Initial commit
[hashcat.git] / nv / m09800_a0.cu
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _OLDOFFICE34_
7
8 #include "include/constants.h"
9 #include "include/kernel_vendor.h"
10
11 #ifdef  VLIW1
12 #define VECT_SIZE1
13 #endif
14
15 #ifdef  VLIW2
16 #define VECT_SIZE1
17 #endif
18
19 #define DGST_R0 0
20 #define DGST_R1 1
21 #define DGST_R2 2
22 #define DGST_R3 3
23
24 #include "include/kernel_functions.c"
25 #include "types_nv.c"
26 #include "common_nv.c"
27 #include "include/rp_gpu.h"
28 #include "rp_nv.c"
29
30 #ifdef  VECT_SIZE1
31 #define VECT_COMPARE_S "check_single_vect1_comp4.c"
32 #define VECT_COMPARE_M "check_multi_vect1_comp4.c"
33 #endif
34
35 #ifdef  VECT_SIZE2
36 #define VECT_COMPARE_S "check_single_vect2_comp4.c"
37 #define VECT_COMPARE_M "check_multi_vect2_comp4.c"
38 #endif
39
40 #ifdef  VECT_SIZE4
41 #define VECT_COMPARE_S "check_single_vect4_comp4.c"
42 #define VECT_COMPARE_M "check_multi_vect4_comp4.c"
43 #endif
44
45 typedef struct
46 {
47   u8 S[256];
48
49   u32 wtf_its_faster;
50
51 } RC4_KEY;
52
53 __device__ static void swap (RC4_KEY *rc4_key, const u32 i, const u32 j)
54 {
55   u8 tmp;
56
57   tmp           = rc4_key->S[i];
58   rc4_key->S[i] = rc4_key->S[j];
59   rc4_key->S[j] = tmp;
60 }
61
62 __device__ static void rc4_init_16 (RC4_KEY *rc4_key, const u32 data[4])
63 {
64   u32 v = 0x03020100;
65   u32 a = 0x04040404;
66
67   u32 *ptr = (u32 *) rc4_key->S;
68
69   #pragma unroll 64
70   for (u32 i = 0; i < 64; i++)
71   {
72     *ptr++ = v; v += a;
73   }
74
75   u32 j = 0;
76
77   for (u32 i = 0; i < 16; i++)
78   {
79     u32 idx = i * 16;
80
81     u32 v;
82
83     v = data[0];
84
85     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j & 0xff); idx++;
86     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j & 0xff); idx++;
87     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j & 0xff); idx++;
88     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j & 0xff); idx++;
89
90     v = data[1];
91
92     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j & 0xff); idx++;
93     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j & 0xff); idx++;
94     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j & 0xff); idx++;
95     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j & 0xff); idx++;
96
97     v = data[2];
98
99     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j & 0xff); idx++;
100     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j & 0xff); idx++;
101     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j & 0xff); idx++;
102     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j & 0xff); idx++;
103
104     v = data[3];
105
106     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j & 0xff); idx++;
107     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j & 0xff); idx++;
108     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j & 0xff); idx++;
109     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j & 0xff); idx++;
110   }
111 }
112
113 __device__ static u8 rc4_next_16 (RC4_KEY *rc4_key, u8 i, u8 j, const u32 in[4], u32 out[4])
114 {
115   for (u32 k = 0; k < 4; k++)
116   {
117     u32 xor4 = 0;
118
119     u8 idx;
120
121     i += 1;
122     j += rc4_key->S[i];
123
124     swap (rc4_key, i, j);
125
126     idx = rc4_key->S[i] + rc4_key->S[j];
127
128     xor4 |= rc4_key->S[idx] <<  0;
129
130     i += 1;
131     j += rc4_key->S[i];
132
133     swap (rc4_key, i, j);
134
135     idx = rc4_key->S[i] + rc4_key->S[j];
136
137     xor4 |= rc4_key->S[idx] <<  8;
138
139     i += 1;
140     j += rc4_key->S[i];
141
142     swap (rc4_key, i, j);
143
144     idx = rc4_key->S[i] + rc4_key->S[j];
145
146     xor4 |= rc4_key->S[idx] << 16;
147
148     i += 1;
149     j += rc4_key->S[i];
150
151     swap (rc4_key, i, j);
152
153     idx = rc4_key->S[i] + rc4_key->S[j];
154
155     xor4 |= rc4_key->S[idx] << 24;
156
157     out[k] = in[k] ^ xor4;
158   }
159
160   return j;
161 }
162
163 __device__ static void sha1_transform (const u32x w0[4], const u32x w1[4], const u32x w2[4], const u32x w3[4], u32x digest[5])
164 {
165   u32x A = digest[0];
166   u32x B = digest[1];
167   u32x C = digest[2];
