搜索
查看: 17124|回复: 4

[经验分享] 这么NB的绕过密码的原理是什么啊,好想知道!另奉上PE方法

[复制链接]
发表于 2014-5-9 11:38:03 | 显示全部楼层 |阅读模式
学生一枚,在这之前真的只知道WinPE,那个稍微麻烦一些,但已经不错了。没想到还有这样简单粗暴到逆天的存在啊。。真的很想知道它的原理啊步骤什么的,跪求各位老爷把自己知道的都分享一下,大家交流一下嘛,没准还能做出更好的来呢?

我把我知道的winPE方法粘贴到这里:


1.使用winpe进入系统;2.进入pe;进入c:\windows\system32下更改magnify.execmd.exe的所有者为administrator,(右键属性-安全-高级-所有者-目前该项目的所有者更改为administrator”)更改magnify.execmd.exe的权限为administrator完全控制。改名称magnify.exemangify1.exe,改cmd.exemagnify.exe;重启进入win7登陆界面,左下有个功能键,点击启用放大镜。输入 net user administrator (当前管理员)1111(改后的密码) 回车,这样就可以直接使用密码1111登录系统,记得再改回来哟,这是后门。
当然也可以使用一些PE自带的密码清除工具。
回复

使用道具 举报

发表于 2014-5-9 16:56:31 | 显示全部楼层
论坛里有帖子说的,knon boot是绕过了 sam扫描,所以可以直接进入系统,c-boot好像是破坏了msv_0.dll文件,pass pass 好像也类似,但可以恢复,APC就不用说了,清理密码的。。。你这个方法我也没玩过呀。。
回复

使用道具 举报

 楼主| 发表于 2014-5-9 17:16:14 | 显示全部楼层
嗯,谢谢分享。我那个不难的,U盘里装PE就可以了。
回复

使用道具 举报

发表于 2014-5-9 19:43:17 | 显示全部楼层
论坛上发了msv1_0.dll的破解原理
https://bbs.luobotou.org/thread-6636-1-1.html,cboot和passpass都用的这个。

konboot不开源,详细原理不知道,可能是处理BIOS修改系统内核的引导处理
回复

使用道具 举报

发表于 2014-5-24 17:07:14 | 显示全部楼层
都是大牛啊
回复

使用道具 举报

联系我们(Contact)|手机版|萝卜头IT论坛 ( 苏ICP备15050961号-1 )

GMT+8, 2024-11-21 23:25 , Processed in 0.083429 second(s), 25 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表