今天使用win pe 修改了xp系统的密码,有三种方法
一 。 最终找到了一个方法,这个方法只能改写密码,也就是说会留下痕迹,如下:
1.使用的工具:FbinstTool v1.50
FbinstTool_格式化_初始化u盘.rar
2,软件下载后,安装后,进行设置,如下图:
此时已经插上了u盘,并且,这一步就是对u盘进行格式化和设置
3,第二步设置:
如下图:
弄完后,u盘初始化即可,然后是把这些解压后的软件复制到u盘上:
这些软件,你可以在如下网址上下载:
http://ishare.iask.sina.com.cn/f/15075778.html
http://ishare.iask.sina.com.cn/f/15075777.html
4,后面的就是从u盘重启了,在后就是选择并修改密码了。。。。。
第二种方法。
1,介绍(前言
这个软件:雨林木风的下载地址:
http://www.xiazaiba.com/html/166.html
我自己上传的 地址(i问知识人):
http://u.115.com/file/f3e5d32cf4
相信各位朋友都有过经历一台电脑就摆在你面前,但其却因为被设置了系统密码而无法进入的痛苦吧。用默认管理员账号的空密码进入?很多电脑都没有这个漏洞了。用WINPE等软件来更改密码?这样就无法改回原密码了,会让机器主人发现的。这里教各位用WINPE毫无痕迹的进入有密码的XP系统。
我先把原理说一下:我们知道,XP当中是用X:\Windows\System32\config(X为系统所在盘符)下的SAM文件存储系统用户的账号信息的,其中用户名与密码就存储在这个文件当中。当计算机进入系统时会自动读取存储的加密字符串进行对比来确认密码的准确性。由此我们可以想到,当我们用WINPE中的程序对密码进行修改前,先将SAM文件进行备份,是的原密码得以保存在备份文件夹中。当修改完密码进入系统使用完计算机后,可以再次进入WINPE将文件还原(因为在XP下SAM文件被保护了,不可移动),也就是使得系统恢复原密码,这样就达到了即破解了密码而又不留下痕迹的母的了。
好了,了解了原理后,我们再来看一下实际操作步骤。
首先,我们需要一个WINPE系统的外界存储设备,U盘、光盘均可,并在BIOS里将其设置为首选启动项,使其可以在计算机启动时直接进入WINPE系统。
然后,在PE下进入X:\Windows\System32\Config目录,找到一个名为sam的文件,复制粘贴到同一目录下,可以得到复件SAM。
然后,在WINPE找到ERD或者其他的密码修改工具,点击ERD的目标WINDOWS。然后选择计算机WINDOWS系统所在盘符下的WINDOWS目录,注意的是,一定要选择到目录,不可以只选择所在盘符就算了。
完事后,再从开始中找到ERD,点击“修改目标WINDOWS的登录密码”,按程序提示将系统密码修改,重新启动计算机后,就可以使用你所设置的密码进入操作系统了。
当我们使用完电脑后,还要将密码改回时,可再次进入WINPE,依然来到X:\windows\system32\config目录下,将SAM文件删除,并把复件sam改名为SAM,即将备份的SAM文件还原。这样,密码又变回原来电脑所有人设置的密码了。
如果是要经常使用这台计算机的话,还可以将SAM文件复制到U盘上,再另一台计算机上用saminside提取其中的密码Hash值,对Hash进行破解后,就可以知道这台电脑的密码了。):
2.具体的方法
可以参考这个网站:
http://bbs.ylmf.net/forum.php?mod=viewthread&tid=1056600
我把主要的粘贴如下:(其中操作的时候(也就是把win pe和一些外部软件刻到u盘里),要看仔细的之后在操作,别把电脑格式化了)。
这个地方可要选对了,应该是,你的u盘
图片我就贴到这里,这些对于一个windows经常使用的人来说,应该问题不大。
如果你想神不知鬼不觉的进行修改,用完之后还可以还原的话,用这种方法(就是文章开头讲述的那样),如下:
然后,在PE下进入X:\Windows\System32\Config目录,找到一个名为sam的文件,复制粘贴到同一目录下,可以得到复件SAM。
然后,在WINPE找到ERD或者其他的密码修改工具,点击ERD的目标WINDOWS。然后选择计算机WINDOWS系统所在盘符下的WINDOWS目录,注意的是,一定要选择到目录,不可以只选择所在盘符就算了。
完事后,再从开始中找到ERD,点击“修改目标WINDOWS的登录密码”,按程序提示将系统密码修改,重新启动计算机后,就可以使用你所设置的密码进入操作系统
注:好了,这样的话,你就可以进行密码修改了,不过中间我省略了很多的细节。。。。
win pe 修改xp系统开机密码方法,布布扣,bubuko.com
原文:http://www.cnblogs.com/siyunianhua/p/3738129.html