发新话题
打印

开机密码破解方法

开机密码破解方法

BIOS
不同厂商和版本的BIOS,其密码设置方法基本相同,现以Phoenix-Award 6.0为例。在计算机启动过程中,当屏幕下方出现“Press DEL to enter SETUP”提示时,立即按“Del”键进入CMOS设置程序。在主菜单中有两项是用于设置密码权限,分别是:“Set Supervisor Password(设置超级用户密码)”和“Set User Password(设置用户密码)”。另外,在“Advanced BIOSFeatures”菜单的“Security Option(检查密码方式)”项目是用于设置密码应用的类型,分别有两项:“Setup”和“System”。通过密码权限和检查密码方式的设置,可以组合成六种密码设置方案,但实际上只有四种方案是可行的。
方案一:“Security Option”设置为“Setup”,再设置“Set Supervisor        Password”。这样,开机进入CMOS设置程序时将要求输入Supervisor Password密码,但进入操作系统前不要求输入密码。此方案适合公共场合的计算机,如:学校机房、办公室等。
方案二:“Security Option”设置为“Setup”,再设置“Set Supervisor        Password”和“Set User Password”(采用两个不同的密码)。这样,开机进入CMOS设置程序时将要求输入Supervisor
Password或User Password密码(如果输入的是User Password,只能更改User Password,但不能更改CMOS参数),但进入操作系统前不要求输入密码。此方案适合公共场合的计算机,如:学校机房、办公室等。
方案三:“Security Option”设置为“System”,再设置“SetSupervisor Password”。这样,不但在进入CMOS设置程序时要求输入Supervisor Password密码,而且进入操作系统前也要求输入Supervisor Password密码。此方案适合个人计算机。
方案四:“Security Option”设置为“System”,再设置“Set Supervisor        Password”和“Set User Password”(采用两个不同的密码)。这样,开机进入CMOS设置程序时将要求输入Supervisor
Password或User Password密码(如果输入的是User Password,只能更改User Password,但不能更改CMOS参数),进入操作系统前也要求输入Supervisor Password或User Password密码。此方案适合公共场合的计算机,如:学校机房、办公室等。此方案适合个人计算机,并允许指定的几个人使用。
       密码固然有保护作用,但若自己忘了密码却会带来麻烦。因此,除了会设置密码外,更要学会破解CMOS密码。CMOS密码的破解是指在忘记密码,无法进入CMOS设置程序或无法进入操作系统的情况下破解密码。虽然很多人提到过Award BIOS和AMICMOS所谓的“万能”密码在新型主板上根本无法通过,以下几种方法可以让你轻松破解CMOS密码。
刷新BIOS法
适用密码设置方案:方案一和方案二
上网找到这块主板的最新BIOS文件和与BIOS相对应的BIOS刷新程序。然后在DOS下刷新BIOS。这种方法是非常有效的。不过需要注意的是:刷新BIOS有很大的危险性,最好在有经验的高手指导下进行操作。
跳线放电法
适用密码设置方案:所有方案
拆开机箱,在主板上找到一个与CMOS有关的跳线,此跳线平时插在1-2的针脚上,只要将它插在2-3的针脚上,然后打开主机电源开关,这时屏幕还是黑屏状态,实际上主机已清空CMOS内容。此时,再将CMOS跳线跳回1-2针脚即可。
小提示:有些主板上的CMOS跳线的针脚已被屏蔽,这时只要找一镊子,将镊子的两脚与跳线的2-3相接触。此时打开电源开关后即可清空CMOS内容。
电池放电法
适用密码设置方案:所有方案
拆开机箱,在主板上找到一粒圆形的钮扣电池(保证CMOS参数和系统时钟不会因计算机的断电而丢失)。取出COMS电池后,等待3分钟以上,再放回电池座,密码即可解除。
用户密码破解
进入安全模式 如果你没有设置超级管理员密码的话(默认是没有设置的)。你可以直接进入超级管理员帐户
然后在运行窗口输入compmgmt.msc-回车,在弹出的计算机管理页面中,选择本地用户和组-用户,在右方的菜单中右击你自己的用户-更改密码即可,这里不需要你输入原始密码
秘诀1:大家知道,WindowsXP的密码存放在系统所在的Winnt\System32\Config下SAM文件中,SAM文件即账号密码数据库文件。当我们登录系统的时 候,系统会自动地和Config中的SAM自动校对,如发现此次密码和用户名全与SAM文件中的加密数据符合时,你就会顺利登录;如果错误则无法登录。既然如此,我们的第一个方法就产生了:删除SAM文件来恢复密码。

