迅维网

查看: 3668|回复: 7
打印 上一主题 下一主题

教你如何不修改原密码的情况下进入带密码的系统

[复制链接]
跳转到指定楼层
1#
发表于 2012-10-9 20:41:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式 来自: 北京平谷 来自 北京平谷

马上注册,获取阅读精华内容及下载权限

您需要 登录 才可以下载或查看,没有帐号?注册

x
首先需要准备PE启动!这个我想大家不陌生吧?如果这个都不知道的话那我说的或许你不会懂!可以去网上搜下关于PE的教程有很多。

进入PE(这里不需要外置程序,可以以最小模式进入,为节省时间)。


打开注册表(注意:这里的注册表只是PE的而不是硬盘内系统的!)


然后点击 HKEY_LOCAL_MACHINE 再点文件” “加载配置单元这时候就可以选择硬盘内的sam文件了。


一般文件都会放在系统盘 如: “c:\WINDOWS\system32\config” 文件夹内。找到以后点确定 加载。


加载时提示你输入加载名这里你可以随便输入(比如: 0541)。


这时你会发现 HKEY_LOCAL_MACHINE 下会多出一个 0541的项!这个项就是刚才加载的硬盘系统的SAM密码文件。


好了,准备工作做完了。


下面开始修改注册表。(你可以先备份下硬盘内的SAM文件)


1
、找到
“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\000001F4”分支。右击000001F4项点导出。将000001F4项导出到任意位置。命名为 ADMIN1F4

2
、找到
“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\Names\Guest” 分支。右击Guest项导出。将Guest项导出到任意位置,命名为 Guest

3
、点击
“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\Names\Guest”分支中的Guest 看右面类型如:1F5 找到Users 项内对应的项 如:000001F5 并导出此项。命名为 Guest1F5

4
、编辑刚刚导出的Guest注册表文件。

1)将Guest注册表文件内的 Guest 改为任意名(如:huaidan )。此名为你登陆时用的用户名,不可与现有的名一样。

2)将Guest注册表文件内 @=hex1f5 中的 “1f5” 改为
“1e5”
3)保存后将此注册表(Guest )导入。


5
、编辑Guest1F5注册表文件。将第二行中的 000001F5 改为 000001e5 不要关闭。

这时再编辑ADMIN1F4注册表文件,复制 “F”(包含)以下“V”(不包含)以上的键值,并覆盖到Guest1F5注册表文件的相同位置。


6
、导入刚编辑完的Guest1F5注册表文件。


好了,所有的事情已经做完。这时你就可以重新启动计算机当要求输入密码的时候按“ctrl+alt+del”键来更换用户名。这时输入刚才创建的用户名(huaidan)即可。密码为空。进入系统以后你会发现什么?这可是最高权限哦!其实就是进入了ADMInistrator。呵呵


原理:此方法其实就是使用了Administrator管理员注册表键值中的权限键值。和来宾用户的密码键值组成一个新的用户来进入管理员的界面。如果来宾用户设了密码怎么办?

你可以使用其他XP系统的来宾用户密码或直接使用PE系统内的来宾账户密码键值。即“V”字开头以下的键值。


一定要注意的是注册表的导入路径。因为我们是加载的硬盘内系统SAM文件所以导入路径不能使用PE系统内的SAM路径。


比如硬盘SAM文件的路径为
“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\Names\Guest”
PE
系统内的路径为“HKEY_LOCAL_MACHINE\sam\SAM\Domains\Account\Users\Names\Guest

进入系统后你们干嘛?呵呵,可以用软件读取Administrator管理员账户的密码。或继续凭借这个隐藏的用户来登录。

删除隐藏用户方法。进入系统后只需打开注册表。这时需要自己设置权限才能打开SAM项。右击SAM项选择权限,添加,高级,立即查找。然后找到你现在使用的用户名。点确定再点确定。然后选中你刚添加的用户名在下面设置下权限。按F5刷新下。就可以打开SAM项了。


SAM项里面找到
“HKEY_LOCAL_MACHINE\sam\SAM\Domains\Account\Users\Names”将后添加的“000001e5”项删除。
然后到
“HKEY_LOCAL_MACHINE\sam\SAM\Domains\Account\Users\Names”“huaidan”项删除即可
“huaidan”
项中右侧类型下的值对应的就是 “000001e5”值。


如出现问题,可在PE内将备份的SAM文件覆盖到“c:\WINDOWS\system32\config”下即可。


是不是很有意思啊?呵呵



2#
发表于 2012-10-9 21:07:06 | 只看该作者 来自: 四川成都 来自 四川成都
不感觉 很麻烦啊, 直接绕过就行了摆。

回复 支持 反对

使用道具 举报

3#
发表于 2012-10-9 21:12:59 | 只看该作者 来自: 河南 来自 河南
麻烦是麻烦 但是有技术含量 通过PE可以绕 但是WIN7你啥门????

回复 支持 反对

使用道具 举报

4#
发表于 2012-10-9 21:21:37 | 只看该作者 来自: 上海长宁区 来自 上海长宁区
这方法确实有点意思。

这种思路也许还能用于其它方面呢!值得研究!

回复 支持 反对

使用道具 举报

5#
发表于 2012-10-9 22:59:06 | 只看该作者 来自: 广东肇庆 来自 广东肇庆
太麻烦了,我直接把他的密码清掉了{:soso_e113:}

回复 支持 反对

使用道具 举报

6#
发表于 2012-10-10 09:43:20 | 只看该作者 来自: 甘肃 来自 甘肃
这样就能神不知鬼不觉用别人的电脑了   就是有点麻烦

回复 支持 反对

使用道具 举报

7#
发表于 2012-10-10 22:06:25 | 只看该作者 来自: 北京平谷 来自 北京平谷
希望能有更简单的方法

回复 支持 反对

使用道具 举报

8#
发表于 2012-10-10 22:49:42 | 只看该作者 来自: 河南濮阳 来自 河南濮阳
有没有谁会绕过BIOS密码进的呀,今天遇到过品牌机的让给装系统,进了BIOS什么也不让改,要密码,整了半天也不行,我师兄最后只好刷的BIOS

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索

快速回复