
| 
 | 
|  | 作者: aidabao [aidabao]  论坛用户 | 登录 | 
| 高手们请作答 我的登陆情况是USER最低级的用户 | 
| 地主 发表时间: 05-01-15 10:12 | 
|  | 回复: lovezhu [lovezhu]  论坛用户 | 登录 | 
| 我也好想知道啊 | 
| B1层 发表时间: 05-03-29 15:24 | 
|  | 回复: puzzler [puzzler]  论坛用户 | 登录 | 
| I'd like to know it,too     | 
| B2层 发表时间: 05-04-16 21:03 | 
|  | 回复: bluehacker [bluehacker]  论坛用户 | 登录 | 
| 是NT的没? 可否传文件了? 可以就传个SAMinside破解工具,导入SAM文件后破解 | 
| B3层 发表时间: 05-04-16 21:12 | 
|  | 回复: cac0527 [cac0527]  论坛用户 | 登录 | 
| LC5不会让你们失望 | 
| B4层 发表时间: 05-04-18 19:52 | 
|  | 回复: wxngzybb [wxngzybb]  论坛用户 | 登录 | 
| 下载到psu.exe,找到winlogon的进程号 作为输入 在命令行下输入 psu -p regedit -i winlogon的pid 进入注册表编辑器可以看到sam下隐藏的信息了. 然后你找到user和管理员账号的名字,看看它们的id 管理员一般是1f4 然后到users键里边把if4下F的值拷贝到你的user账号对应的F值(覆盖原来的f值) 然后把整个users键导出,再把你的账号的名字id键和包含F V值的键删除了. 然后打开计算机管理的本地用户和组目录,刷新一次,会出现用户找不到. 然后将刚才导出的再导入注册表 再在命令行下修改你的账号的密码 net user username password net user username /active:yes 这样就可以了 如果你了解winlogon进程的解码算法,自己也会做个程序把sam的隐藏内容列出来的,不用去找psu了 [此贴被 wxngzybb(wxngzybb) 在 04月19日03时18分 编辑过] | 
| B5层 发表时间: 05-04-19 03:12 | 
| 
 | 
20CN网络安全小组版权所有
Copyright ©    2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon   

粤ICP备05087286号