168   u32x D = digest[3];
169   u32x E = digest[4];
170
171   u32x w0_t = w0[0];
172   u32x w1_t = w0[1];
173   u32x w2_t = w0[2];
174   u32x w3_t = w0[3];
175   u32x w4_t = w1[0];
176   u32x w5_t = w1[1];
177   u32x w6_t = w1[2];
178   u32x w7_t = w1[3];
179   u32x w8_t = w2[0];
180   u32x w9_t = w2[1];
181   u32x wa_t = w2[2];
182   u32x wb_t = w2[3];
183   u32x wc_t = w3[0];
184   u32x wd_t = w3[1];
185   u32x we_t = w3[2];
186   u32x wf_t = w3[3];
187
188   #undef K
189   #define K SHA1C00
190
191   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
192   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
193   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
194   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
195   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
196   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
197   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
198   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
199   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
200   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
201   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
202   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
203   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
204   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
205   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
206   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
207   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
208   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
209   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
210   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
211
212   #undef K
213   #define K SHA1C01
214
215   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
216   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
217   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
218   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
219   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
220   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
221   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
222   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
223   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
224   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
225   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
226   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
227   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
228   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
229   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
230   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
231   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
232   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
233   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
234   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
235
236   #undef K
237   #define K SHA1C02
238
239   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
240   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
241   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
242   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
243   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
244   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
245   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
246   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
247   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
248   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
249   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
250   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
251   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
252   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
253   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
254   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
255   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
256   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
257   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
