怎样破解windows 2000启动密码? 怎么破解windows2000administrator的密...

windows2000\u5fd8\u8bb0\u5f00\u673a\u5bc6\u7801\u600e\u4e48\u529e

\u5982\u679c\u4f60\u5df2\u7ecf\u4e0d\u80fd\u8fdb\u5165\uff1a
\u65b9\u6cd5\u4e00\uff1a \u5f00\u673a\u540e\uff0cWin2000\u81ea\u542f\u52a8\uff0c\u51fa\u73b0\u767b\u5f55\u7a97\u53e3\uff0c\u663e\u793a\u7528\u6237\u540d\uff0c\u5e76\u8981\u6c42\u8f93\u5165\u5bc6\u7801\uff08\u5f53\u7136\u8fd9\u65f6\u4f60\u4e0d\u4f1a\u6709\u5bc6\u7801\uff09\u3002\u8fd9\u65f6\u8bf7\u5c06\u8f93\u5165\u7126\u70b9\u7f6e\u4e8e\u7528\u6237\u540d\u4e00\u9879\uff0c\u7528Ctrl+Shift\u5207\u6362\u8f93\u5165\u6cd5\uff08\u968f\u4fbf\u9009\u4e0a\u4e00\u79cd\uff0c\u53ea\u8981\u80fd\u51fa\u73b0\u8f93\u5165\u6cd5\u5de5\u5177\u6761\u7684\u5c31\u884c)\u3002\u5728\u51fa\u73b0\u7684\u8f93\u5165\u6cd5\u63d0\u793a\u5de5\u5177\u6761\u4e0a\u5355\u51fb\u53f3\u952e\uff0c\u9009\u62e9\u5e2e\u52a9\uff0c\u4f1a\u5f39\u51fa\u4e00\u4e2a\u5e2e\u52a9\u7a97\u53e3\u3002\u63a5\u4e0b\u6765\u4f60\u9700\u8981\u5728\u8fd9\u4e2a\u7a97\u53e3\u91cc\u627e\u5230\u4e00\u4e2a\uff08\u7eff\u8272\u5e26\u4e0b\u5212\u7ebf\uff09\u8d85\u7ea7\u94fe\u63a5\uff0c\u5e76\u7528SHIFT\uff0b\u9f20\u6807\u5de6\u952e\u5355\u51fb\uff0c\u6253\u5f00\u5b83\u4f1a\u5f39\u51fa\u4e00\u4e2aIE\u7a97\u53e3\uff0c\u8bf7\u5728\u7a97\u53e3\u5730\u5740\u680f\u91cc\u8f93\u5165c:\uff0c\u5230\u8fd9\u6b65\u4f60\u5e94\u8be5\u5f88\u6e05\u695a\u600e\u4e48\u505a\u4e86\u3002\u53ea\u8981\u70b9\u51fb\u6807\u51c6\u6309\u952e\u7684\u201c\u5411\u4e0a\u201d\uff0c\u4f1a\u53d1\u73b0\u4f60\u53ef\u4ee5\u8fdb\u5165\u201c\u63a7\u5236\u9762\u677f\u201d\u4e86\uff0c\u8fdb\u5165\u540e\u4f60\u53ef\u4ee5\u76f4\u5954\u201c\u7528\u6237\u548c\u5bc6\u7801\u201d\u63a5\u4e0b\u53d1\u751f\u7684\u4e8b\u53ea\u6709\u4f60\u81ea\u5df1\u77e5\u9053\u4e86\u3002^_^ \u6ce8\u610f\uff1a\u6b64\u65b9\u6cd5\u53ea\u80fd\u5728\u6ca1\u6709\u5b89\u88c5SP\u8865\u4e01\u524d\u4f7f\u7528\uff0c\u56e0\u4e3a\u540e\u6765\u6709\u4eba\u628a\u8fd9\u4e2a\u65b9\u6cd5\u900f\u9732\u7ed9\u8001\u76d6\uff0c\u8001\u76d6\u5c31\u628a\u4ed6\u9f9a\u65ad\u4e86\u3002\u5982\u679c\u4f60\u4e0d\u5e78\u5b89\u88c5\u4e86SP\u8865\u4e01\uff0c\u8bf7\u4e0d\u8981\u7070\u5fc3\uff0c\u4e0b\u9762\u5c06\u7ee7\u7eed\u7ed9\u4f60\u4ecb\u7ecd\u7b2c\u4e8c\u79cd\u65b9\u6cd5\u3002
\u65b9\u6cd5\u4e8c\uff1a \u7528\u5149\u76d8\uff08\u8f6f\u76d8\uff09\u542f\u52a8\u7cfb\u7edf\uff0c\u6216\u8005\u8bf4\u5982\u679c\u786c\u76d8\u4e0a\u6709\u53cc\u7cfb\u7edf\uff0c\u4f60\u4e5f\u53ef\u4ee5\u4ece\u53e6\u4e00\u4e2a\u7cfb\u7edf\u8fdb\u5165\u786c\u76d8\uff0c\u53ea\u8981\u4f60\u80fd\u8fdb\u5165win2000\u6240\u5728\u7684\u5206\u533a\uff0c\u7528\u54ea\u79cd\u65b9\u6cd5\u90fd\u884c\u3002\u8fdb\u5165\u540e\uff0c\u627e\u5230winnt/system32/config\u76ee\u5f55\u4e0b\u7684sam\u6587\u4ef6\uff0c\u5220\u9664\u5b83\u540e\u91cd\u542f\u52a8\uff0c\u5927\u529f\u544a\u6210\uff0c\u5f88\u7b80\u5355\u5427\u3002 \u6ce8\u610f\uff1a\u5982\u679cwin2000\u7684\u7cfb\u7edf\u5206\u533a\u4e3aNTFS\u548cNTFS\u683c\u5f0f\uff0c\u6b64\u65b9\u6cd5\u65e0\u6548\u3002 \u6ce8\u89e3\uff1aSAM\uff0c\u5373\u5b89\u5168\u8d26\u53f7\u7ba1\u7406\u6570\u636e\u5e93\uff08Security Accounts Management Database\uff09\uff0c\u5b83\u662fWin NT/2000*\u4f5c\u7cfb\u7edf\u7684\u6838\u5fc3\uff0c\u5176\u4e2d\u5b58\u653e\u4e86\u672c\u5730\u673a\u548c*\u4f5c\u7cfb\u7edf\u6240\u63a7\u5236\u57df\u7684\u7ec4\u8d26\u53f7\u53ca\u7528\u6237\u8d26\u53f7\u4fe1\u606f\u3002SAM\u4e2d\u7684\u5f00\u59cb\u5b58\u653e\u4e86\u57df\u4e2d\u5404\u7ec4\u7684\u63cf\u8ff0\u4fe1\u606f\u548c\u6743\u9650\u4fe1\u606f\uff0c\u63a5\u4e0b\u6765\u7684\u90e8\u5206\u5b58\u653e\u4e86\u57df\u7528\u6237\u7684\u63cf\u8ff0\u4fe1\u606f\u548c\u52a0\u5bc6\u540e\u7684\u5bc6\u7801\u6570\u636e\u7b49\u3002\u8d85\u7ea7\u7528\u6237Administrator\u7684\u5bc6\u7801\u5b58\u653e\u5728SAM\u6587\u4ef6\u4e2d\u6700\u540e\u4e00\u4e2a\u201cAdministrator\u201d\u5b57\u4e32\u4e4b\u540e\u3002

