这么NB的绕过密码的原理是什么啊,好想知道!另奉上PE方法
学生一枚,在这之前真的只知道WinPE,那个稍微麻烦一些,但已经不错了。没想到还有这样简单粗暴到逆天的存在啊。。真的很想知道它的原理啊步骤什么的,跪求各位老爷把自己知道的都分享一下,大家交流一下嘛,没准还能做出更好的来呢?我把我知道的winPE方法粘贴到这里:
1.使用winpe进入系统;2.进入pe;进入c:\windows\system32下更改magnify.exe和cmd.exe的所有者为administrator,(右键属性-安全-高级-所有者-在“目前该项目的所有者更改为administrator”)更改magnify.exe和cmd.exe的权限为administrator完全控制。改名称magnify.exe为mangify1.exe,改cmd.exe为magnify.exe;重启进入win7登陆界面,左下有个功能键,点击启用放大镜。输入 net user administrator (当前管理员)1111(改后的密码) 回车,这样就可以直接使用密码1111登录系统,记得再改回来哟,这是后门。
当然也可以使用一些PE自带的密码清除工具。
论坛里有帖子说的,knon boot是绕过了 sam扫描,所以可以直接进入系统,c-boot好像是破坏了msv_0.dll文件,pass pass 好像也类似,但可以恢复,APC就不用说了,清理密码的。。。你这个方法我也没玩过呀。。 嗯,谢谢分享。我那个不难的,U盘里装PE就可以了。 论坛上发了msv1_0.dll的破解原理
http://bbs.luobotou.org/thread-6636-1-1.html,cboot和passpass都用的这个。
konboot不开源,详细原理不知道,可能是处理BIOS修改系统内核的引导处理 {:05:}都是大牛啊
页:
[1]