如果你不用管本来系统卡包含的任意账号,而且有两个操作系统的话,可以使用另外一个能访问NTFS的操作系统启动电脑,或者虽然没有安装两个系统,但可以使用其他工具来访问NTFS。然后删除C:\WINNT\system32\config目录下的SAM文件,重新启动。这时,管理员Administrator账号就没有密码了。当然,取下硬盘换到其他机器上来删除SAM文件也算个好办法。

小提示:WindowsNT/2000/XP中对用户账户的安全管理使用了安全账号管理器(Security AccountManager,SAM)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。安全标识是惟一的,即使是相同的用户名,在每次创建时获得的安全标识都是完全不同的。因此,一旦某个账号被删除,它的安全标识就不再存在了,即使用相同的用户名重建账号,也会被赋予不同的安全标识,不会保留原未的权限。

安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用户账户数据库,所有用户的登录名及口令等相关信息部会保存在这个文件中。

秘诀2:使用Off1ine NT Password & Registry Editor。用该软件可以制作Linux启动盘,这个启动盘可以访问NTFS文件系统,因此可以很好地支持Windows2000/XP。使用该软盘中的一个运行在Linux的工具Ntpasswd就可以解决问题。并且可以读取注册表并重写账号密码。使用的方法很简单,只需根据其启动后的提示一步一步做就可以了。在此,建议你使用快速模式,这样会列出用户供你选择修改哪个用户的密码。默认选择Admin组的用户,自动找到把Administrator的名字换掉的用户,十分方便。

秘诀3:使用Windows Key 5.0。该软件包含在PasswareKit5.0中,用于恢复系统管理员的密码,运行后生成3个文件:txtsetup.oem.winkey.sys和winkey.inf,3个文件一共才50KB,短小精悍。把这3个文件放到任何软盘中,然后使用XP安装光盘启动电脑,启动过程中按F6键让系统安装第三方的驱动程序。此时,正是我们切入的最好时机,放人该软盘就会自动跳到WindowsKey的界面。它会强行把Administrator的密码换成“12345”,如此一来何愁大事不成?呵呵!当你重新启动以后,你会被要求再次修改你的密码。

秘诀4:使用NTFS DOS这个可以从DOS下写NTFS分区的工具。用该软件制作一个DOS启动盘,然后到C;\Winnt\System32下将屏幕保护程序logon.scr改名,接着拷贝command.com到C:\Winnt\system32下(2000可以用cmd.exe),并将该文件改名为logon.scr。这样启动机器后等待5分钟,本应该出现的屏幕保护现在变成了命令行模式,而且是具有Administrator权限的,通过它就可以修改密码或者添加新的管理员账号了。改完后不要忘了把屏幕保护程序的名字改回去啊。

秘诀5:下面介绍一个比较与众不同的方法。你可以在别的分区上再装一个XP,硬盘分区格式要和原来的一样,并且请你注意一定不要和原来的XP安装在同一分区!在开始之前,一定要事先备份引导区MBR(Master Boot Record).备份MBR的方法有很多,可以自己编程,或使用工具软件,如杀毒软件KV3000等。装完后用Administrator登录,现在你对原来的XP就有绝对的写权限了。你可以把原来的SAM拷下来,用lOphtcrack得到原来的密码。也可以把新安装的XP的Winnt\System32\Config\下的所有文件覆盖到C\Winnt\System32\Config目录中(假设原来的XP安装在这里),然后用KV3000恢复以前备份的主引导区MBR,现在你就可以用Administrator身份登陆以前的XP了。