258   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
259
260   #undef K
261   #define K SHA1C03
262
263   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
264   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
265   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
266   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
267   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
268   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
269   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
270   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
271   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
272   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
273   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
274   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
275   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
276   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
277   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
278   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
279   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
280   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
281   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
282   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
283
284   digest[0] += A;
285   digest[1] += B;
286   digest[2] += C;
287   digest[3] += D;
288   digest[4] += E;
289 }
290
291 __device__ __constant__ gpu_rule_t c_rules[1024];
292
293 extern "C" __global__ void __launch_bounds__ (64, 1) m09800_m04 (const pw_t *pws, const gpu_rule_t *rules_buf, const comb_t *combs_buf, const bf_t *bfs_buf, const void *tmps, void *hooks, const u32 *bitmaps_buf_s1_a, const u32 *bitmaps_buf_s1_b, const u32 *bitmaps_buf_s1_c, const u32 *bitmaps_buf_s1_d, const u32 *bitmaps_buf_s2_a, const u32 *bitmaps_buf_s2_b, const u32 *bitmaps_buf_s2_c, const u32 *bitmaps_buf_s2_d, plain_t *plains_buf, const digest_t *digests_buf, u32 *hashes_shown, const salt_t *salt_bufs, const oldoffice34_t *oldoffice34_bufs, u32 *d_return_buf, u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
294 {
295   /**
296    * modifier
297    */
298
299   const u32 lid = threadIdx.x;
300
301   __shared__ RC4_KEY rc4_keys[64];
302
303   RC4_KEY *rc4_key = &rc4_keys[lid];
304
305   /**
306    * base
307    */
308
309   const u32 gid = (blockIdx.x * blockDim.x) + threadIdx.x;
310
311   if (gid >= gid_max) return;
312
313   u32x pw_buf0[4];
314
315   pw_buf0[0] = pws[gid].i[ 0];
316   pw_buf0[1] = pws[gid].i[ 1];
317   pw_buf0[2] = pws[gid].i[ 2];
318   pw_buf0[3] = pws[gid].i[ 3];
319
320   u32x pw_buf1[4];
321
322   pw_buf1[0] = pws[gid].i[ 4];
323   pw_buf1[1] = pws[gid].i[ 5];
324   pw_buf1[2] = pws[gid].i[ 6];
325   pw_buf1[3] = pws[gid].i[ 7];
326
327   const u32 pw_len = pws[gid].pw_len;
328
329   /**
330    * salt
331    */
332
333   u32 salt_buf[4];
334
335   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
336   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
337   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
338   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
339
340   const u32 salt_len = 16;
341
342   /**
343    * esalt
344    */
345
346   const u32 version = oldoffice34_bufs[salt_pos].version;
347
348   u32 encryptedVerifier[4];
349
350   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
351   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
352   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
353   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
354
355   /**
356    * loop
357    */
358
359   for (u32 il_pos = 0; il_pos < rules_cnt; il_pos++)
360   {
361     u32x w0[4];
362
363     w0[0] = pw_buf0[0];
364     w0[1] = pw_buf0[1];
365     w0[2] = pw_buf0[2];
366     w0[3] = pw_buf0[3];
367
368     u32x w1[4];
369
370     w1[0] = pw_buf1[0];
371     w1[1] = pw_buf1[1];
372     w1[2] = pw_buf1[2];
373     w1[3] = pw_buf1[3];
374
375     u32x w2[4];
376
377     w2[0] = 0;
378     w2[1] = 0;
379     w2[2] = 0;
380     w2[3] = 0;
381
382     u32x w3[4];
383
384     w3[0] = 0;
385     w3[1] = 0;
386     w3[2] = 0;
387     w3[3] = 0;
388
