㈠ 電腦開機後怎麼用查看器查看開機密碼
據我了解,應該查看不了吧~
碰到這種情況,一般都是用PE系統去更改密碼或者取消密碼。
㈡ 給我一個WINDOWS7的開機密碼查看器,或者通用密碼!謝謝!
不用軟體,直接進入調試模式,設置不用登錄密碼,然後重啟就可以不用密碼直接打開電腦
㈢ 電腦開機密碼查看器怎麼用
1.將製作好的u盤啟動盤插入usb介面(台式用戶建議將u盤插在主機機箱後置的usb介面上),然後重啟電腦,出現開機畫面時,通過使用啟動快捷鍵引導u盤啟動進入到大白菜主菜單界面,選擇「【03】運行大白菜Win2003PE增強版(舊電腦)」回車確認。如下圖所示
5.耐心等待工具對系統開機密碼的解密過程,解密過程完成後,在窗口中會顯示出所存在的電腦用戶信息,拖動下方的滾動條移動至密碼欄信息,會看到密碼已經顯示出來了。
㈣ 誰有win7系統的開機密碼查看器就是已經登陸用戶了,然後查看密碼那種
用「俠客密碼查看器」吧
可能有些殺毒軟體會報毒,畢竟是要破解查看嘛。選信任或放行就是了。
㈤ 電腦開機密碼查看軟體
查看開機密碼:
1、將製作好的【u深度u盤啟動盤】插入電腦介面,開機按快捷鍵進入主菜單界面,選擇「【03】運行U深度Win2003PE增強版(老機器)」下
2、進入pe系統後,依次點開「開始-程序-密碼管理-通用密碼查看器」
3、打開密碼查看器工具後,首先點擊「恢復hashes」按鈕,
4、這時工具會自動執行解密操作,等待解密完成後,勾選窗口中「手動解密」選項, 然後分別在下方SAM注冊文件、系統注冊文件、安全注冊文件三個對應的選擇欄中分別找到sam、system、security三個文件,再點擊手動解密,如下圖所示:
5、解密過程中,工具會檢測電腦中存在的用戶信息。拖動下方的滾動條移動到密碼信息欄,待密碼解密完成,我們就能查看到開機密碼了
㈥ 求查看電腦密碼的軟體。
俠客密碼查看器
㈦ 電腦開機密碼查看器的軟體
XP系統可以下載電腦開機密碼查看器進行查看電腦設置的無線密碼。
win7
以上的系統,就無法利用軟體顯示電腦設置的無線密碼。
㈧ 求推薦一個電腦開機密碼查看軟體,最好支持Windows10系統
查看電腦開機密碼的軟體,如俠客密碼查看器,這是一款免費功能強大的密碼查看軟體,本程序可查看Windows系統文本編輯控制項以及網頁密碼文本中以『******』顯示的密碼的實際內容。 其功能如下: 功能強大的密碼查看軟體; 支持Windows系統中 '***' 顯示的星號密碼查看; 支持撥號密碼查看,包括ADSL上網密碼查看與LAN上網密碼查看; 支持網頁中 '***' 顯示的星號密碼查看,支持框架頁面; 支持IE自動完成的密碼、表單內容查看與密碼列表保存; 支持OutLook Express郵件帳戶密碼查看; 支持CMOS開機密碼清除; 支持IE分級審查密碼清除。
㈨ 怎樣查看自己電腦administrator的密碼
查看電腦administrator的密碼如下:
1、單擊「開始運行」。
㈩ 開機密碼查看器
沒有的,不過你可以在啟動的時候用超級用戶進入,然後進入c:\windows\system32\config文件夾,找到sam文件,裡面就是這台電腦所有用戶名和密碼的信息了
推薦使用syskey.exe試試
微軟在win NT4的SP3之和以後的補丁中,提供了一個syskey.exe的小工具來進一步加強NT的口令。這個軟體是可以選擇使用的,管理員只要運行一下這個程序並回答一些設置問題就可以添加這項增強功能。(windows2000已經作為預設安裝設置了)
syskey被設計用來防止輕易獲得SAM口令,它是如何工作的呢?
當syskey被激活,口令信息在存入注冊表之前還進行了一次加密處理。然而,在機器啟動後,一個舊的格式的信息還是會保存在內存中,,因為這個舊格式的口令信息是進行網路驗證的所需要的。
可以這樣認為:syskey使用了一種方法將口令信息搞亂。或者說使用了一個密鑰,這個密鑰是激活syskey由用戶選擇保存位置的。這個密鑰可以保存在軟盤,或者在啟動時由用戶生成(通過用戶輸入的口令生成),又或者直接保存在注冊表中。由於沒有官方的正式技術說明如何關閉syskey,所以syskey一旦啟用就無非關閉,除非用啟用syskey之前的注冊表備份恢復注冊表。
*** 將syskey激活後系統有什麼發生了什麼,如何關掉syskey呢?***
-1-
將syskey激活後,在注冊表HKLM\\System\\CurrentControlSet\\Control\\Lsa下被添加了新的鍵值\'SecureBoot\'中保存了syskey的設置:
1 - KEY保存在注冊表中
2 - KEY由用戶登錄時輸入的口令生成
3 - KEY保存在軟盤中
但是把主鍵刪除或者把值設成0並沒能將syskey關閉,看來還有其他的地方......
-2-
HKLM\\SAM\\Domains\\Account\\F 是一個二進制的結構,通常保存著計算機的SID和其他的描述信息。當syskey被激活後,其中的內容就變大了(大小大約是原來的兩倍) 增加的部分估計是加密的KEY+一些標記和其他的數值,這些標記和數值中一定有一部分包括 SecureBoot 相同的內容。所以,在NT4(已安裝SP6補丁包)將這些標記位設為0可能就可以關閉syskey了。在改變這些設置時系統給出了一個錯誤提示說明SAM和系統設置相互沖突,但是在重新啟動計算機後,系統已經不再使用syskey了。
-3-
再win2000中還有另一個地方還存儲著關於syskey的信息
HKLM\\security\\Policy\\PolSecretEncryptionKey\\
這也是一個二進制的結構,也是使用同樣的存儲方式,將這里相應部分同樣設為0,syskey就已經從win2000中移除了。(如果這三部分修改出現錯誤(不一致),系統會在下次啟動是自動恢復為默認值)
-4-
,然後就是口令信息部分。舊的口令信息是長度是16位元組,但使用syskey後長度全部被增加到20位元組。其中頭四個位元組看起來想是某種計數器,可能是歷史使用記錄計數器。奇怪的是,當syskey被激活時,他並不立即記錄,而是在系統下次啟動時才記錄。而且,當密鑰被改變時,口令信息似乎並沒有相應更新。