當前位置:偏方大全网 - 偏方秘方 - X100e bios密碼破解

X100e bios密碼破解

除了拆解聯想筆記本電腦,拔掉CMOS電池或者放電清除密碼,

可以參考下面文章介紹的做法,但不知道破解X100e Bios的密碼是否有效:

& lt更改計算機BIOS的鎖定通用密碼修改>

計算機信息的保密性壹直是壹個重要的話題。眾所周知,在BIOS設置菜單中,有兩個密碼設置欄:管理員密碼和用戶密碼,可以說是計算機數據保密的第壹道防線。這兩組密碼,加上BIOS功能設置菜單中的安全選項設置,可以產生多級保護。

主板BIOS的通用密碼,可以看作是繞過BIOS密碼的秘技。萬壹忘記自己的BIOS密碼,無法進入系統,可以嘗試使用通用密碼進入。通用密碼壹般由主板廠商設置,以便主板廠商為用戶提供技術支持。您可以在不知道用戶設置的密碼的情況下打開電腦進行維護。本來這部分可以算是秘密,但是因為某種原因,被外界知道了,通過各種渠道,就成了眾所周知的秘密。理論上,萬能密碼不應該存在,因為設置密碼是為了防止非法用戶。如果真的預留了這個後門,那就失去了當初設計的意義,給壹些保密性很強的行業和壹些電腦愛好者帶來壹些麻煩。另外,雖然萬能密碼可以解燃眉之急,但會因廠商而異。萬壹運氣不好,萬能密碼都不合適,還得看著“代碼”嘆氣。有沒有辦法修改這個萬能密碼?答案是肯定的,就是修改主板的BIOS。下面分別介紹Award BIOS和AMI BIOS的修改方法。

獎項的簡歷

Modbin.exe軟件用於修改獎的BIOS。另外,因為BIOS代碼文件最後會被寫入主板的BIOS芯片,所以應該有相應的BIOS刷新工具和主板的BIOS代碼文件。主板的BIOS代碼文件可以從主板廠商的網站下載,也可以用刷新工具保存主板上的BIOS。實驗用的主板是EPoX的3VCA主板,從網上下載的BIOS升級文件是3vca.39,改名為3vca.bin,因為modbin默認識別的BIOS文件擴展名是bin。由於以下操作會改變BIOS文件,請首先進行備份。壹切準備就緒,就可以進行下壹步了。

在MS-DOS窗口下運行modbin軟件,並使用其“加載文件”菜單項加載BIOS文件。在這裏,只需加載3vca.bin文件。另外,也可以使用ALT+L快捷鍵加載內存中的BIOS映像,但建議使用硬盤上保存的BIOS代碼文件。

加載成功後,可以在modbin軟件版本和版權下面的壹行看到BIOS ID代碼:“09/06/2000-694 x-686 a-2 a6 ljp a9 c-00”。ID代碼包含您的主板芯片組和BIOS的日期以及制造商的信息,它應該與計算機啟動時您在顯示屏左下方看到的文本相同。

移動光標鍵至“更改BIOS選項”並按回車鍵。在程序畫面中,可以看到有壹行“安全默認密碼”,默認為“* * * * * * *”。這是廠商在這個BIOS中設置的通用密碼,也就是我們要修改的地方。在這裏按回車鍵,直接輸入新的通用密碼,密碼長度最多8位(圖1)。以下行為為“重試安全次數”,表示默認密碼輸入錯誤可以重試,默認為20次。允許重試次數過多是不安全的,所以可以改為三次。按Enter鍵兩次保存,按ESC鍵退出屏幕。不要篡改其他選項,否則可能會導致問題。

最後,使用第壹個菜單項“更新文件”保存修改後的BIOS文件。這樣做會自動退出modbin軟件。您也可以再次調用BIOS文件,查看您的更改是否已保存在BIOS代碼文件中。

AMI BIOS

Amibcp.exe是壹個修改AMI BIOS的工具。雖然它的功能不如modbin.exe,但也可以用來輕松修改AMI BIOS的通用密碼。

從網上下載amibcp壓縮包,解壓後得到amibcp.exe程序。直接在純DOS模式下運行程序,程序會在進入前提示輸入BIOS的路徑和文件名。本次操作中,我們使用的是壹款采用SiS630芯片組的主板,其BIOS文件名為sis630.bin,進入程序後會出現類似8.26版刷新程序的界面。

Amibcp程序的主菜單中有很多選項,比如加載BIOS、保存BIOS到磁盤、編輯BIOS模塊、修改PCI設備中斷路由表等。通過研究每壹個選項,我們可以看到每壹個選項都是由壹些模塊組成的,每個模塊的模塊名、原始文件大小、在文件包中的大小、地址信息都列在屏幕上。這和Award的BIOS很像,說明AMI的BIOS也是由壹個BIOS文件包通過單獨壓縮各個模塊組成的。

