wa_t = w2[2];
186   u32x wb_t = w2[3];
187   u32x wc_t = w3[0];
188   u32x wd_t = w3[1];
189   u32x we_t = w3[2];
190   u32x wf_t = w3[3];
191
192   #undef K
193   #define K SHA1C00
194
195   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
196   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
197   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
198   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
199   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
200   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
201   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
202   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
203   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
204   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
205   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
206   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
207   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
208   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
209   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
210   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
211   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
212   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
213   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
214   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
215
216   #undef K
217   #define K SHA1C01
218
219   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
220   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
221   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
222   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
223   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
224   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
225   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
226   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
227   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
228   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
229   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
230   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
231   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
232   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
233   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
234   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
235   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
236   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
237   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
238   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
239
240   #undef K
241   #define K SHA1C02
242
243   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
244   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
245   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
246   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
247   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
248   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
249   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
250   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
251   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
252   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
253   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
254   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
255   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
256   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
257   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
258   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
259   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
260   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
261   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
262   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
263
264   #undef K
265   #define K SHA1C03
266
267   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
268   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
269   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
270   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
271   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
272   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
273   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
274   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
275   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
276   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
277   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
278   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
279   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
280   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
281   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
282   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
283   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
284   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
285   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
286   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
287
288   digest[0] += A;
289   digest[1] += B;
290   digest[2] += C;
291   digest[3] += D;
292   digest[4] += E;
293 }
294
295 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m09800_m04 (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 combs_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
296 {
297   /**
298    * modifier
299    */
300
301   const u32 lid = get_local_id (0);
302
303   __local RC4_KEY rc4_keys[64];
304
305   __local RC4_KEY *rc4_key = &rc4_keys[lid];
306
307   /**
308    * base
309    */
310
311   const u32 gid = get_global_id (0);
312
313   if (gid >= gid_max) return;
314
315   u32x wordl0[4];
316
317   wordl0[0] = pws[gid].i[ 0];
318   wordl0[1] = pws[gid].i[ 1];
319   wordl0[2] = pws[gid].i[ 2];
320   wordl0[3] = pws[gid].i[ 3];
321
322   u32x wordl1[4];
323
324   wordl1[0] = pws[gid].i[ 4];
325   wordl1[1] = pws[gid].i[ 5];
326   wordl1[2] = pws[gid].i[ 6];
327   wordl1[3] = pws[gid].i[ 7];
328
329   u32x wordl2[4];
330
331   wordl2[0] = 0;
332   wordl2[1] = 0;
333   wordl2[2] = 0;
334   wordl2[3] = 0;
335
336   u32x wordl3[4];
337
338   wordl3[0] = 0;
339   wordl3[1] = 0;
340   wordl3[2] = 0;
341   wordl3[3] = 0;
342
343   const u32 pw_l_len = pws[gid].pw_len;
344
345   if (combs_mode == COMBINATOR_MODE_BASE_RIGHT)
346   {
347     switch_buffer_by_offset (wordl0, wordl1, wordl2, wordl3, combs_buf[0].pw_len);
348   }
349
350   /**
351    * salt
352    */
353
354   u32 salt_buf[4];
355
356   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
357   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
358   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
359   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
360
361   const u32 salt_len = 16;
362
363   /**
364    * esalt
365    */
366
367   const u32 version = oldoffice34_bufs[salt_pos].version;
368
369   u32 encryptedVerifier[4];
370
371   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
372   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
373   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
374   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
375
376   /**
377    * loop
378    */
379
380   for (u32 il_pos = 0; il_pos < combs_cnt; il_pos++)
381   {
382     const u32 pw_r_len = combs_buf[il_pos].pw_len;
383
384     const u32 pw_len = pw_l_len + pw_r_len;
385
386     const u32 pw_salt_len = (pw_len * 2) + salt_len;
387
388     u32 wordr0[4];
389
390     wordr0[0] = combs_buf[il_pos].i[0];
391     wordr0[1] = combs_buf[il_pos].i[1];
392     wordr0[2] = combs_buf[il_pos].i[2];
393     wordr0[3] = combs_buf[il_pos].i[3];
394
395     u32 wordr1[4];
396
397     wordr1[0] = combs_buf[il_pos].i[4];
398     wordr1[1] = combs_buf[il_pos].i[5];
399     wordr1[2] = combs_buf[il_pos].i[6];
400     wordr1[3] = combs_buf[il_pos].i[7];
401
402     u32 wordr2[4];
403
404     wordr2[0] = 0;
405     wordr2[1] = 0;
406     wordr2[2] = 0;
407     wordr2[3] = 0;
408
409     u32 wordr3[4];
410
411     wordr3[0] = 0;
412     wordr3[1] = 0;
413     wordr3[2] = 0;
414     wordr3[3] = 0;
415
416     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
417     {