\u5bc6\u7801\u4fee\u6539\u65b9\u6cd5

1\u3001\u811a\u672c\u6062\u590d\u6cd5\uff1aWindows XP\u542f\u52a8\u811a\u672c\uff08startup scripts\uff09\u662f\u8ba1\u7b97\u673a\u5728\u767b\u5f55\u5c4f\u5e55\u51fa\u73b0\u4e4b\u524d\u8fd0\u884c\u7684\u6279\u5904\u7406\u6587\u4ef6\uff0c\u5b83\u7684\u529f\u80fd\u7c7b\u4f3c\u4e8eWindows 9x\u548cDOS\u4e2d\u7684\u81ea\u52a8\u6267\u884c\u6279\u5904\u7406\u6587\u4ef6autoexec.bat\u3002\u5229\u7528\u8fd9\u4e2a\u7279\u6027\uff0c\u53ef\u4ee5\u7f16\u5199\u4e00\u4e2a\u6279\u5904\u7406\u6587\u4ef6\u91cd\u65b0\u8bbe\u7f6e\u7528\u6237\u5bc6\u7801\uff0c\u5e76\u5c06\u5b83\u52a0\u5165\u542f\u52a8\u811a\u672c\u4e2d\uff0c\u8fd9\u6837\u5c31\u8fbe\u5230\u4e86\u6062\u590d\u5bc6\u7801\u7684\u76ee\u7684\u3002\u4ee5\u4e0b\u662f\u5177\u4f53\u6b65\u9aa4\uff08\u5047\u8bbe\u7cfb\u7edf\u76ee\u5f55\u4e3aC\uff1aWindows\uff09\uff1a

\u4f7f\u7528Windows 98\u542f\u52a8\u76d8\u542f\u52a8\u7535\u8111\uff0c\u7f16\u5199\u4e00\u4e2a\u80fd\u6062\u590d\u5bc6\u7801\u7684\u6279\u5904\u7406\u6587\u4ef6a.bat\uff0c\u5185\u5bb9\u53ea\u9700\u8981\u4e00\u6761\u201cnet user\u201d\u547d\u4ee4\u5373\u53ef\u3002\u5982\u201cNet user hello 123456\u201d\uff0c\u8fd9\u6761\u547d\u4ee4\u7684\u610f\u601d\u662f\u5c06\u7528\u6237guozy\u7684\u5bc6\u7801\u8bbe\u7f6e\u4e3a\u201c123456\u201d\u3002\u7136\u540e\u5c06\u6587\u4ef6a.bat\u4fdd\u5b58\u5230\u201cC:\windows\system32\GroupPolicy\MachineScripts\Startup\u201d\u4e0b\u3002\u7f16\u5199\u4e00\u4e2a\u542f\u52a8/\u5173\u673a\u811a\u672c\u914d\u7f6e\u6587\u4ef6scripts.ini\uff0c\u8fd9\u4e2a\u6587\u4ef6\u540d\u662f\u56fa\u5b9a\u7684\uff0c\u4e0d\u80fd\u6539\u53d8\u3002\u5185\u5bb9\u5982\u4e0b\uff1a

[Startup]

0CmdLine=a.bat

0Parameters=

\u5c06\u6587\u4ef6scripts.ini\u4fdd\u5b58\u5230\u201cC:\winnt\system32\GroupPolicy\MachineScripts\u201d\u4e0b\u3002scripts.ini\u4fdd\u5b58\u7740\u8ba1\u7b97\u673a\u542f\u52a8/\u5173\u673a\u811a\u672c\u7684\u8bbe\u7f6e\u6570\u636e\uff0c\u6587\u4ef6\u5185\u5bb9\u901a\u5e38\u5305\u542b\u4e24\u4e2a\u6570\u636e\u6bb5\uff1a[Startup]\u548c[Shutdown]\u3002[Startup]\u6570\u636e\u6bb5\u4e0b\u662f\u542f\u52a8\u811a\u672c\u914d\u7f6e\uff0c[Shutdown]\u6570\u636e\u6bb5\u4e0b\u662f\u5173\u673a\u811a\u672c\u914d\u7f6e\u3002\u6bcf\u4e2a\u811a\u672c\u6761\u76ee\u88ab\u5206\u6210\u811a\u672c\u540d\u548c\u811a\u672c\u53c2\u6570\u4e24\u90e8\u5206\u5b58\u50a8\uff0c\u811a\u672c\u540d\u4fdd\u5b58\u5728XCmdLine\u5173\u952e\u5b57\u4e0b\uff0c\u53c2\u6570\u4fdd\u5b58\u5728XParameters\u5173\u952e\u5b57\u4e0b\uff0c\u8fd9\u91cc\u7684X\u8868\u793a\u4ece0\u5f00\u59cb\u7684\u811a\u672c\u5e8f\u53f7\uff0c\u4ee5\u533a\u522b\u591a\u4e2a\u811a\u672c\u6761\u76ee\u548c\u6807\u5fd7\u5404\u811a\u672c\u6761\u76ee\u7684\u8fd0\u884c\u987a\u5e8f\u3002

\u53d6\u51faWindows 98\u542f\u52a8\u76d8\uff0c\u91cd\u65b0\u542f\u52a8\u7535\u8111\uff0c\u7b49\u5f85\u542f\u52a8\u811a\u672c\u8fd0\u884c\u3002\u542f\u52a8\u811a\u672c\u8fd0\u884c\u7ed3\u675f\u540e\u7528\u6237hello\u7684\u5bc6\u7801\u5c31\u88ab\u6062\u590d\u4e3a\u201c123456\u201d\u3002\u5408\u5e76\u767b\u5f55\u6210\u529f\u540e\u5220\u9664\u4e0a\u8ff0\u6b65\u9aa4\u5efa\u7acb\u7684\u4e24\u4e2a\u6587\u4ef6\u5373\u53ef\u3002