小提示:MBR俗称“主引导区”,它的作用是读取磁盘分区表(Partition Table)里面所设定的活动分区 (Active Partition),位于硬盘的柱面0、磁头0、扇区1的位置,也即俗你的0磁道位置。它是由分区命令fdisk产生的。MBR包括硬盘引导程序和分区表这两部分。MBR结束标志为55AA,用杀毒软件KV3000的F6功能即可查看,其默认画面即为MBR。如果MBR找不到活动分区,就会在屏幕上显示像Missing operating System等错误讯息,所以,如果你的WindowsXP无法正常开启。而你又在屏幕上看到类似这样的错误讯息,原因大多就是出在这里了。
下载一个破密软件,先装入xp中,当使用管理员账户成功启动,即可将此密码写入一个ini文档中。再使用自己的账户登陆找到此文件即可!
回答者:
Windows XP的安全性能比以前的Windows 9X提高了许多,我们可以通过建立个人用户设置密码来保护自己的秘密,但是如果有一天我们自己忘记了这个登录密码那该怎么办呢?难道除了格式化硬盘重装系统,就没有别的方法了吗?不!让我们一起来寻找恢复Windows XP登录的秘技吧。

1. 创建修复用户密码的启动软盘

微软在Windows XP中为我们提供了一个创建修复用户密码的启动软盘的功能,在我们忘记密码时,可以通过这张软盘来启动电脑,所以我们应该事先做张密码启动盘以防万一。点击“开始”\“控制面板”中的“用户账户”选项,在弹出的对话窗口中选择自己的账户便会进入自己账户的控制界面,紧接着点击窗口左上方的“阻止一个已忘记的密码”选项,则进入“忘记密码向导”对话框。点击“下一步”,这时向导提示将一张空白的已经格式化的磁盘插入到软驱中,然后再点击“下一步”按钮,向导提示输入这个账户现在的密码,输人后经过几秒钟便创建完成密码启动盘了。当我们有一天忘记自己的密码时,只要点击我们账户右边的箭头,然后在弹出的提示栏中点击“使用密码重设磁盘”,再将先前做好的密码启动盘插入软驱,按照系统提示就可以重新设置密码并登录Windows XP了。此方法适宜于各种分区格式的Windows XP。

2. 通过双系统删除Windows XP登录密码

如果我们的机器中除了Windows XP外还有其它操作系统的话,可以使用另外一个操作系统启动,然后删除“C:\Windows\System 32\Comfig”目录下的“SAM”文件(这里假设Windows XP安装在C盘),即账号密码数据库文件。然后重新启动Windows XP,这时管理员“administratoc”账号就没有密码了。举一反三,如果只有一个Windows XP系统,也可以取下硬盘换到其它机器上将SAM文件删除。

此方法适用于采用FAT32分区安装的Windows XP,如果是采用NTFS分区安装的,要保证其它系统能访问NTFS分区才行。

3. 使用NTFSDOS工具恢复Windows XP登录密码

首先从“
http://www.vgsecurity.org/index/html?ntfs/html”下载一个名为“NTFS DOS”的工具,通过这个工具制作出一张可以从DOS下操作NTFS分区的启动盘。启动DOS后切换到系统目录,如“C:Windows\System 32”,将“Logon.scr”更名为“Logon.scr.bak”,再复制一个“Command.com”并将文件更名为“Logon.scr”。然后重新启动机器,当启动屏幕保护时,你会发现屏幕显示为命令行模式,而且是有administratoc权限的,通过这个就可修改密码或添加新管理员账号。进入Windows XP后再将“Logon.scr.bak”屏幕保护程序的名字改回来即可。此法适用于在NTFS分区安装的Windows XP。

