CMOS開機(jī)密碼解密集錦
發(fā)布時(shí)間:2008-07-06 閱讀數(shù): 次 來源:網(wǎng)樂原科技
解COMS密碼的方法很多,現(xiàn)將其“軟”方法(即用編制小程序清除口令密碼)匯集,以饗大家。
#1 一、用DEBUG清除口令密碼
在DOS命令行運(yùn)行DEBUG程序,然后可用以下五種方法之一解密(如^24030301a^表),輸入完后重啟電腦即可。
#1 二、用COPY命令清除口令密碼
用“COPY COM JM.COM”命令建立一個(gè)有十個(gè)字節(jié)的文件JM.COM。注意:一些特殊字符是用ALT鍵加小鍵盤數(shù)字鍵輸入的。
在DOS命令行運(yùn)行COPY CON JM.COM命令:
C:\DOS>COPY CON JM.COM
然后輸入相應(yīng)的十個(gè)字符:
第一、二、三個(gè)字符是ALT+176、ALT+17、ALT+230;第四個(gè)字符是p;第五、六、七個(gè)字符是ALT+176、ATL+20、ATL+230;第八個(gè)字符是q;第九個(gè)字符是ALT+205;第十字符是空格。
按上述方法將十個(gè)字符輸入后,按F6存盤,即生成一個(gè)十字節(jié)的小文件JM.COM,執(zhí)行它即可。以上方法成功率在95%之上。
細(xì)心的讀者也許已注意到用DEBUG解密中的法一、二、三、四、五中都有70和71兩個(gè)數(shù)字,其實(shí)COMS中數(shù)據(jù)訪問是通過兩個(gè)I/O端口來實(shí)現(xiàn)的。端口70H是一個(gè)字節(jié)的地址端口,它是用來設(shè)置COMS中數(shù)據(jù)的地址;端口71H是用來讀寫端口70H設(shè)置COMS地址中的數(shù)據(jù)單元內(nèi)容。其實(shí)將JM.COM反匯編后,也會(huì)看到70H和71H兩個(gè)端口。
#1 三、用工具軟件查出密碼
Biospwds.exe和Comspwd.exe這兩個(gè)工具都能滿足你的要求,下面我就來把它們詳細(xì)介紹一下:
Comspwd.exe為DOS下的工具,當(dāng)然也可在Windows的MS-DOS窗口下使用,運(yùn)行后就會(huì)出現(xiàn)有關(guān)BIOS的信息。比較有特色的是它不僅會(huì)根據(jù)密碼加密方式的不同分別解出Award、AMI和Phoenix等不同BIOS廠商的密碼,而且還能算出IBM、Dell、Compaq等品牌電腦專用BIOS的密碼,可見作者設(shè)計(jì)時(shí)考慮得十分周到。它的大小只有10.3KB,平時(shí)在自己的郵箱中保留一個(gè)備份,隨用隨下。
Biospwds.exe是Windows下運(yùn)行的軟件,同樣也只由一個(gè)文件構(gòu)成,運(yùn)行后點(diǎn)“Get passwords”就會(huì)自動(dòng)識(shí)別BIOS的廠家、版本、日期及超級用戶密碼等。不過它的體積稍大,有167KB。
在使用上述兩個(gè)軟件的過程中,你會(huì)發(fā)現(xiàn)程序顯示的密碼有時(shí)和真實(shí)的密碼有所不同,這是正常現(xiàn)象。它們都是對BIOS編碼過的密碼進(jìn)行逆向解碼,得出的結(jié)果可能并不唯一。