免费视频|新人指南|投诉删帖|广告合作|地信网APP下载

查看: 2423|回复: 3
收起左侧

[技巧] 教你如何不修改原密码的情况下进入带密码的系统

[复制链接]

500

主题

1017

铜板

115

好友

黄金会员

地信网论坛贵宾

Rank: 23Rank: 23Rank: 23Rank: 23Rank: 23Rank: 23Rank: 23

积分
4506

灌水勋章斑竹勋章

QQ
发表于 2010-7-15 09:55 | 显示全部楼层 |阅读模式
首先需要准备PE启动!这个我想大家不陌生吧?如果这个都不知道的话那我说的或许你不会懂!可以去网上搜下关于PE的教程有很多。
进入PE(这里不需要外置程序,可以以最小模式进入,为节省时间)。
打开注册表(注意:这里的注册表只是PE的而不是硬盘内系统的!)
然后点击 HKEY_LOCAL_MACHINE 再点“文件” “加载配置单元”    这时候就可以选择硬盘内的sam文件了。
一般文件都会放在系统盘 如: “c:\WINDOWS\system32\config”   文件夹内。找到以后点确定 加载。
加载时提示你输入加载名这里你可以随便输入(比如: 0541)。
这时你会发现 HKEY_LOCAL_MACHINE   下会多出一个 0541的项!这个项就是刚才加载的硬盘系统的SAM密码文件。
好了,准备工作做完了。
下面开始修改注册表。(你可以先备份下硬盘内的SAM文件)
1、找到“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\000001F4”分支。右击000001F4项点导出。将000001F4项导出到任意位置。命名为 ADMIN1F4。
2、找到“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\Names\Guest” 分支。右击Guest项导出。将Guest项导出到任意位置,命名为 Guest 。
3、点击“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\Names\Guest”分支中的Guest项 看右面类型如:1F5 找到Users 项内对应的项 如:000001F5 并导出此项。命名为 Guest1F5
4、编辑刚刚导出的Guest注册表文件。
     (1)将Guest注册表文件内的 Guest 改为任意名(如:huaidan   )。此名为你登陆时用的用户名,不可与现有的名一样。
     (2)将Guest注册表文件内 @=hex(1f5) 中的 “1f5” 改为 “1e5”
     (3)保存后将此注册表(Guest )导入。
5、编辑Guest1F5注册表文件。将第二行中的 000001F5   改为 000001e5   不要关闭。
      这时再编辑ADMIN1F4注册表文件,复制 “F”(包含)以下“V”(不包含)以上的键值,并覆盖到Guest1F5注册表文件的相同位置。
6、导入刚编辑完的Guest1F5注册表文件。
好了,所有的事情已经做完。这时你就可以重新启动计算机当要求输入密码的时候按“ctrl+alt+del”键来更换用户名。这时输入刚才创建的用户名(huaidan)即可。密码为空。进入系统以后你会发现什么?这可是最高权限哦!其实就是进入了ADMInistrator。呵呵
原理:此方法其实就是使用了Administrator管理员注册表键值中的权限键值。和来宾用户的密码键值组成一个新的用户来进入管理员的界面。如果来宾用户设了密码怎么办?
你可以使用其他XP系统的来宾用户密码或直接使用PE系统内的来宾账户密码键值。即“V”字开头以下的键值。
一定要注意的是注册表的导入路径。因为我们是加载的硬盘内系统SAM文件所以导入路径不能使用PE系统内的SAM路径。
比如硬盘SAM文件的路径为“HKEY_LOCAL_MACHINE\0541\SAM\Domains\Account\Users\Names\Guest”
PE系统内的路径为“HKEY_LOCAL_MACHINE\sam\SAM\Domains\Account\Users\Names\Guest
进入系统后你们干嘛?呵呵,可以用软件读取Administrator管理员账户的密码。或继续凭借这个隐藏的用户来登录。
删除隐藏用户方法。进入系统后只需打开注册表。这时需要自己设置权限才能打开SAM项。右击SAM项选择权限,添加,高级,立即查找。然后找到你现在使用的用户名。点确定再点确定。然后选中你刚添加的用户名在下面设置下权限。按F5刷新下。就可以打开SAM项了。
在SAM项里面找到“HKEY_LOCAL_MACHINE\sam\SAM\Domains\Account\Users\Names”将后添加的“000001e5”项删除。
然后到“HKEY_LOCAL_MACHINE\sam\SAM\Domains\Account\Users\Names”将“huaidan”项删除即可
“huaidan”项中右侧类型下的值对应的就是 “000001e5”值。
如出现问题,可在PE内将备份的SAM文件覆盖到“c:\WINDOWS\system32\config”下即可。
是不是很有意思啊?呵呵
本人QQ:19671976    百度空间 http://hi.baidu.com/qqpatch/ Windows系统封装技术交流群超级群:26455111 无约而来WINDOWS 7 OEM系统官方发布

0

主题

807

铜板

12

好友

工程师

Run before you can walk

Rank: 7Rank: 7Rank: 7

积分
468
QQ
发表于 2010-7-18 18:29 | 显示全部楼层
这个很牛呀~

7

主题

2万

铜板

71

好友

至尊VIP

最初的平凡,并不意味着永远的平

Rank: 24Rank: 24Rank: 24Rank: 24Rank: 24Rank: 24

积分
2559
QQ
发表于 2010-7-19 10:56 | 显示全部楼层
确实牛!!!,不过有点霸道吧
头像被屏蔽

0

主题

1849

铜板

1

好友

禁止发言

积分
1405
发表于 2019-4-13 08:41 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

在线客服
快速回复 返回顶部 返回列表