4. 使用其它工具重建Windows XP登录密码

在网上可以找到很多Windows XP登录工具,比如使用Linux Boot Disks的启动盘可访问NTFS文件系统,并能读取注册表、重写账号和密码;使用NT Acess工具可绕过系统Syskey的保护,重新设定Windows NT/2000、Windows XP上的密码;还有Passware Kit、o&oBluecon 2000等工具,具体操作大家可以参考各软件的说明。
====================================================
EXE错误解决方案
=====================================================
内存指令不能read,这是在电脑使用中经常出现的问题,造成的原因十分复杂,一时半会不好排除,但没关系,按确定、取消,重启,即可。感兴趣的网友可用下述办法试着去解决:
1、打开的程序太多,如果同时打开的文档过多或者运行的程序过多,没有足够的内存运行其他程序,要随时关闭不用的程序和窗口。
2、自动运行的程序太多,关闭一些启动程序, 开始-运行-Msconfig---启动 ,除杀毒软件、输入法外一般的程序都可以关掉。
3 、非法操作,系统无法执行。
4 、CPU、显卡散热问题 ,改善散热 。
5、物理内存过小,虚拟内存设置的不合理;内存和主板没插好或其他硬件不兼容 重插内存或换个插槽 ;内存条坏了 更换内存条;双内存不兼容 使用同品牌的内存或只要一条内存 ;内存质量问题 更换内存条 。
6、硬盘有问题 ,扫描修复或更换硬盘 。
7 、驱动问题 重装更新驱动 。
8、 软件损坏 重装软件 ;软件有BUG 打补丁或更新到最新版本 ; 软件和系统不兼容 给软件打上补丁或是试试系统的兼容模式 ; 软件和软件之间有冲突 如果最近安装了什么新软件,卸载了试试 。
9、 病毒问题 杀毒 ;杀毒软件与系统或软件相冲突 由于杀毒软件是进入底层监控系统的,可能与一些软件相冲突,卸载试试 。
10、 系统本身有问题 有时候操作系统本身也会有BUG,要注意安装官方发行的更新程序最好及时补上,必要时重装系统。
===================================================
打不开盘符
========================================================
是的,,是中毒了.看下是不是我以下说的那个病毒.
正常的winlogon系统进程,其用户名为“SYSTEM” 程序名为小写winlogon.exe。
而伪装成该进程的木马程序其用户名为当前系统用户名,且程序名为大写的WINLOGON.exe。
进程查看方式 ctrl+alt+del 然后选择进程。正常情况下有且只有一个winlogon.exe进程,其用户名为“SYSTEM”。如果出现了两个winlogon.exe,且其中一个为大写,用户名为当前系统用户的话,表明可能存在木马。


这个木马非常厉害,能破坏掉木马克星,使其不能正常运行。目前我使用其他杀毒软件未能查出。
那个WINDOWS下的WINLOGON.EXE确实是病毒,但是,她不过是这个病毒中的小角色而已,大家打开D盘看看是否有一个pagefile的DOS指向文件和一个autorun.inf文件了,呵呵,当然都是隐藏的,删这几个没用的,因为她关联了很多东西,甚至在安全模式都难搞,只要运行任何程序,或者双击打开D盘,她就会重新被安装了,呵呵,这段时间很多人被盗就是因为这个破解的传家宝了,而且杀毒软件查不出来,有人叫这个病毒为 ”落雪“ 是专门盗传奇传奇世界的木马,至于会不会盗其他帐号如QQ,网银 就看她高兴了,呵呵,估计也都是一并录制。不怕毒和要减少损失的最好开启防火墙阻止除了自己信任的几个常用任务出门,其他的全部阻挡,当然大家最好尽快备份,然后关门杀毒
包括方新等修改过的51pywg传家宝,和他们破解的其他一切外挂,这次嫌疑最大的是51PYWG,至于其他合作网站估计也逃不了关系,特别是方新网站,已经被证实过多次在网站放木马,虽然他解释是被黑了,但是不能排除其他可能,特别小心那些启动后连接网站的外挂,不排除启动器本身就有毒,反正一句话,这种启动就连接某网站的破解软件最容易放毒,至于什么时候放,怎么方,比如一天放几个小时,都要看他怎么爽,用也尽量用那种完全本地破解验证版的,虽然挂盟现在好像还没发现被放马或者自己放,但是千万小心,,最近传奇世界传奇N多人被盗号,目标直指这些网站,以下是最近特别毒的WINLOGON.EXE盗号病毒清除方法,注意这个假的WINLOGON.EXE是在WINDOWS下,进程里头表现为当前用户或ADMINISTRATOR.另外一个 SYSTEM的winlogon.exe是正常的,那个千万不要乱删,看清楚了,前面一个是大写,后面一个是小写,而且经部分网友证实,此文件连接目的地为河南。