2\u3001\u8f6f\u4ef6\u4fee\u6539\uff1aPassware Kit Enterprise\u8fd9\u6b3e\u8f6f\u4ef6\u53ef\u4ee5\u81ea\u52a8\u628aadministrator\u5bc6\u7801\u4fee\u6539\u4e3a12345\uff0c\u91cd\u542f\u7cfb\u7edf\u540e\u7528\u6b64\u8d26\u53f7\u767b\u5f55\uff0c\u7136\u540e\u5728\u201c\u63a7\u5236\u9762\u677f\u201d\u7528\u6237\u4e2d\uff0c\u518d\u91cd\u65b0\u4fee\u6539\u7ba1\u7406\u5458\u5bc6\u7801\u5373\u53ef\u3002 Passware Kit Enterprise\u53ef\u4ee5\u627e\u56de\u591a\u79cd\u529e\u516c\u5ba4\u5e94\u7528\u7a0b\u5e8f\u6863\u6848\u5931\u53bb\u6216\u5fd8\u8bb0\u7684\u5bc6\u7801\uff0c\u5305\u62ecExcel\u3001Word\u3001Windows 2003/XP/2K/NT\u3001Lotus Notes\u3001RAR\u3001 WinZip\u3001Access\u3001Outlook\u3001Acrobat\u3001Quicken\u3001QuickBooks\u3001WordPerfect\u4ee5\u53caVBA\uff0c\u5728\u6b64\u6211\u4eec\u53ea\u9700\u8981\u4f7f\u7528\u5176\u4e2d\u7684Windows KEY\u529f\u80fd\u3002

Windows KEY\u8fd0\u884c\u540e\uff0c\u4e3b\u754c\u9762\u5982\u56fe3\u6240\u793a\uff0c\u5728\u8f6f\u9a71\u4e2d\u653e\u4e00\u5f20\u7a7a\u767d\u8f6f\u76d8\uff08\u6ce8\u610f\uff1a\u5fc5\u987b\u662f\u7a7a\u767d\u8f6f\u76d8\uff0c\u5426\u5219\u4e0d\u80fd\u7ee7\u7eed\u64cd\u4f5c\uff09\uff0c\u751f\u6210\u4e00\u5f20\u6062\u590d\u7cfb\u7edf\u7ba1\u7406\u5458\u7684\u5bc6\u7801\u76d8\uff0c\u5176\u4e2d\u51713\u4e2a\u6587\u4ef6\uff0c\u5206\u522b\u662fTxtsetup.oem\u3001Winkey.sys\u548cWinkey.inf\uff0c\u5171417KB\u3002\u73b0\u5728\u7528Windows XP\u5b89\u88c5\u5149\u76d8\u542f\u52a8\u7535\u8111\uff0c\u542f\u52a8\u8fc7\u7a0b\u4e2d\u6309F6\u952e\u8ba9\u7cfb\u7edf\u91c7\u7528\u7b2c\u4e09\u65b9\u9a71\u52a8\u7a0b\u5e8f\u3002\u6b64\u65f6\uff0c\u653e\u5165\u8be5\u8f6f\u76d8\u5c31\u4f1a\u81ea\u52a8\u8df3\u5230Windows KEY\u7684\u754c\u9762\u3002\u8fd9\u65f6\u5b83\u4f1a\u5f3a\u884c\u628aadministrator\u7684\u5bc6\u7801\u6362\u6210\u201c12345\u201d\u3002\u5f53\u4f60\u91cd\u65b0\u542f\u52a8\u4ee5\u540e\uff0c\u5c31\u8981\u6c42\u518d\u6b21\u4fee\u6539\u5bc6\u7801\u3002

\u66b4\u529b\u5220\u9664\u6cd5

1\u3001\u76f4\u63a5\u5220\u9664SAM\u6587\u4ef6\uff1aWINDOWS XP/2000\u7684\u5bc6\u7801\u662f\u4fdd\u5b58\u5728SAM\u6587\u4ef6\u91cc\u9762\u7684\u6240\u4ee5\u5728\u6211\u4eec\u66b4\u529b\u5220\u9664\u6cd5\u4e2d\u8981\u5220\u9664\u7684\u5c31\u662f\u8fd9\u4e2a\u6587\u4ef6\u4e86\u3002\u5728WINDWOS 2000\u64cd\u4f5c\u7cfb\u7edf\u8be5\u6587\u4ef6\u7684\u8def\u5f84\u4e3ax:\WinNT\System32\CONFIG\u4e0b\uff0c\u800cXP\u7cfb\u7edf\u4e2d\u8fd9\u662f\u5728x:\Windows\System32\CONFIG\u4e0b\uff08\u5982\u56fe\uff09\u3002SAM\u6587\u4ef6\u5373\u8d26\u53f7\u5bc6\u7801\u6570\u636e\u5e93\u6587\u4ef6\u3002\u5f53\u6211\u4eec\u767b\u9646\u7cfb\u7edf\u65f6\uff0c\u7cfb\u7edf\u4f1a\u81ea\u52a8\u5730\u548cConfig\u4e2d\u7684SAM\u6821\u5bf9\uff0c\u5982\u53d1\u73b0\u6b64\u6b21\u5bc6\u7801\u548c\u7528\u6237\u540d\u4e0eSAM\u6587\u4ef6\u4e2d\u7684\u52a0\u5bc6\u6570\u636e\u5168\u90fd\u7b26\u5408\u65f6\uff0c\u4f60\u5c31\u4f1a\u987a\u5229\u767b\u9646\uff1b\u5982\u679c\u9519\u8bef\u5219\u65e0\u6cd5\u767b\u9646\u3002




