|
![]() | 作者: aidabao [aidabao]
![]() |
登录 |
高手们请作答 我的登陆情况是USER最低级的用户 |
地主 发表时间: 05-01-15 10:12 |
![]() | 回复: lovezhu [lovezhu] ![]() |
登录 |
我也好想知道啊 |
B1层 发表时间: 05-03-29 15:24 |
![]() | 回复: puzzler [puzzler] ![]() |
登录 |
I'd like to know it,too![]() ![]() ![]() |
B2层 发表时间: 05-04-16 21:03 |
![]() | 回复: bluehacker [bluehacker] ![]() |
登录 |
是NT的没? 可否传文件了? 可以就传个SAMinside破解工具,导入SAM文件后破解 |
B3层 发表时间: 05-04-16 21:12 |
![]() | 回复: cac0527 [cac0527] ![]() |
登录 |
LC5不会让你们失望 |
B4层 发表时间: 05-04-18 19:52 |
![]() | 回复: wxngzybb [wxngzybb] ![]() |
登录 |
下载到psu.exe,找到winlogon的进程号 作为输入 在命令行下输入 psu -p regedit -i winlogon的pid 进入注册表编辑器可以看到sam下隐藏的信息了. 然后你找到user和管理员账号的名字,看看它们的id 管理员一般是1f4 然后到users键里边把if4下F的值拷贝到你的user账号对应的F值(覆盖原来的f值) 然后把整个users键导出,再把你的账号的名字id键和包含F V值的键删除了. 然后打开计算机管理的本地用户和组目录,刷新一次,会出现用户找不到. 然后将刚才导出的再导入注册表 再在命令行下修改你的账号的密码 net user username password net user username /active:yes 这样就可以了 如果你了解winlogon进程的解码算法,自己也会做个程序把sam的隐藏内容列出来的,不用去找psu了 [此贴被 wxngzybb(wxngzybb) 在 04月19日03时18分 编辑过] |
B5层 发表时间: 05-04-19 03:12 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号