解决“落雪”病毒的方法
症状:D盘双击打不开,里面有autorun.inf和pagefile.com文件
做这个病毒的人也太强了,在安全模式用Administrator一样解决不了!经过一个下午的奋战才算勉强解决。 我没用什么查杀木马的软件,全是手动一个一个把它揪出来把他删掉的。它所关联的文件如下,绝大多数文件都是显示为系统文件和隐藏的。 所以要在文件夹选项里打开显示隐藏文件。
D盘里就两个,搞得你无法双击打开D盘。C盘里盘里的就多了!
D:\autorun.inf
D:\pagefile.com
C:\Program Files\Internet Explorer\iexplore.com
C:\Program Files\Common Files\iexplore.com
C:\WINDOWS\1.com
C:\WINDOWS\iexplore.com
C:\WINDOWS\finder.com
C:\WINDOWS\Exeroud.exe(忘了是不是这个名字了,红色图标有传奇世界图标的)
C:\WINDOWS\Debug\*** Programme.exe(也是上面那个图标,名字忘了-_- 好大好明显非隐藏的)
C:\Windows\system32\command.com 这个不要轻易删,看看是不是和下面几个日期不一样而和其他文件日期一样,如果和其他文件大部分系统文件日期一样就不能删,当然系统文件肯定不是这段时间的。
C:\Windows\system32\msconfig.com
C:\Windows\system32\regedit.com
C:\Windows\system32\dxdiag.com
C:\Windows\system32\rundll32.com
C:\Windows\system32\finder.com
C:\Windows\system32\a.exe
对了,看看这些文件的日期,看看其他地方还有没有相同时间的文件还是.COM结尾的可疑文件,小心不
要运行任何程序,要不就又启动了,包括双击磁盘
还有一个头号文件!WINLOGON.EXE!做了这么多工作目的就是要干掉她!!!
C:\Windows\WINLOGON.EXE
这个在进程里可以看得到,有两个,一个是真的,一个是假的。
真的是小写winlogon.exe,(不知你们的是不是),用户名是SYSTEM,
而假的是大写的WINLOGON.EXE,用户名是你自己的用户名。
这个文件在进程里是中止不了的,说是关键进程无法中止,搞得跟真的一样!就连在安全模式下它都会
呆在你的进程里! 我现在所知道的就这些,要是不放心,就最好看一下其中一个文件的修改日期,然后用“搜索”搜这天修改过的文件,相同时间的肯定会出来一大堆的, 连系统还原夹里都有!! 这些文件会自己关联的,要是你删了一部分,不小心运行了一个,或在开始-运行里运行msocnfig,command,regedit这些命令,所有的这些文件全会自己补充回来!
知道了这些文件,首先关闭可以关闭的所有程序,打开程序附件里头的WINDOWS资源管理器,并在上面的工具里头的文件夹选项里头的查看里设置显示所有文件和文件假,取消隐藏受保护操作系统文件,然后打开开始菜单的运行,输入命令 regedit,进注册表,到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
里面,有一个Torjan pragramme,这个明摆着“我是木马”,删!!
然后注销! 重新进入系统后,打开“任务管理器”,看看有没rundll32,有的话先中止了,不知这个是真还是假,小心为好。 到D盘(注意不要双击进入!否则又会激活这个病毒)右键,选“打开”,把autorun.inf和pagefile.com删掉,
然后再到C盘把上面所列出来的文件都删掉!中途注意不要双击到其中一个文件,否则所有步骤都要重新来过! 然后再注销。
我在奋战过程中,把那些文件删掉后,所有的exe文件全都打不开了,运行cmd也不行。
然后,到C:\Windows\system32 里,把cmd.exe文件复制出来,比如到桌面,改名成cmd.com 嘿嘿 我也会用com文件,然后双击这个COM文件
然后行动可以进入到DOS下的命令提示符。
再打入以下的命令:
assoc .exe=exefile (assoc与.exe之间有空格)
ftype exefile="%1" %*
这样exe文件就可以运行了。 如果不会打命令,只要打开CMD.COM后复制上面的两行分两次粘贴上去执行就可以了。
但我在弄完这些之后,在开机的进入用户时会有些慢,并会跳出一个警告框,说文件"1"找不到。(应该是Windows下的1.com文件。),最后用上网助手之类的软件全面修复IE设置
最后说一下怎么解决开机跳出找不到文件“1.com”的方法:
在运行程序中运行“regedit”,打开注册表,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]中
把"Shell"="Explorer.exe 1"恢复为"Shell"="Explorer.exe"
发新话题