В общем не удалось вернуть работоспособность. Хотя наблюдаю несколько нехарактерных свойств служебных файлов.
В частности это отсутствие отдельного атрибута $SECURITY_DESCRIPTOR при наличии укороченной версии атрибута
$STANDARD_INFORMATION таких файлов, как $UsnJrnl, $ObjId (находящихся в каталоге $Extend (mftno = 0x0B)), что
исключает применение для поиска дескриптора безопасности по индексу $SII в потоке $SDS файла $Secure поля
$STANDARD_INFORMATION.ulSecurityId. Фу, выдохнул.. Продолжаю раскапывать, хотя думал будет легче.
В процессе написал программу для прямого чтения NTFS с базовых MBR дисков.
Программа может использоваться для следующих целей:
1) Просмотр внутренней организации файлов в NTFS.
2) Чтение и анализ атрибутов файлов.
3) Просмотр дескрипторов безопасности.
4) Файловый браузер.
Так как не используется системный сервис возникает возможность.
4) .. Причём, естественно, без оглядки на дескрипторы безопасности. Теперь понятно, почему
администраторы обладают неотъемлемым правом овладевания файлами
(см. примечание).
5) Копирование эксклюзивно открытых файлов (кусты реестра, файлы подкачки и т.д.)
6) Анализ системы в условиях подозрения на стелс защиту вирусов (у меня комплекс наверное
).
Примечание: Программа открывает прямой поток в режиме только чтение.. Однако даже для режима только для чтения необходим
административный доступ.
md5(ntfsvr.exe) = 12709547457f1e00e662448addf310f2 (
winmd5.exe)