418       switch_buffer_by_offset (wordr0, wordr1, wordr2, wordr3, pw_l_len);
419     }
420
421     u32x w0[4];
422
423     w0[0] = wordl0[0] | wordr0[0];
424     w0[1] = wordl0[1] | wordr0[1];
425     w0[2] = wordl0[2] | wordr0[2];
426     w0[3] = wordl0[3] | wordr0[3];
427
428     u32x w1[4];
429
430     w1[0] = wordl1[0] | wordr1[0];
431     w1[1] = wordl1[1] | wordr1[1];
432     w1[2] = wordl1[2] | wordr1[2];
433     w1[3] = wordl1[3] | wordr1[3];
434
435     u32x w2[4];
436
437     w2[0] = wordl2[0] | wordr2[0];
438     w2[1] = wordl2[1] | wordr2[1];
439     w2[2] = wordl2[2] | wordr2[2];
440     w2[3] = wordl2[3] | wordr2[3];
441
442     u32x w3[4];
443
444     w3[0] = wordl3[0] | wordr3[0];
445     w3[1] = wordl3[1] | wordr3[1];
446     w3[2] = 0;
447     w3[3] = 0;
448
449     append_0x80_2 (w0, w1, pw_len);
450
451     u32x w0_t[4];
452     u32x w1_t[4];
453     u32x w2_t[4];
454     u32x w3_t[4];
455
456     make_unicode (w0, w0_t, w1_t);
457     make_unicode (w1, w2_t, w3_t);
458
459     switch_buffer_by_offset (w0_t, w1_t, w2_t, w3_t, salt_len);
460
461     w0_t[0] = salt_buf[0];
462     w0_t[1] = salt_buf[1];
463     w0_t[2] = salt_buf[2];
464     w0_t[3] = salt_buf[3];
465     w1_t[0] = swap_workaround (w1_t[0]);
466     w1_t[1] = swap_workaround (w1_t[1]);
467     w1_t[2] = swap_workaround (w1_t[2]);
468     w1_t[3] = swap_workaround (w1_t[3]);
469     w2_t[0] = swap_workaround (w2_t[0]);
470     w2_t[1] = swap_workaround (w2_t[1]);
471     w2_t[2] = swap_workaround (w2_t[2]);
472     w2_t[3] = swap_workaround (w2_t[3]);
473     w3_t[0] = swap_workaround (w3_t[0]);
474     w3_t[1] = swap_workaround (w3_t[1]);
475     w3_t[2] = 0;
476     w3_t[3] = pw_salt_len * 8;
477
478     u32x digest[5];
479
480     digest[0] = SHA1M_A;
481     digest[1] = SHA1M_B;
482     digest[2] = SHA1M_C;
483     digest[3] = SHA1M_D;
484     digest[4] = SHA1M_E;
485
486     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
487
488     w0_t[0] = digest[0];
489     w0_t[1] = digest[1];
490     w0_t[2] = digest[2];
491     w0_t[3] = digest[3];
492     w1_t[0] = digest[4];
493     w1_t[1] = 0;
494     w1_t[2] = 0x80000000;
495     w1_t[3] = 0;
496     w2_t[0] = 0;
497     w2_t[1] = 0;
498     w2_t[2] = 0;
499     w2_t[3] = 0;
500     w3_t[0] = 0;
501     w3_t[1] = 0;
502     w3_t[2] = 0;
503     w3_t[3] = (20 + 4) * 8;
504
505     digest[0] = SHA1M_A;
506     digest[1] = SHA1M_B;
507     digest[2] = SHA1M_C;
508     digest[3] = SHA1M_D;
509     digest[4] = SHA1M_E;
510
511     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
512
513     u32x key[4];
514
515     key[0] = swap_workaround (digest[0]);
516     key[1] = swap_workaround (digest[1]);
517     key[2] = swap_workaround (digest[2]);
518     key[3] = swap_workaround (digest[3]);
519
520     if (version == 3)
521     {
522       key[1] &= 0xff;
523       key[2]  = 0;
524       key[3]  = 0;
525     }
526
527     rc4_init_16 (rc4_key, key);
528
529     u32x out[4];
530
531     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
532
533     w0_t[0] = swap_workaround (out[0]);
534     w0_t[1] = swap_workaround (out[1]);
535     w0_t[2] = swap_workaround (out[2]);
536     w0_t[3] = swap_workaround (out[3]);
537     w1_t[0] = 0x80000000;
538     w1_t[1] = 0;
539     w1_t[2] = 0;
540     w1_t[3] = 0;
541     w2_t[0] = 0;
542     w2_t[1] = 0;
543     w2_t[2] = 0;
544     w2_t[3] = 0;
545     w3_t[0] = 0;
546     w3_t[1] = 0;
547     w3_t[2] = 0;
548     w3_t[3] = 16 * 8;
549
550     digest[0] = SHA1M_A;
551     digest[1] = SHA1M_B;
552     digest[2] = SHA1M_C;
553     digest[3] = SHA1M_D;
554     digest[4] = SHA1M_E;
555
556     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
557
558     digest[0] = swap_workaround (digest[0]);
559     digest[1] = swap_workaround (digest[1]);
560     digest[2] = swap_workaround (digest[2]);
561     digest[3] = swap_workaround (digest[3]);
562
563     rc4_next_16 (rc4_key, 16, j, digest, out);
564
565     const u32x r0 = out[0];
566     const u32x r1 = out[1];
567     const u32x r2 = out[2];
568     const u32x r3 = out[3];
569
570     #include VECT_COMPARE_M
571   }