我們主要學習第九項:“配置BIOS特性”。使用方向鍵將光標移動到此項,然後按Enter鍵進入。妳可以看到菜單中只允許修改“ROM密碼”和“登錄信息”。將光標移動到“ROM密碼”並輸入要設置的密碼(圖3)。該選項設置的密碼權限相對較高。設置密碼後,每次啟動機器或進入設置程序時,都必須輸入密碼。按Esc鍵返回主菜單,將光標移動到“將BIOS保存到磁盤文件”項,按Enter鍵保存文件並退出。

無論是Award還是AMI的BIOS,修改後的BIOS最後都必須刷入主板,修改才會生效。BIOS升級的過程大家都很熟悉,這裏就不贅述了。

如果真的怕修改後忘記密碼,建議提前保留壹個原始的BIOS代碼。不管妳的設置有多亂,只要妳能進入操作系統,妳就能把原來的BIOS代碼寫入BIOS芯片,回到無密碼狀態。

BIOS密碼對系統安全的真正危害在於它可以在用戶不知情的情況下進入系統。稍微懂點硬件的人都知道,給CMOS放電就可以進入有BIOS密碼保護的電腦,但要做到這壹點,不僅需要打開機箱,各種BIOS選項也因為放電而恢復到系統默認值。這樣至少有經驗的用戶會知道有人動過自己的機器。使用通用密碼相對容易,入侵者留下的痕跡也少。因此,如果系統依賴BIOS密碼保護,則需要更改默認的後門密碼。

另外,我們在這裏也要提醒讀者,使用BIOS密碼保護系統還是有很大的局限性的。即使更改了常用密碼,仍然存在很多安全漏洞。因此,對於壹些敏感數據,我們建議讀者采用第三方加密方法,尤其是基於硬件的安全措施。比如我們給大家介紹的愛國者加密王,就是壹款可靠的加密存儲產品。不用擔心忘記密碼!談CMOS密碼的破解“CMOS密碼”就是所謂的“開機密碼”,主要是作為壹道屏障,防止別人使用自己的電腦。

破解“CMOS密碼”的方法有很多,主要包括以下幾種:

首先,改變硬件配置

當您丟失CMOS密碼時,您可以嘗試在重新啟動機器之前更改機器的硬件,因為如果系統在啟動時發現新的硬件配置與原來的硬件配置不同,您可能會被允許直接進入CMOS進行重置,而無需密碼。改變硬件配置的方法很簡單:比如拔下內存條或者安裝不同類型的CPU(當然是主板支持的),換個硬盤。

第二,建立自己的密碼破解文件。

A.當系統自檢完成,準備啟動Windows時,按F8,選擇“僅安全模式命令提示符”,在DOS提示符下輸入YK.COM,輸入後進入編輯環境:

ALT+179、ALT+55、ALT+136、ALT+216、ALT+230、ALT+112、ALT+176、ALT+32、ALT+230、ALT+113、ALT+254、ALT+195、ALT後註意,輸入以上數據時,先按ALT鍵,再按數字小鍵盤中的數字鍵(按鍵盤上的那排數字鍵沒有作用),輸入壹個數字後松開ALT鍵,再按ALT鍵輸入下壹個數字?在輸入的過程中,每松開壹次ALT鍵,屏幕上就會出現壹個隨機的字符,我們不必理會。

保存並退出後,我們可以直接運行文件YK.COM,屏幕上沒有任何提示信息,然後重啟電腦清除CMOS中的密碼。當然,CMOS中的其他設置也會同時被清除,這就需要我們重新設置。b .啟動時選擇安全命令模式後,進入副本copy CON,然後在編輯環境中輸入:ALT+176,ALT+17,ALT+230,P,ALT+176,ALT+20,ALT+230,Q,ALT+230。

三、調試方法

在DOS提示符下,運行DEBUG並輸入:

c:\ & gt;調試

- o 70 34或-o 70 11

-o 71 34 -o 71 ff

-問-問

- o 70 16或- o 70 10

-o 71 16 -o 71 0

-問-問

—o 71 18—o 71 18—q

或-o70 21-o71 21-q

註意,當密碼被軟件排出後,CMOS BIOS中所有已有的設置都會丟失,電腦只有復位後才能運行。對於康柏電腦,最好在放軟件前找到存儲CMOS的軟盤,否則容易放電,難以恢復。

  • 上一篇:壹個詞可以加什麽偏旁?壹個詞可以加什麽偏旁?
  • 下一篇:冬季冰糖梨水——潤肺止咳的利器
  • copyright 2024偏方大全网