\u5728\u6587\u4ef6\u7cfb\u7edf\u662fFAT32\u7684\u60c5\u51b5\u4e0b\uff0c\u6b64\u65f6\u6211\u4eec\u53ea\u9700\u8981\u6709\u4e00\u5f20WINDOWS 98\u7684\u542f\u52a8\u76d8\uff0c\u90a3\u672b\u6240\u6709\u7684\u95ee\u9898\u5c31\u89e3\u51b3\u4e86\u3002\u7528Windows 98\u542f\u52a8\u76d8\u542f\u52a8\u7535\u8111\uff0c\u7136\u540e\u5220\u9664SAM\u6587\u4ef6\u540e\uff0c\u518d\u91cd\u65b0\u542f\u52a8\uff0c\u6b64\u65f6\u7ba1\u7406\u5458administrator\u8d26\u53f7\u5df2\u7ecf\u6ca1\u6709\u5bc6\u7801\u4e86\uff0c\u8fd9\u65f6\u4f60\u53ef\u4ee5\u7528administrator\u8d26\u6237\u767b\u5f55\u7cfb\u7edf\uff0c\u8fdb\u5165\u7cfb\u7edf\u540e\u518d\u91cd\u65b0\u8bbe\u7f6e\u4f60\u7684\u7ba1\u7406\u5458\u8d26\u6237\u5bc6\u7801\u5373\u53ef\u3002 \u4f46\u662f\u5982\u679c\u662fNTFS\u6587\u4ef6\u7cfb\u7edf\u7684\u8bdd\u5219\u9700\u8981\u5c0f\u8d39\u4e00\u70b9\u52b2\u3002\u5982\u679c\u6709\u4e24\u4e2a\u64cd\u4f5c\u7cfb\u7edf\u7684\u8bdd\uff0c\u53ef\u4ee5\u4f7f\u7528\u53e6\u5916\u4e00\u4e2a\u8bbf\u95eeNTFS\u7684\u64cd\u4f5c\u7cfb\u7edf\u542f\u52a8\u7535\u8111\uff0c\u6216\u8005\u5c06\u8fd9\u5757\u786c\u76d8\u4ee5\u4ece\u76d8\u6a21\u5f0f\u6302\u63a5\u5230\u5176\u5b83\u80fd\u8bc6\u522bNTFS\u6587\u4ef6\u7cfb\u7edf\uff08\u5982Windows 2000\u6216Windows XP\uff09\u7684\u8ba1\u7b97\u673a\u4e0a\uff0c\u5220\u9664SAM\u6587\u4ef6\uff0c\u91cd\u65b0\u542f\u52a8\u5373\u53ef\u3002\u5f53\u7136\u5982\u679c\u4f60\u80fd\u627e\u5230\u725b\u4eba\u505a\u7684\u652f\u6301NTFS\u5206\u533a\u7684DOS\u542f\u52a8\u76d8\u8fd9\u4e2a\u95ee\u9898\u4e5f\u53ef\u4ee5\u89e3\u51b3\u3002

2\u3001\u5c4f\u4fdd\u7834\u89e3\u6cd5\uff1a\u8fd9\u4e2a\u65b9\u6cd5\u662f\u5229\u7528\u5f53\u7cfb\u7edf\u5728\u957f\u65f6\u95f4\u6ca1\u6709\u52a8\u4f5c\u65f6\uff0c\u542f\u52a8\u5c4f\u5e55\u4fdd\u62a4\u7a0b\u5e8f\u7684\u7279\u70b9\uff0c\u524d\u63d0\u662f\u6211\u4eec\u8fd8\u662f\u9700\u8981\u6709\u4e00\u5f20\u542f\u52a8\u76d8\uff0c\u6211\u4eec\u53ef\u4ee5\u628a\u201c%systemroot%system32logon.scr\u201d\u66ff\u6362\u4e3a\u201ccmd.exe\u201d\u6216\u8005\u201cexplorer.exe\u201d\uff0c\u7136\u540e\u5728\u7cfb\u7edf\u767b\u9646\u5904\u7b49\u5f85\uff0c\u8fc7\u4e00\u4f1a\uff0c\u7cfb\u7edf\u5c31\u4f1a\u53bb\u8fd0\u884c\u201clogon.scr\u201d\u8fd9\u4e2a\u5c4f\u4fdd\uff0c\u56e0\u4e3a\u4f60\u66ff\u6362\u4e86\u8fd9\u4e2a\u5c4f\u4fdd\u6587\u4ef6\uff0c\u6240\u4ee5\u5b9e\u9645\u4e0a\u8fd0\u884c\u7684\u662f\u201ccmd.exe\u201d\u6216\u8005\u201cexplorer.exe\u201d\uff0c\u5e76\u4e14\u662f\u201clocalsystem\u201d\u6743\u9650\uff0c\u73b0\u5728\u4f60\u5c31\u53ef\u4ee5\u7834\u89e3\u5bc6\u7801\u4e86\u3002\u6700\u7b80\u5355\u7684\u5c31\u662f\u5728\u201ccmd.exe\u201d\u91cc\u8fd0\u884c\u201cnet user administrator\u201d\uff0c\u6210\u529f\u540e\u7ba1\u7406\u5458\u5bc6\u7801\u4e5f\u88ab\u6e05\u7a7a\uff0c\u8fd9\u6837\u6211\u4eec\u5c31\u5220\u9664\u4e86\u7ba1\u7406\u5458\u5e10\u6237\u7684\u5bc6\u7801\u4e86\u3002\u8fd9\u4e0b\u9ad8\u5174\u4e86\u5427\u4f60\u53ef\u4ee5\u5c3d\u60c5\u767b\u9646\u4e86\uff01

\u603b\u7ed3\uff1a\u5728\u8fd9\u91cc\u6211\u4eec\u4e00\u5171\u4ecb\u7ecd\u4e86\u56db\u79cd\u7834\u89e3\u7ba1\u7406\u5458\u5e10\u6237\u7684\u65b9\u6cd5\uff0c\u5f53\u7136\u4ec5\u9650\u4e8e\u6bd4\u8f83\u65b9\u4fbf\u7684\u51e0\u79cd\uff0c\u8fd8\u6709\u5229\u7528\u7cfb\u7edf\u6f0f\u6d1e\u7684\u4e00\u4e9b\u65b9\u6cd5\u7531\u4e8e\u6bd4\u8f83\u590d\u6742\u6211\u4eec\u5728\u8fd9\u91cc\u5c31\u4e0d\u4ecb\u7ecd\u4e86\u3002\u800c\u670b\u53cb\u4eec\u77e5\u9053\u4e86\u8fd9\u4e9b\u65b9\u6cd5\u4e4b\u540e\u4e5f\u4e0d\u8981\u7528\u5728\u4e0d\u6b63\u5f53\u7684\u5730\u65b9\uff0c\u6bd4\u5982\u8bf4\u7aa5\u4eba\u9690\u79c1\u4ec0\u4e48\u7684\uff0c\u7b14\u8005\u53ef\u4e0d\u8d1f\u8d23\u963f\uff01\u7b14\u8005\u53ea\u662f\u672c\u7740\u4e00\u79cd\u8ba9\u5927\u5bb6\u65b9\u4fbf\u7684\u539f\u5219\u54e6\uff01