389     const u32 out_len = apply_rules (c_rules[il_pos].cmds, w0, w1, pw_len);
390
391     const u32 pw_salt_len = (out_len * 2) + salt_len;
392
393     append_0x80_2 (w0, w1, out_len);
394
395     u32x w0_t[4];
396     u32x w1_t[4];
397     u32x w2_t[4];
398     u32x w3_t[4];
399
400     make_unicode (w0, w0_t, w1_t);
401     make_unicode (w1, w2_t, w3_t);
402
403     switch_buffer_by_offset (w0_t, w1_t, w2_t, w3_t, salt_len);
404
405     w0_t[0] = salt_buf[0];
406     w0_t[1] = salt_buf[1];
407     w0_t[2] = salt_buf[2];
408     w0_t[3] = salt_buf[3];
409     w1_t[0] = swap_workaround (w1_t[0]);
410     w1_t[1] = swap_workaround (w1_t[1]);
411     w1_t[2] = swap_workaround (w1_t[2]);
412     w1_t[3] = swap_workaround (w1_t[3]);
413     w2_t[0] = swap_workaround (w2_t[0]);
414     w2_t[1] = swap_workaround (w2_t[1]);
415     w2_t[2] = swap_workaround (w2_t[2]);
416     w2_t[3] = swap_workaround (w2_t[3]);
417     w3_t[0] = swap_workaround (w3_t[0]);
418     w3_t[1] = swap_workaround (w3_t[1]);
419     w3_t[2] = 0;
420     w3_t[3] = pw_salt_len * 8;
421
422     u32x digest[5];
423
424     digest[0] = SHA1M_A;
425     digest[1] = SHA1M_B;
426     digest[2] = SHA1M_C;
427     digest[3] = SHA1M_D;
428     digest[4] = SHA1M_E;
429
430     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
431
432     w0_t[0] = digest[0];
433     w0_t[1] = digest[1];
434     w0_t[2] = digest[2];
435     w0_t[3] = digest[3];
436     w1_t[0] = digest[4];
437     w1_t[1] = 0;
438     w1_t[2] = 0x80000000;
439     w1_t[3] = 0;
440     w2_t[0] = 0;
441     w2_t[1] = 0;
442     w2_t[2] = 0;
443     w2_t[3] = 0;
444     w3_t[0] = 0;
445     w3_t[1] = 0;
446     w3_t[2] = 0;
447     w3_t[3] = (20 + 4) * 8;
448
449     digest[0] = SHA1M_A;
450     digest[1] = SHA1M_B;
451     digest[2] = SHA1M_C;
452     digest[3] = SHA1M_D;
453     digest[4] = SHA1M_E;
454
455     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
456
457     u32x key[4];
458
459     key[0] = swap_workaround (digest[0]);
460     key[1] = swap_workaround (digest[1]);
461     key[2] = swap_workaround (digest[2]);
462     key[3] = swap_workaround (digest[3]);
463
464     if (version == 3)
465     {
466       key[1] &= 0xff;
467       key[2]  = 0;
468       key[3]  = 0;
469     }
470
471     rc4_init_16 (rc4_key, key);
472
473     u32x out[4];
474
475     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
476
477     w0_t[0] = swap_workaround (out[0]);
478     w0_t[1] = swap_workaround (out[1]);
479     w0_t[2] = swap_workaround (out[2]);
480     w0_t[3] = swap_workaround (out[3]);
481     w1_t[0] = 0x80000000;
482     w1_t[1] = 0;
483     w1_t[2] = 0;
484     w1_t[3] = 0;
485     w2_t[0] = 0;
486     w2_t[1] = 0;
487     w2_t[2] = 0;
488     w2_t[3] = 0;
489     w3_t[0] = 0;
490     w3_t[1] = 0;
491     w3_t[2] = 0;
492     w3_t[3] = 16 * 8;
493
494     digest[0] = SHA1M_A;
495     digest[1] = SHA1M_B;
496     digest[2] = SHA1M_C;
497     digest[3] = SHA1M_D;
498     digest[4] = SHA1M_E;
499
500     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
501
502     digest[0] = swap_workaround (digest[0]);
503     digest[1] = swap_workaround (digest[1]);
504     digest[2] = swap_workaround (digest[2]);
505     digest[3] = swap_workaround (digest[3]);
506
507     rc4_next_16 (rc4_key, 16, j, digest, out);
508
509     const u32x r0 = out[0];
510     const u32x r1 = out[1];
511     const u32x r2 = out[2];
512     const u32x r3 = out[3];
513
514     #include VECT_COMPARE_M
515   }
516 }
517
518 extern "C" __global__ void __launch_bounds__ (64, 1) m09800_m08 (const pw_t *pws, const gpu_rule_t *rules_buf, const comb_t *combs_buf, const bf_t *bfs_buf, const void *tmps, void *hooks, const u32 *bitmaps_buf_s1_a, const u32 *bitmaps_buf_s1_b, const u32 *bitmaps_buf_s1_c, const u32 *bitmaps_buf_s1_d, const u32 *bitmaps_buf_s2_a, const u32 *bitmaps_buf_s2_b, const u32 *bitmaps_buf_s2_c, const u32 *bitmaps_buf_s2_d, plain_t *plains_buf, const digest_t *digests_buf, u32 *hashes_shown, const salt_t *salt_bufs, const oldoffice34_t *oldoffice34_bufs, u32 *d_return_buf, u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
519 {
520 }
521