572 }
573
574 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m09800_m08 (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 combs_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
575 {
576 }
577
578 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m09800_m16 (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 combs_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
579 {
580 }
581
582 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m09800_s04 (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 combs_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
583 {
584   /**
585    * modifier
586    */
587
588   const u32 lid = get_local_id (0);
589
590   __local RC4_KEY rc4_keys[64];
591
592   __local RC4_KEY *rc4_key = &rc4_keys[lid];
593
594   /**
595    * base
596    */
597
598   const u32 gid = get_global_id (0);
599
600   if (gid >= gid_max) return;
601
602   u32x wordl0[4];
603
604   wordl0[0] = pws[gid].i[ 0];
605   wordl0[1] = pws[gid].i[ 1];
606   wordl0[2] = pws[gid].i[ 2];
607   wordl0[3] = pws[gid].i[ 3];
608
609   u32x wordl1[4];
610
611   wordl1[0] = pws[gid].i[ 4];
612   wordl1[1] = pws[gid].i[ 5];
613   wordl1[2] = pws[gid].i[ 6];
614   wordl1[3] = pws[gid].i[ 7];
615
616   u32x wordl2[4];
617
618   wordl2[0] = 0;
619   wordl2[1] = 0;
620   wordl2[2] = 0;
621   wordl2[3] = 0;
622
623   u32x wordl3[4];
624
625   wordl3[0] = 0;
626   wordl3[1] = 0;
627   wordl3[2] = 0;
628   wordl3[3] = 0;
629
630   const u32 pw_l_len = pws[gid].pw_len;
631
632   if (combs_mode == COMBINATOR_MODE_BASE_RIGHT)
633   {
634     switch_buffer_by_offset (wordl0, wordl1, wordl2, wordl3, combs_buf[0].pw_len);
635   }
636
637   /**
638    * digest
639    */
640
641   const u32 search[4] =
642   {
643     digests_buf[digests_offset].digest_buf[DGST_R0],
644     digests_buf[digests_offset].digest_buf[DGST_R1],
645     digests_buf[digests_offset].digest_buf[DGST_R2],
646     digests_buf[digests_offset].digest_buf[DGST_R3]
647   };
648
649   /**
650    * salt
651    */
652
653   u32 salt_buf[4];
654
655   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
656   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
657   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
658   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
659
660   const u32 salt_len = 16;
661
662   /**
663    * esalt
664    */
665
666   const u32 version = oldoffice34_bufs[salt_pos].version;
667
668   u32 encryptedVerifier[4];
669
670   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
671   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
672   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
673   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
674
675   /**
676    * loop
677    */
678
679   for (u32 il_pos = 0; il_pos < combs_cnt; il_pos++)
680   {
681     const u32 pw_r_len = combs_buf[il_pos].pw_len;
682
683     const u32 pw_len = pw_l_len + pw_r_len;
684
685     const u32 pw_salt_len = (pw_len * 2) + salt_len;
686
687     u32 wordr0[4];
688
689     wordr0[0] = combs_buf[il_pos].i[0];
690     wordr0[1] = combs_buf[il_pos].i[1];
691     wordr0[2] = combs_buf[il_pos].i[2];
692     wordr0[3] = combs_buf[il_pos].i[3];
693
694     u32 wordr1[4];
695
696     wordr1[0] = combs_buf[il_pos].i[4];
697     wordr1[1] = combs_buf[il_pos].i[5];
698     wordr1[2] = combs_buf[il_pos].i[6];
699     wordr1[3] = combs_buf[il_pos].i[7];
700
701     u32 wordr2[4];
702
703     wordr2[0] = 0;
704     wordr2[1] = 0;
705     wordr2[2] = 0;
706     wordr2[3] = 0;
707
708     u32 wordr3[4];
709
710     wordr3[0] = 0;
711     wordr3[1] = 0;
712     wordr3[2] = 0;
713     wordr3[3] = 0;
714
715     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
716     {
717       switch_buffer_by_offset (wordr0, wordr1, wordr2, wordr3, pw_l_len);
718     }
719
720     u32x w0[4];
721
722     w0[0] = wordl0[0] | wordr0[0];
723     w0[1] = wordl0[1] | wordr0[1];
724     w0[2] = wordl0[2] | wordr0[2];
725     w0[3] = wordl0[3] | wordr0[3];
726
727     u32x w1[4];
728
729     w1[0] = wordl1[0] | wordr1[0];
730     w1[1] = wordl1[1] | wordr1[1];
731     w1[2] = wordl1[2] | wordr1[2];