一.忘记开机密码
开机密码是指你在打开电脑开机自检后就跳出的密码。这时你只有输入正确的密码后练作系统才启动。这种密码出现时,你就想进入电脑的BIOS设置都不行,所以安全性相对要好(建议笔记本电脑不要设置此类密码。因为一旦忘记密码,然后又丢了相应的解密盘的话,你可就要去笔记本产商维修店去烧钱了)。解决方法:打开机箱,把主板上的CMOS锂电池取出来,过一会儿(5-10分钟),再放进去,密码自动消失。原理:因为开机密码是通进BIOS设置的,它会保存在主板上CMOS中,这种存储器在长时间掉电后内容会消失,所以密码也随之消失。

二、忘记BIOS设置密码
BIOS设置密码是在开机自检过程中通过按相应键(不同BIOS的键不同,Aword、与AMI的为DEL)进入BIOS进行设置时的密码,开机密码也是的在这里边设置的。此密码是对BIOS设置的权限进行保护。不影响练作系统的启动。解决方法:可以通过CMOS放电,但最好是用debug来清除它。因为总是翻弄电脑硬件,会使它的使用寿命更短。在启动练作系统后,进入DOS环境,输入debug命令,这时会出现“-”的输入提示符,然后输入以下命令
-o 70 10
-o 71 10
-q
相信通过此练作,就能清除密码。
原理:命令行中都用到了70和71两个数字,这是因为CMOS中数据访问是通过70和71这两个I/O端口来实现的。端口70H是一个字节的地址端口,用来设置CMOS中数据的地址,而端口71H则是用来读写端口70H设置CMOS地址中的数据单元内容。

三.忘记Windows98的登录密码
有的员工会通过更改Windows注册表和相应的登录方式来限制登录,输入不正确就会提示相应的信息而且不能登录。一般的windows网络登录方式如果不输入密码即使登录进去也不能使用局域网。解决方法:在电脑开机自检之,后将要启动练作系统之前,按F8键,调出启动菜单,选择其中的safe mode (安全模式)后进入练作系统。在其中查找文件后缀为pwl的文件,然后将其改名或删除,然后改变登录方式,相应的密码自动清除。
原理:以pwl为文件后缀的文件是以文件名为登录名的密码文件,删除它之后,相应密码就消失。
四、忘记WindowsNT/2000的登录密码
为了保证WindowsNT/2000安全,一般都要求设练作系统登录密码,没有密码不能登录。解决方法:首先要区分练作系统文件格式是FAT还是NTFS,因为是NTFS的话有些启动盘不能练作文件,因为这个练作要更改或删除文件。若是FAT的话用一般的Windows98启动盘就可以启动电脑,而NTFS则要其它工具,比如说NTFSDOS这个小软件,它可以通过制作两张Floppy启动盘后来练作NTFS文件格式下的文件。用启动盘启动电脑(现在是在dos状态下),进入系统所在的分区(如:C盘)将c:\windows\system32\config\sam文件改名或删除则在下次登录密码为空就可以登录。
原理:因为c:\windows\system32\config\sam这个文件在练作系统中相当于一个数据库文件用于保存当前系统用户的密码,当删除或更改此文件之后,系统就认为没有密码,下次启动时就会自去产生一个SAM文件。
五、忘记Windows XP登录密码
解决方法一、用net 命令(假设忘记密码的用户名为LUOYONG)<span lang="EN-US" style="FONT-SIZE: 9pt; COLOR: #333333; LINE-HEIGHT: 150%; FONT-FAMILY: " '"; LETTER-SPACING: 0.35pt; mso-font-kerning: 0pt; mso-bidi-font-family: 宋体">
我们知道在Windows XP中提供了“net user”命令,该命令可以添加、修改用户账户信息,其语法格式为:
net user [UserName [Password | *] [options]] [/domain]
net user [UserName {Password | *} /add [options] [/domain]
net user [UserName [/delete] [/domain]]

1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。
2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“LUOYONG”的选择菜单,鼠标单击“administrator”,进入命令行模式。
3、键入命令:“net user LUOYONG 123456 /add”,强制将“LUOYONG”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。
4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“LUOYONG”用户了。
解决方法二、利用“administrator”
我们知道在安装Windows XP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以便进入Windows XP时使用此新建账户登录,而且在Windows XP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。
当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可。
六、忘记Linux root登录密码
linux是另一种与Microsoft练作系统大不相同的练作系统,公司的服务器就是应用这个练作系统。它的具有较好的安全性,而且其内核是免费的,但练作稍微复杂。 root账号 是Linux中默认的练作系统管理员登录密码,相当于Microsft windowsNT/2K中的Administrator。以root命今登录后具有很大的管理练作权限,既然能将root密码都改掉,那么其它用户密码就更是”小菜一碟”。但是在更改密码时必须重启计算机,想Telnet一类方法可能就不能更改。
解决方法一. lilo
1. 在出现 lilo: 提示时键入 linux single
画面显示 lilo: linux single
2. 回车计算机启动后可直接进入linux命令行
3. #vi /etc/shadow
将第一行,即以root开头的一行中root:后和下一个:前的内容删除,
第一行将类似于
root::......
保存
4. #reboot重启,root密码为空
解决方法二. grub
1. 在出现grub画面时,用上下键选中你平时启动linux的那一项(别选dos哟),然后按e键
2. 再次用上下键选中你平时启动linux的那一项(类似于kernel /boot/vmlinuz-2.4.18-14 ro root=LABEL=/),然后按e键
3. 修改你现在见到的命令行,加入single,结果如下:
kernel /boot/vmlinuz-2.4.18-14 single ro root=LABEL=/ 4. 回车返回,然后按b键启动,即可直接进入linux命令行
5. #vi /etc/shadow
将第一行,即以root开头的一行中root:后和下一个:前的内容删除,
第一行将类似于
root::......
保存
6. #reboot重启,root密码为空
解决方法三、将本机的硬盘拿下来,挂到其他的linux系统上,采用的办法与第二种相同
原理:在LINUX练作系统中,各类文件都放在一个固定的目录下(UNIX也是这样),”/”就是根目录,而练作系统登录密码就放在/etc目录下,若登录密码经过加密的,就放在shadow文件中;而未经加密的就放于password文件中(因好久没有用linux所以此文件名记得不太清楚)。找到相应的要改密的用户命,在相应的项(因为此文件内容是以固定的格式放置的)上将密码删除即可

CMOS是什么?