522 extern "C" __global__ void __launch_bounds__ (64, 1) m09800_m16 (const pw_t *pws, const gpu_rule_t *rules_buf, const comb_t *combs_buf, const bf_t *bfs_buf, const void *tmps, void *hooks, const u32 *bitmaps_buf_s1_a, const u32 *bitmaps_buf_s1_b, const u32 *bitmaps_buf_s1_c, const u32 *bitmaps_buf_s1_d, const u32 *bitmaps_buf_s2_a, const u32 *bitmaps_buf_s2_b, const u32 *bitmaps_buf_s2_c, const u32 *bitmaps_buf_s2_d, plain_t *plains_buf, const digest_t *digests_buf, u32 *hashes_shown, const salt_t *salt_bufs, const oldoffice34_t *oldoffice34_bufs, u32 *d_return_buf, u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
523 {
524 }
525
526 extern "C" __global__ void __launch_bounds__ (64, 1) m09800_s04 (const pw_t *pws, const gpu_rule_t *rules_buf, const comb_t *combs_buf, const bf_t *bfs_buf, const void *tmps, void *hooks, const u32 *bitmaps_buf_s1_a, const u32 *bitmaps_buf_s1_b, const u32 *bitmaps_buf_s1_c, const u32 *bitmaps_buf_s1_d, const u32 *bitmaps_buf_s2_a, const u32 *bitmaps_buf_s2_b, const u32 *bitmaps_buf_s2_c, const u32 *bitmaps_buf_s2_d, plain_t *plains_buf, const digest_t *digests_buf, u32 *hashes_shown, const salt_t *salt_bufs, const oldoffice34_t *oldoffice34_bufs, u32 *d_return_buf, u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
527 {
528   /**
529    * modifier
530    */
531
532   const u32 lid = threadIdx.x;
533
534   __shared__ RC4_KEY rc4_keys[64];
535
536   RC4_KEY *rc4_key = &rc4_keys[lid];
537
538   /**
539    * base
540    */
541
542   const u32 gid = (blockIdx.x * blockDim.x) + threadIdx.x;
543
544   if (gid >= gid_max) return;
545
546   u32x pw_buf0[4];
547
548   pw_buf0[0] = pws[gid].i[ 0];
549   pw_buf0[1] = pws[gid].i[ 1];
550   pw_buf0[2] = pws[gid].i[ 2];
551   pw_buf0[3] = pws[gid].i[ 3];
552
553   u32x pw_buf1[4];
554
555   pw_buf1[0] = pws[gid].i[ 4];
556   pw_buf1[1] = pws[gid].i[ 5];
557   pw_buf1[2] = pws[gid].i[ 6];
558   pw_buf1[3] = pws[gid].i[ 7];
559
560   const u32 pw_len = pws[gid].pw_len;
561
562   /**
563    * digest
564    */
565
566   const u32 search[4] =
567   {
568     digests_buf[digests_offset].digest_buf[DGST_R0],
569     digests_buf[digests_offset].digest_buf[DGST_R1],
570     digests_buf[digests_offset].digest_buf[DGST_R2],
571     digests_buf[digests_offset].digest_buf[DGST_R3]
572   };
573
574   /**
575    * salt
576    */
577
578   u32 salt_buf[4];
579
580   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
581   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
582   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
583   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
584
585   const u32 salt_len = 16;
586
587   /**
588    * esalt
589    */
590
591   const u32 version = oldoffice34_bufs[salt_pos].version;
592
593   u32 encryptedVerifier[4];
594
595   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
596   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
597   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
598   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
599
600   /**
601    * loop
602    */
603
604   for (u32 il_pos = 0; il_pos < rules_cnt; il_pos++)
605   {
606     u32x w0[4];
607
608     w0[0] = pw_buf0[0];
609     w0[1] = pw_buf0[1];
610     w0[2] = pw_buf0[2];
611     w0[3] = pw_buf0[3];
612
613     u32x w1[4];
614
615     w1[0] = pw_buf1[0];
616     w1[1] = pw_buf1[1];
617     w1[2] = pw_buf1[2];
618     w1[3] = pw_buf1[3];
619
620     u32x w2[4];
621
622     w2[0] = 0;
623     w2[1] = 0;
624     w2[2] = 0;
625     w2[3] = 0;
626
627     u32x w3[4];
628
629     w3[0] = 0;
630     w3[1] = 0;
631     w3[2] = 0;
632     w3[3] = 0;
633
634     const u32 out_len = apply_rules (c_rules[il_pos].cmds, w0, w1, pw_len);
635
636     const u32 pw_salt_len = (out_len * 2) + salt_len;
637
638     append_0x80_2 (w0, w1, out_len);
639
640     u32x w0_t[4];
641     u32x w1_t[4];
642     u32x w2_t[4];
643     u32x w3_t[4];
644
645     make_unicode (w0, w0_t, w1_t);
646     make_unicode (w1, w2_t, w3_t);
647
648     switch_buffer_by_offset (w0_t, w1_t, w2_t, w3_t, salt_len);
649
650     w0_t[0] = salt_buf[0];
651     w0_t[1] = salt_buf[1];
652     w0_t[2] = salt_buf[2];
653     w0_t[3] = salt_buf[3];
654     w1_t[0] = swap_workaround (w1_t[0]);
