|
![]() | 作者: cyf0105 [cyf0105]
![]() |
登录 |
怎么才能在有还原卡的情况下,破解bios的密码 |
地主 发表时间: 04-09-13 11:30 |
![]() | 回复: tangnade [tangnade] ![]() |
登录 |
还原卡保启动吗/? |
B1层 发表时间: 04-09-13 14:14 |
![]() | 回复: wcs1985 [wcs1985] ![]() |
登录 |
��不懂�巧系氖鞘颤N意思,�f明白�c好�幔� |
B2层 发表时间: 04-09-13 14:17 |
![]() | 回复: gustar [gustar] ![]() |
登录 |
在开机时按F5试一下,不行的话用BIOS原有的密码 再不行的话用EDIT编写程序试一下! |
B3层 发表时间: 04-09-13 15:56 |
![]() | 回复: wcs1985 [wcs1985] ![]() |
登录 |
哎!楼上的,就是不知道原有的密码呀 你说的那个什么来着我还不懂呀 |
B4层 发表时间: 04-09-13 16:12 |
![]() | 回复: gustar [gustar] ![]() |
登录 |
BIOS不是有原有的密码吗,有很多啊,AWORD的就是AWORD啊,有很多啊,自己看教程吧! |
B5层 发表时间: 04-09-13 20:54 |
![]() | 回复: abctm [abctm] ![]() |
登录 |
楼上的现在几乎失去意义,好像只能通过放电+debug能消失,但还原卡如果还原就…… |
B6层 发表时间: 04-09-13 22:22 |
![]() | 回复: hcz [hcz] ![]() |
登录 |
大哥一般来说,读bios要比还原卡启动的早 所以可以清密码,把还原卡去掉 |
B7层 发表时间: 04-09-13 23:22 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
清楚BIOS 密码和保护卡没有什么关系! 也就是说在有保护卡的情况下!你进入系统 用正常的清除BIOS密码的方式 就可以清除BIOS 我是这样认为的! 但是我没有实验过! 如果实在不行 我觉得双星说的办法是比较可行的! 给BIOS电池放电! |
B8层 发表时间: 04-09-14 09:33 |
![]() | 回复: iamzhaokun [iamzhaokun] ![]() |
登录 |
放电简单点~ |
B9层 发表时间: 04-09-14 09:43 |
![]() | 回复: wcs1985 [wcs1985] ![]() |
登录 |
兄弟们说的都很有理呀,可是我在学校呀? 学校机房的机子是不准乱拆要不我早就用放电来解决了。。。。。。。。。。 有没有更好的办法呀或者有什么软件之类的呀!!!! |
B10层 发表时间: 04-09-14 10:15 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
C:\>DEBUG �DO 70 10 �DO 71 01 �DQ 另外可以把上述操作用DEBUG写成一个程序放在一个文件(如DELCMOS.COM)中,具体操作如下: C:\>DEBUG �DA 100 XXXX:0100 MOV DX,70 XXXX:0103 MOV AL,10 XXXX:0105 OUT DX,AL XXXX:0106 MOV DX,71 XXXX:0109 MOV AL,01 XXXX:010B OUT DX,AL XXXX:010C �DR CX CX 0000 : 0C �DN DELCMOS.COM �DW Writing 000C bytes �DQ 以后,运行DELCMOS.COM就能清除口令设置了 看看这个办法行不行 ! 我觉得应该可以!虽然有保护卡! |
B11层 发表时间: 04-09-14 10:19 |
![]() | 回复: wcs1985 [wcs1985] ![]() |
登录 |
好的,楼上的那我先用你的方法试试如何! |
B12层 发表时间: 04-09-14 10:32 |
![]() | 回复: cyf0105 [cyf0105] ![]() |
登录 |
我一个一个试,应该可以破了的 |
B13层 发表时间: 04-09-14 10:44 |
![]() | 回复: wcs1985 [wcs1985] ![]() |
登录 |
楼上的我用了你的方法,,可是机房装了还原保户卡重启数据都还原了呀。 请问各位高请有没有更好的方法。。。。 |
B14层 发表时间: 04-09-14 10:53 |
![]() | 回复: iamzhaokun [iamzhaokun] ![]() |
登录 |
那就要先破还原卡了~~找找吧 |
B15层 发表时间: 04-09-14 11:21 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
首先是工具: 1.一台装了WIN98的计算机(还没见过学生机装2000的) 2.独立的硬盘(我以前见过无盘工作站哦!) 3.能运行DUBUG命令(如果不行就到WINDOWS/COMMAND/DEBUG看看是不是被改名了,到DOS下把扩展名改回来) 4.无论如何,在进入WIN之前进入纯DOS(方法不用我教了吧) 高手就可以跳过上面的部分直接看下面了。 功略开始: 1.我先把命令说了先。然后在解释 进入DOS。 输入: DEBUG -A 100 -XOR AX,AX -INT13 -INT3 ;到这里为止,按多一下回车,回到基本调试截面 -T ;从这里开始进行单步追踪。在T回车后,会出现寄存器的内容。不用管,只要看左边最下的字就可以了。 (不停的T,一直T到出现第一个 F000:XXXX 马上记录下XXXX的数字) 中途如果死机,就表示有反追踪。唯一的方法就是在死机之前把F000:XXXX找出来,三茗是用死循环的。自己按实际情况而定。 接着上面。输入: -D 0:4C ;去到入口 0000:0040 56 01 34 02 ;数字应情况而有所不同 -A 0234:0156 -0234:0156 JMP F000:XXXX ;XXXX就是上面追查数字 -Q ;全部结束,进入WIN吧。别重启哦。 C:\WIN 进去后,自己想做什么就做什么把。然后重启。 看,是不是所有改过的的东西都没被改回来啊!那就成功了。 这里主要注意的地方是: 1.是否能准确的找到正确的F000:XXXX。 2.在D 0:4C 那里,看的的0040的数回因不同的情况而不同。所以不必太过在意我写出来的。 3.出现的数字在填写的时候是反过来的。也就是说,你在0040的地方看到的是 56 01 34 02 那么在填写的时候就要写 0234:0156 (我开始就是在这里没搞清楚,卡了我好读时间) 4.这方法不是永久破解,只是当时有效,重启后会记录你所做过的修改,但如果你想在重启后再做修改,只能重复做一次上面的步骤。 5.说多少都是没用的。只有自己动手,认真研究才能学到真东西。 用上面的方法看看能不能破解保护卡吧! |
B16层 发表时间: 04-09-14 12:20 |
![]() | 回复: cyf0105 [cyf0105] ![]() |
登录 |
首先,我的机子装的是2000系统,还有,不能进入纯dos环境呀,这叫我如何是好 |
B17层 发表时间: 04-09-14 12:29 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
那我是帮不了你了!你还是去问问网吧专题 电脑门诊的高手吧! 因为我没研究过保护卡破解这个问题! |
B18层 发表时间: 04-09-14 12:31 |
![]() | 回复: gustar [gustar] ![]() |
登录 |
你这样做会损坏硬盘的啊,X盘会打不开的啊? |
B19层 发表时间: 04-09-14 16:35 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号