CMOS(本意是指互补金属氧化物半导体存储嚣,是一种大规模应用于集成电路芯片制造的原料)是微机主板上的一块可读写的RAM芯片,主要用来保存当前系统的硬件配置和操作人员对某些参数的设定。CMOS RAM芯片由系统通过一块后备电池供电,因此无论是在关机状态中,还是遇到系统掉电情况,CMOS信息都不会丢失。

由于CMOS RAM芯片本身只是一块存储器,只具有保存数据的功能,所以对CMOS中各项参数的设定要通过专门的程序。早期的CMOS设置程序驻留在软盘上的(如IBM的PC/AT机型),使用很不方便。现在多数厂家将CMOS设置程序做到了 BIOS芯片中,在开机时通过按下某个特定键就可进入CMOS设置程序而非常方便地对系统进行设置,因此这种CMOS设置又通常被叫做BIOS设置。

什么是DOS一、什么是DOS?

(一)DOS是什么?有什么用?

我们使用电脑接触最频繁的就是DOS。DOS是英文Disk Operating System的缩写,意思是“磁盘操作系统”,顾名思义,DOS主要是一种面向磁盘的系统软件,说得简单些,DOS就是人与机器的一座桥梁,是罩在机器硬件外面的一层“外壳”,有了DOS,我们就不必去深入了解机器的硬件结构,也不必与死记硬背那些枯燥的机器命令,只需通过一些接近于自然语言的DOS命令,我们就可以轻松地完成绝大多数的日常操作。另外,DOS还能有效地管理各种软硬件资源,对它们进行合理的调度,所有的软件和硬件都在DOS的监控和管理之下,有条不紊地进行着自己的工作。

忘记2000密码解决方法大集合1 其实可以这样,不管是NTFS还是FAT32的硬盘。拆下该硬盘,连接到另一台装有WIN2000的机器上,
然后删除该硬盘的c:\\winnt\\system32\\config的SAM文件,即可。在WINDOWS重新启动的时候,用户名
为默认的Administrator,密码无。
注解:SAM,即安全账号管理数据库(Security Accounts Management Database),它是Win NT/2000
操作系统的核心,其中存放了本地机和操作系统所控制域的组账号及用户账号信息。SAM中的开始存放了
域中各组的描述信息和权限信息,接下来的部分存放了域用户的描述信息和加密后的密码数据等。超级
用户Administrator的密码存放在SAM文件中最后一个“Administrator”字串之后。

2 试Passware给你准备的Windows XP-2000-NT Key吧!
用它做张盘,再准备一张可光启的Win2000,用cd光启,狂按F6,进入后按S,插入Windows XP-2000-NT
Key软盘,加载Windows XP-2000-NT Key,按回车,等会,在看看,一切都明白了!将你的adminiatrator
密码改为12345,Y/N?!自己看着办吧!是从pc到服务器上百试不爽的!服务器上需要先加载你的SCSI
驱动再加载Windows XP-2000-NT Key主要是识别你的NTFS分区!

3 开机后,Win2000自启动,出现登录窗口,显示用户名,并要求输入密码(当然这时你不会有密码)。
这时请将输入焦点置于用户名一项,用Ctrl+Shift切换输入法(随便选上一种,只要能出现输入法工具条
的就行)。在出现的输入法提示工具条上单击右键,选择帮助,会弹出一个帮助窗口。接下来你需要在这
个窗口里找到一个(绿色带下划线)超级链接,并用SHIFT+鼠标左键单击,打开它会弹出一个IE窗口,
请在窗口地址栏里输入c:,到这步你应该很清楚怎么做了。只要点击标准按键的“向上”,会发现你可
以进入“控制面板”了,进入后你可以直奔“用户和密码”接下发生的事只有你自己知道了。^_^
注意:此方法只能在没有安装SP补丁前使用,因为后来有人把这个方法透露给老盖,老盖就把他龚断了。
如果你不幸安装了SP补丁,请不要灰心,下面将继续给你介绍第二种方法。

5 对原来的系统进行修复,也就是重新安装并覆盖原来的2000,这样会出现让你重新输入管理员口令的对
话框,这时你就可以修改口令了,而且可以保证原来的用户信息不会丢失。

6 “输入法漏洞”是一个广为流传的登陆Windows 2000的方法,不过它对系统要求较高,需要系统为
Windows 2000简体中文版或安装了SP1的版本,并且没有安装输入法补丁的情况下才可以使用,在安装
了SP2、SP3或输入法补丁之后此方法就行不通了。好了,让我们来看看它的具体步骤:在登陆界面将
光标移至用户名输入框,按键盘上的Ctrl+Shift键,这时在缺省的安装状态下会出现输入法状态条,
将鼠标移至输入法状态条点击鼠标右键,出现的对话框中选择帮助,选择操作指南或输入法入门,在
出现的操作指南或输入法入门窗口中会出现几个按钮,用鼠标左键点击选项按钮,在出现的对话框中
选择Internet选项,用鼠标右键点击选项按钮会出现一个对话框,选择跳转URL,如果是在本地,那
么可以输入C:\\,然后进入控制面板,笔者在这里就不多说了。
但是如果是远程登陆,还需要系统安装有“远程终端服务”,用上面的方法进行到跳转URL,接下来在URL中写入“X:\\Winnt\\System32”,在文件夹中找到Net.exe,点击鼠标右键建立快捷方式,鼠标右键点击这个快捷方式,对命令行进行修改:
1、在后面追加“User guest/Active:Yes”,双击运行;
2、在后面追加“User guest 密码”,双击运行;
3、在后面追加“Localgroup Administrators Guest /Add”,双击运行;
执行完这三步之后重新连接就可以使用Guest登陆了。

7 此法是利用Windows 2000屏幕保护程序的漏洞。一般情况下在系统登陆界面15分钟内没有
任何操作,系统就会启动屏幕保护程序,这个程序在X:\\Winnt\\System32下的Logon.scr,这
个Logon.scr是一个可执行文件,如果用户能够设法修改这个文件就可以达到登陆的目的。最
简单的办法是将Logon.scr改名,并且将X:\\Winnt下的Explorer.exe拷贝到X:\\Winnt\\System32
目录下,这样在登陆的时候等待15分钟之后启动的就不是屏幕保护程序了,而是IE浏览器,
下面要做的就与“输入法漏洞法”一样了。

三、“启动脚本法”是利用Windows 2000的脚步运行机制来达到登陆目的的。大家知道,Windows
2000计算机启动/关机脚本(startup/shutdown s cripts)这是Windows 2000的一个新特点,启动脚
本是邀请用户登录之前运行的批文件,它的功能类似于Windows 9X和DOS中的自动执行批处理文件
autoexec.bat;同样,关机脚本是计算机关机之前运行的批文件。由于脚本文件是在Windows 2000
登陆机制之前运行的,所以我们可以通过修改脚本内容来对系统进行设置(例如增加管理员,修改
密码等等),至于如何才能编辑这些文件上面已经有所介绍(FAT32分区用Windows 98启动盘启动,
NTFA分区用另一台Windows 2000电脑启动)。下面我们来一步一步实现:

1、编写一个能恢复管理员密码的批处理文件Admin.bat,其内容为“Net User Administrator
12345”,并将这个文件保存在故障系统分区“X:\\Winnt\\System32\\GroupPolicy\\Machine\\Scripts\\Startup”下;

2、接下来要编写一个启动/关机脚本配置文件Scripts.ini,其内容如下:
[Startup]
0CmdLine=admin.bat
0Parameters=
并将这个文件保存在“X:\\Winnt\\System32\\GroupPolicy\\Machine\\Scripts”下;
3、让系统从故障分区启动,这个时候就可以用用户名:“Administrator”、密码:“12345”来登陆计算机了。

还有就是软件破解方法:

忘记管理员密码怎么办之第一招:O&O软件
O&O Bluecon 2000是一款德国人开发的工具软件,它可以让你方便的修复被损坏的Windows NT/2000系统,与Windows 2000的恢复控制台差不多,唯一不同的是它不需要你输入密码就能够进入系统.这款工具最常用的功能可能就是修改本地管理员的密码了.

使用O&O Bluecon 2000修改本地管理员密码的步骤如下:

一.制作工具盘.
(1)制作四张Windows2000安装启动盘,制作方法见本站的Winnt/2000重要软盘制作小全。
(2)启动O&O BlueCon 2000软件的"O&O BootWizard",修改我们刚才制作的安装软盘(只修改第1张和第4张),共分四步.
(3)第一步Select Boot Device询问你使用哪一种方式引导系统,是Floppy(即四张安装软盘)还是CD-ROM,我们在这儿选Floppy(4 disk required)这一项,按下一步;
(4)第二步Select Options询问我们是不是创建Windows2000安装启动盘,因为我们刚才就创建了,因此不选,按下一步;
(5)第三步Patch Disk 1和Patch Disk 4,会提示你依次插入第1张和第4张进行修改操作.按屏幕提示完成工具盘制作.

二.修改本地管理员密码
这款工具与我前一款介绍的修改管理员密码的工具相同,只能够修改SAM中的本地管理员密码.
在使用O&O修改本地管理员的密码前,先介绍一下O&O支持的命令,共28个,你可以在"A:\\>"提示符下使用"?"或"help"命令查看.这28个命令中比较重要的有:

backup:备份注册表
device:显示某一操作系统的硬件配置情况
edlin:一个文本编辑工具
passwd:修改密码命令
reboot:重新启动机器命令
regedit:编辑注册表命令
service:显示/启动/禁止服务命令
scopy或scp:文件复制命令,可以复制文件的安全属*
user:显示某一操作系统的用户
vmap:显示当前卷的信息

这些命令的参数与详细用法可以使用"命令 /?"的方式获得.

具体的修改本地用户的操作如下:
(1)将第1张软盘插入软驱中,重新启动机器,以软盘引导系统,按屏幕提示依次插入这4张盘,走完安装界面,最后,系统会提示:

O&O Bluecon 2000 V2.0 Build 256 - English Keyboard
(c) 2000 O&O Software GmbH. Allright reserved.
A:\\>

(2)使用Passwd命令对SAM数据库账号的密码进行修改,Passwd命令的用法如下:

Passwd <account> [<password>]

Passwd命令中Password参数是可选的,如果你不输入该账号的密码,那么该账号的密码将被清空(不建议这样).
如果你要将管理员Administrator的密码修改为123456,就可以这样使用:

A:\\>Passwd Administrator 123456

回车后如果你当前系统中存在多个操作系统,系统会提示你要修改哪个操作系统的管理员密码.类似提示如下:

Please choose a system to logon
1. "Microsoft Windows 2000 Server" /fastdetect
2. "Microsoft Windows XP Professional" /fastdetect
3. "Microsoft Windows 2000 Recovery Cortrol" /cmdcons

选择一个合适的要修改的操作系统,我们这儿选1,即要修改Windows2000 server的管理员密码.一会儿如果系统提示"Password was successfully changed"就表示管理中的密码修改成功.如果你的O&O软件不是完全版而只是未注册版,那系统会提示管理员的密码是只读的,不能够进行修改.
(3)从软驱出取出软盘,重新启动系统,进入目录恢复模式,我们就可以使用新的管理员密码进入系统了.

(XP的方法和2K类似)
参考资料:http://www.nb68.com/blog/user1/10/archives/2005/27.html

用ERD Commander 2003
ERD Commander 2003就是一款可以轻松修改系统管理员密码的傻瓜化软件,而且这款软件对Windows 2000/XP/2003各种版本的系统均有效。

1. 下载ERD Commander 2003.(在雨浪飘零多功能系统维护光盘第七版里面包含了ERD Commander 2003,可以去下载雨浪飘零多功能系统维护光盘第七版)然后用刻录机将此ISO镜像刻录成CD。

2. 用此CD启动电脑,进入ERD Commander 2003启动界面。在启动过程中, ERD 2003可能会让用户针对系统硬件配置进行一些选择。由于我们的目的只是借它来修改密码,所以一路选“是”即可。

3. 接下来,ERD 2003会在你的硬盘里搜索所有已安装的系统,搜索完毕后让你选择要修改登录密码的系统所在目录,选择好后按[确定]便可进入ERD 2003桌面。

4. ERD 2003的界面与Windows XP类似。单击任务栏上的[开始]按钮,选择“管理工具→密码修改”命令,即弹出“ERD Commander 2003 Locksmith Wizard”欢迎页。点击“Next”,出现了修改系统登录密码的对话框。在对话框中先选择一个用户名,然后在下面的密码框中输入你要设置的密码。完成后再点击[Next],系统提示“密码修改成功,请重新启动计算机测试新密码”。点击[Finish]之后按提示重启系统,这时用你修改的密码就可登录对应的账户了。