655     w1_t[1] = swap_workaround (w1_t[1]);
656     w1_t[2] = swap_workaround (w1_t[2]);
657     w1_t[3] = swap_workaround (w1_t[3]);
658     w2_t[0] = swap_workaround (w2_t[0]);
659     w2_t[1] = swap_workaround (w2_t[1]);
660     w2_t[2] = swap_workaround (w2_t[2]);
661     w2_t[3] = swap_workaround (w2_t[3]);
662     w3_t[0] = swap_workaround (w3_t[0]);
663     w3_t[1] = swap_workaround (w3_t[1]);
664     w3_t[2] = 0;
665     w3_t[3] = pw_salt_len * 8;
666
667     u32x digest[5];
668
669     digest[0] = SHA1M_A;
670     digest[1] = SHA1M_B;
671     digest[2] = SHA1M_C;
672     digest[3] = SHA1M_D;
673     digest[4] = SHA1M_E;
674
675     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
676
677     w0_t[0] = digest[0];
678     w0_t[1] = digest[1];
679     w0_t[2] = digest[2];
680     w0_t[3] = digest[3];
681     w1_t[0] = digest[4];
682     w1_t[1] = 0;
683     w1_t[2] = 0x80000000;
684     w1_t[3] = 0;
685     w2_t[0] = 0;
686     w2_t[1] = 0;
687     w2_t[2] = 0;
688     w2_t[3] = 0;
689     w3_t[0] = 0;
690     w3_t[1] = 0;
691     w3_t[2] = 0;
692     w3_t[3] = (20 + 4) * 8;
693
694     digest[0] = SHA1M_A;
695     digest[1] = SHA1M_B;
696     digest[2] = SHA1M_C;
697     digest[3] = SHA1M_D;
698     digest[4] = SHA1M_E;
699
700     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
701
702     u32x key[4];
703
704     key[0] = swap_workaround (digest[0]);
705     key[1] = swap_workaround (digest[1]);
706     key[2] = swap_workaround (digest[2]);
707     key[3] = swap_workaround (digest[3]);
708
709     if (version == 3)
710     {
711       key[1] &= 0xff;
712       key[2]  = 0;
713       key[3]  = 0;
714     }
715
716     rc4_init_16 (rc4_key, key);
717
718     u32x out[4];
719
720     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
721
722     w0_t[0] = swap_workaround (out[0]);
723     w0_t[1] = swap_workaround (out[1]);
724     w0_t[2] = swap_workaround (out[2]);
725     w0_t[3] = swap_workaround (out[3]);
726     w1_t[0] = 0x80000000;
727     w1_t[1] = 0;
728     w1_t[2] = 0;
729     w1_t[3] = 0;
730     w2_t[0] = 0;
731     w2_t[1] = 0;
732     w2_t[2] = 0;
733     w2_t[3] = 0;
734     w3_t[0] = 0;
735     w3_t[1] = 0;
736     w3_t[2] = 0;
737     w3_t[3] = 16 * 8;
738
739     digest[0] = SHA1M_A;
740     digest[1] = SHA1M_B;
741     digest[2] = SHA1M_C;
742     digest[3] = SHA1M_D;
743     digest[4] = SHA1M_E;
744
745     sha1_transform (w0_t, w1_t, w2_t, w3_t, digest);
746
747     digest[0] = swap_workaround (digest[0]);
748     digest[1] = swap_workaround (digest[1]);
749     digest[2] = swap_workaround (digest[2]);
750     digest[3] = swap_workaround (digest[3]);
751
752     rc4_next_16 (rc4_key, 16, j, digest, out);
753
754     const u32x r0 = out[0];
755     const u32x r1 = out[1];
756     const u32x r2 = out[2];
757     const u32x r3 = out[3];
758
759     #include VECT_COMPARE_S
760   }
761 }
762
763 extern "C" __global__ void __launch_bounds__ (64, 1) m09800_s08 (const pw_t *pws, const gpu_rule_t *rules_buf, const comb_t *combs_buf, const bf_t *bfs_buf, const void *tmps, void *hooks, const u32 *bitmaps_buf_s1_a, const u32 *bitmaps_buf_s1_b, const u32 *bitmaps_buf_s1_c, const u32 *bitmaps_buf_s1_d, const u32 *bitmaps_buf_s2_a, const u32 *bitmaps_buf_s2_b, const u32 *bitmaps_buf_s2_c, const u32 *bitmaps_buf_s2_d, plain_t *plains_buf, const digest_t *digests_buf, u32 *hashes_shown, const salt_t *salt_bufs, const oldoffice34_t *oldoffice34_bufs, u32 *d_return_buf, u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
764 {
765 }
766
767 extern "C" __global__ void __launch_bounds__ (64, 1) m09800_s16 (const pw_t *pws, const gpu_rule_t *rules_buf, const comb_t *combs_buf, const bf_t *bfs_buf, const void *tmps, void *hooks, const u32 *bitmaps_buf_s1_a, const u32 *bitmaps_buf_s1_b, const u32 *bitmaps_buf_s1_c, const u32 *bitmaps_buf_s1_d, const u32 *bitmaps_buf_s2_a, const u32 *bitmaps_buf_s2_b, const u32 *bitmaps_buf_s2_c, const u32 *bitmaps_buf_s2_d, plain_t *plains_buf, const digest_t *digests_buf, u32 *hashes_shown, const salt_t *salt_bufs, const oldoffice34_t *oldoffice34_bufs, u32 *d_return_buf, u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
768 {
769 }