732     w1[3] = wordl1[3] | wordr1[3];
733
734     u32x w2[4];
735
736     w2[0] = wordl2[0] | wordr2[0];
737     w2[1] = wordl2[1] | wordr2[1];
738     w2[2] = wordl2[2] | wordr2[2];
739     w2[3] = wordl2[3] | wordr2[3];
740
741     u32x w3[4];
742
743     w3[0] = wordl3[0] | wordr3[0];
744     w3[1] = wordl3[1] | wordr3[1];
745     w3[2] = 0;
746     w3[3] = 0;
747
748     append_0x80_2 (w0, w1, pw_len);
749
750     u32x w0_t[4];
751     u32x w1_t[4];
752     u32x w2_t[4];
753     u32x w3_t[4];
754
755     make_unicode (w0, w0_t, w1_t);
756     make_unicode (w1, w2_t, w3_t);
757
758     switch_buffer_by_offset (w0_t, w1_t, w2_t, w3_t, salt_len);
759
760     w0_t[0] = salt_buf[0];
761     w0_t[1] = salt_buf[1];
762     w0_t[2] = salt_buf[2];
763     w0_t[3] = salt_buf[3];
764     w1_t[0] = swap_workaround (w1_t[0]);
765     w1_t[1] = swap_workaround (w1_t[1]);
766     w1_t[2] = swap_workaround (w1_t[2]);
767     w1_t[3] = swap_workaround (w1_t[3]);
768     w2_t[0] = swap_workaround (w2_t[0]);
769     w2_t[1] = swap_workaround (w2_t[1]);
770     w2_t[2] = swap_workaround (w2_t[2]);
771     w2_t[3] = swap_workaround (w2_t[3]);
772     w3_t[0] = swap_workaround (w3_t[0]);
773     w3_t[1] = swap_workaround (w3_t[1]);
774     w3_t[2] = 0;
775     w3_t[3] = pw_salt_len * 8;
776
777     u32x digest[5];
778
779     digest[0] = SHA1M_A;
780     digest[1] = SHA1M_B;
781     digest[2] = SHA1M_C;
782     digest[3] = SHA1M_D;
783     digest[4] = SHA1M_E;
784
785     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
786
787     w0_t[0] = digest[0];
788     w0_t[1] = digest[1];
789     w0_t[2] = digest[2];
790     w0_t[3] = digest[3];
791     w1_t[0] = digest[4];
792     w1_t[1] = 0;
793     w1_t[2] = 0x80000000;
794     w1_t[3] = 0;
795     w2_t[0] = 0;
796     w2_t[1] = 0;
797     w2_t[2] = 0;
798     w2_t[3] = 0;
799     w3_t[0] = 0;
800     w3_t[1] = 0;
801     w3_t[2] = 0;
802     w3_t[3] = (20 + 4) * 8;
803
804     digest[0] = SHA1M_A;
805     digest[1] = SHA1M_B;
806     digest[2] = SHA1M_C;
807     digest[3] = SHA1M_D;
808     digest[4] = SHA1M_E;
809
810     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
811
812     u32x key[4];
813
814     key[0] = swap_workaround (digest[0]);
815     key[1] = swap_workaround (digest[1]);
816     key[2] = swap_workaround (digest[2]);
817     key[3] = swap_workaround (digest[3]);
818
819     if (version == 3)
820     {
821       key[1] &= 0xff;
822       key[2]  = 0;
823       key[3]  = 0;
824     }
825
826     rc4_init_16 (rc4_key, key);
827
828     u32x out[4];
829
830     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
831
832     w0_t[0] = swap_workaround (out[0]);
833     w0_t[1] = swap_workaround (out[1]);
834     w0_t[2] = swap_workaround (out[2]);
835     w0_t[3] = swap_workaround (out[3]);
836     w1_t[0] = 0x80000000;
837     w1_t[1] = 0;
838     w1_t[2] = 0;
839     w1_t[3] = 0;
840     w2_t[0] = 0;
841     w2_t[1] = 0;
842     w2_t[2] = 0;
843     w2_t[3] = 0;
844     w3_t[0] = 0;
845     w3_t[1] = 0;
846     w3_t[2] = 0;
847     w3_t[3] = 16 * 8;
848
849     digest[0] = SHA1M_A;
850     digest[1] = SHA1M_B;
851     digest[2] = SHA1M_C;
852     digest[3] = SHA1M_D;
853     digest[4] = SHA1M_E;
854
855     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
856
857     digest[0] = swap_workaround (digest[0]);
858     digest[1] = swap_workaround (digest[1]);
859     digest[2] = swap_workaround (digest[2]);
860     digest[3] = swap_workaround (digest[3]);
861
862     rc4_next_16 (rc4_key, 16, j, digest, out);
863
864     const u32x r0 = out[0];
865     const u32x r1 = out[1];
866     const u32x r2 = out[2];
867     const u32x r3 = out[3];
868
869     #include VECT_COMPARE_S
870   }
871 }
872
873 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m09800_s08 (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 combs_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
874 {
875 }
876
877 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m09800_s16 (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 combs_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
878 {
879 }