论坛: 编程破解 标题: 怎么才能在登陆情况下干掉SAM破解超级用户密码 复制本贴地址    
作者: aidabao [aidabao]    论坛用户   登录
高手们请作答 我的登陆情况是USER最低级的用户

地主 发表时间: 05-01-15 10:12

回复: lovezhu [lovezhu]   论坛用户   登录
我也好想知道啊

B1层 发表时间: 05-03-29 15:24

回复: puzzler [puzzler]   论坛用户   登录
I'd like to know it,too

B2层 发表时间: 05-04-16 21:03

回复: bluehacker [bluehacker]   论坛用户   登录
是NT的没?
可否传文件了?
可以就传个SAMinside破解工具,导入SAM文件后破解

B3层 发表时间: 05-04-16 21:12

回复: cac0527 [cac0527]   论坛用户   登录
LC5不会让你们失望

B4层 发表时间: 05-04-18 19:52

回复: wxngzybb [wxngzybb]   论坛用户   登录
下载到psu.exe,找到winlogon的进程号 作为输入
在命令行下输入 psu -p regedit -i winlogon的pid
进入注册表编辑器可以看到sam下隐藏的信息了.
然后你找到user和管理员账号的名字,看看它们的id
管理员一般是1f4
然后到users键里边把if4下F的值拷贝到你的user账号对应的F值(覆盖原来的f值)
然后把整个users键导出,再把你的账号的名字id键和包含F  V值的键删除了.
然后打开计算机管理的本地用户和组目录,刷新一次,会出现用户找不到.
然后将刚才导出的再导入注册表
再在命令行下修改你的账号的密码
net user username password
net user username /active:yes
这样就可以了

如果你了解winlogon进程的解码算法,自己也会做个程序把sam的隐藏内容列出来的,不用去找psu了


[此贴被 wxngzybb(wxngzybb) 在 04月19日03时18分 编辑过]

B5层 发表时间: 05-04-19 03:12

论坛: 编程破解

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号