用这种方法修改忘记了的系统登录密码,是不是太简单了?只要有了ERD Commander 2003,你就有了一把登录Windows系统的万能钥匙。

在目前大家使用最多的Windows XP和Windows 2000操作系统中,由于采用了基于WINNT的安全内核,使得操作系统的安全性大大提高。但是同时也带来了一个问题,那就是当我们的密码丢失了以后,
找回来的难度也大大加大了。特别是在Windows XP操作系统中。而今天我们要给大家介绍的就是如何在密码丢失的时候顺利的登陆操作系统,并且进行正常的工作。当然我们这篇文章的目的不是交给大家如何去在别人的电脑上恶作剧!!! 要想知道如何在没有密码的情况下登陆计算机就要先知道Windows XP/2000的密码是怎样保存的。首先我们要知道的是Windows XP/2000操作系统的密码加密采用的是不可逆算法加密的,所以使用特殊软件进行破解的可能性就微乎其微了。不过我们破解不了删除了或者是改了还不行吗?对这就是答案,我们就是要告诉大家如何删除遗忘的密码。密码修改方法1、脚本恢复法:Windows XP启动脚本(startup scripts)是计算机在登录屏幕出现之前运行的批处理文件,它的功能类似于Windows 9x和DOS中的自动执行批处理文件autoexec.bat。利用这个特性,可以编写一个批处理文件重新设置用户密码,并将它加入启动脚本中,这样就达到了恢复密码的目的。以下是具体步骤(假设系统目录为C:Windows): 使用Windows 98启动盘启动电脑,编写一个能恢复密码的批处理文件a.bat,内容只需要一条“net user”命令即可。如“Net user hello 123456”,这条命令的意思是将用户guozy的密码设置为“123456”。然后将文件a.bat保存到“C:\windows\system32\GroupPolicy\MachineScripts\Startup”下。编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。内容如下: [Startup] 0CmdLine=a.bat 0Parameters= 将文件scripts.ini保存到“C:\winnt\system32\GroupPolicy\MachineScripts”下。scripts.ini保存着计算机启动/关机脚本的设置数据,文件内容通常包含两个数据段:[Startup]和[Shutdown]。[Startup]数据段下是启动脚本配置,[Shutdown]数据段下是关机脚本配置。每个脚本条目被分成脚本名和脚本参数两部分存储,脚本名保存在XCmdLine关键字下,参数保存在XParameters关键字下,这里的X表示从0开始的脚本序号,以区别多个脚本条目和标志各脚本条目的运行顺序。取出Windows 98启动盘,重新启动电脑,等待启动脚本运行。启动脚本运行结束后用户hello的密码就被恢复为“123456”。合并登录成功后删除上述步骤建立的两个文件即可。
2、软件修改:Passware Kit Enterprise这款软件可以自动把administrator密码修改为12345,重启系统后用此账号登录,然后在“控制面板”用户中,再重新修改管理员密码即可。 Passware Kit Enterprise可以找回多种办公室应用程序档案失去或忘记的密码,包括Excel、Word、Windows 2003/XP/2K/NT、Lotus Notes、RAR、 WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我们只需要使用其中的Windows KEY功能。 Windows KEY运行后,主界面如图3所示,在软驱中放一张空白软盘(注意:必须是空白软盘,否则不能继续操作),生成一张恢复系统管理员的密码盘,其中共3个文件,分别是Txtsetup.oem、Winkey.sys和Winkey.inf,共417KB。现在用Windows XP安装光盘启动电脑,启动过程中按F6键让系统采用第三方驱动程序。此时,放入该软盘就会自动跳到Windows KEY的界面。这时它会强行把administrator的密码换成“12345”。当你重新启动以后,就要求再次修改密码。暴力删除法1、直接删除SAM文件:WINDOWS XP/2000的密码是保存在SAM文件里面的所以在我们暴力删除法中要删除的就是这个文件了。在WINDWOS 2000操作系统该文件的路径为x:\WinNT\System32\CONFIG下,而XP系统中这是在x:\Windows\System32\CONFIG下(如图)。SAM文件即账号密码数据库文件。当我们登陆系统时,系统会自动地和Config中的SAM校对,如发现此次密码和用户名与SAM文件中的加密数据全都符合时,你就会顺利登陆;如果错误则无法登陆。
在文件系统是FAT32的情况下,此时我们只需要有一张WINDOWS 98的启动盘,那末所有的问题就解决了。用Windows 98启动盘启动电脑,然后删除SAM文件后,再重新启动,此时管理员administrator账号已经没有密码了,这时你可以用administrator账户登录系统,进入系统后再重新设置你的管理员账户密码即可。 但是如果是NTFS文件系统的话则需要小费一点劲。如果有两个操作系统的话,可以使用另外一个访问NTFS的操作系统启动电脑,或者将这块硬盘以从盘模式挂接到其它能识别NTFS文件系统(如Windows 2000或Windows XP)的计算机上,删除SAM文件,重新启动即可。当然如果你能找到牛人做的支持NTFS分区的DOS启动盘这个问题也可以解决。 2、屏保破解法:这个方法是利用当系统在长时间没有动作时,启动屏幕保护程序的特点,前提是我们还是需要有一张启动盘,我们可以把“%systemroot%system32logon.scr”替换为“cmd.exe”或者“explorer.exe”,然后在系统登陆处等待,过一会,系统就会去运行“logon.scr”这个屏保,因为你替换了这个屏保文件,所以实际上运行的是“cmd.exe”或者“explorer.exe”,并且是“localsystem”权限,现在你就可以破解密码了。最简单的就是在“cmd.exe”里运行“net user administrator”,成功后管理员密码也被清空,这样我们就删除了管理员帐户的密码了。这下高兴了吧你可以尽情登陆了!总结:在这里我们一共介绍了四种破解管理员帐户的方法,当然仅限于比较方便的几种,还有利用系统漏洞的一些方法由于比较复杂我们在这里就不介绍了。而朋友们知道了这些方法之后也不要用在不正当的地方,比如说窥人隐私什么的.

我靠,又是长篇大论,搞一点实用的好不好,拜托,
看到你给这么高的分,我来说两句,
楼上的说的对CMOS就是BIOS这个对于新手来说是个很难消化的问题,有时间去网上看一看,CMOS教程,CMOS密码有两个,一个是超级用户密码,一个是普通年用户密码,不管那个密码,把电泄取下来过几分钟装回去,CMOS就会回到出厂设置,这样所有的密码都没了。
进入系统,按DEL键进入CMOS,进入BIOS高级设置,把启动顺序改为光驱启动,然后按F10保存并退出,这样就可以光驱启动,插入98或工具盘,打开DOS,(什么不懂,我晕-_-!)
windows2000,去掉了DOS,所以只能用工盘进入DOS,或98系统盘,进入DOS后,输入CD c:\
输入CD \windows\system32\config 回车后,输入del sam
删掉2000的密码文件,这样,开机后2000就没有密码了。
DOS是命令操作系统,

扩展阅读:mindmaster永久免费版 ... 一键激活win10专业版 ... 自动破解wifi蹭网神器 ... 强制解除硬盘bitlocker ... www.sony.com.cn ... 免费wifi万能破解器 ... 免费正版win7系统下载 ... 台式电脑开机万能密码 ... windows永久免费下载软件 ...

本站交流只代表网友个人观点,与本站立场无关
欢迎反馈与建议,请联系电邮
2024© 车视网