当前位置:首页 » 电脑故障 » 电脑密码查看器

电脑密码查看器

发布时间: 2022-02-04 03:30:46

㈠ 电脑开机后怎么用查看器查看开机密码

据我了解,应该查看不了吧~
碰到这种情况,一般都是用PE系统去更改密码或者取消密码。

㈡ 给我一个WINDOWS7的开机密码查看器,或者通用密码!谢谢!

不用软件,直接进入调试模式,设置不用登录密码,然后重启就可以不用密码直接打开电脑

㈢ 电脑开机密码查看器怎么用

1.将制作好的u盘启动盘插入usb接口(台式用户建议将u盘插在主机机箱后置的usb接口上),然后重启电脑,出现开机画面时,通过使用启动快捷键引导u盘启动进入到大白菜主菜单界面,选择“【03】运行大白菜Win2003PE增强版(旧电脑)”回车确认。如下图所示

5.耐心等待工具对系统开机密码的解密过程,解密过程完成后,在窗口中会显示出所存在的电脑用户信息,拖动下方的滚动条移动至密码栏信息,会看到密码已经显示出来了。

㈣ 谁有win7系统的开机密码查看器就是已经登陆用户了,然后查看密码那种

用“侠客密码查看器”吧

可能有些杀毒软件会报毒,毕竟是要破解查看嘛。选信任或放行就是了。

㈤ 电脑开机密码查看软件

查看开机密码:
1、将制作好的【u深度u盘启动盘】插入电脑接口,开机按快捷键进入主菜单界面,选择“【03】运行U深度Win2003PE增强版(老机器)”下
2、进入pe系统后,依次点开“开始-程序-密码管理-通用密码查看器”
3、打开密码查看器工具后,首先点击“恢复hashes”按钮,
4、这时工具会自动执行解密操作,等待解密完成后,勾选窗口中“手动解密”选项, 然后分别在下方SAM注册文件、系统注册文件、安全注册文件三个对应的选择栏中分别找到sam、system、security三个文件,再点击手动解密,如下图所示:
5、解密过程中,工具会检测电脑中存在的用户信息。拖动下方的滚动条移动到密码信息栏,待密码解密完成,我们就能查看到开机密码了

㈥ 求查看电脑密码的软件。

侠客密码查看器

㈦ 电脑开机密码查看器的软件

XP系统可以下载电脑开机密码查看器进行查看电脑设置的无线密码。
win7
以上的系统,就无法利用软件显示电脑设置的无线密码。

㈧ 求推荐一个电脑开机密码查看软件,最好支持Windows10系统

查看电脑开机密码的软件,如侠客密码查看器,这是一款免费功能强大的密码查看软件,本程序可查看Windows系统文本编辑控件以及网页密码文本中以‘******’显示的密码的实际内容。 其功能如下: 功能强大的密码查看软件; 支持Windows系统中 '***' 显示的星号密码查看; 支持拨号密码查看,包括ADSL上网密码查看与LAN上网密码查看; 支持网页中 '***' 显示的星号密码查看,支持框架页面; 支持IE自动完成的密码、表单内容查看与密码列表保存; 支持OutLook Express邮件帐户密码查看; 支持CMOS开机密码清除; 支持IE分级审查密码清除。

㈨ 怎样查看自己电脑administrator的密码

查看电脑administrator的密码如下:

1、单击“开始运行”。

㈩ 开机密码查看器

没有的,不过你可以在启动的时候用超级用户进入,然后进入c:\windows\system32\config文件夹,找到sam文件,里面就是这台电脑所有用户名和密码的信息了

推荐使用syskey.exe试试
微软在win NT4的SP3之和以后的补丁中,提供了一个syskey.exe的小工具来进一步加强NT的口令。这个软件是可以选择使用的,管理员只要运行一下这个程序并回答一些设置问题就可以添加这项增强功能。(windows2000已经作为缺省安装设置了)
syskey被设计用来防止轻易获得SAM口令,它是如何工作的呢?
当syskey被激活,口令信息在存入注册表之前还进行了一次加密处理。然而,在机器启动后,一个旧的格式的信息还是会保存在内存中,,因为这个旧格式的口令信息是进行网络验证的所需要的。
可以这样认为:syskey使用了一种方法将口令信息搞乱。或者说使用了一个密钥,这个密钥是激活syskey由用户选择保存位置的。这个密钥可以保存在软盘,或者在启动时由用户生成(通过用户输入的口令生成),又或者直接保存在注册表中。由于没有官方的正式技术说明如何关闭syskey,所以syskey一旦启用就无非关闭,除非用启用syskey之前的注册表备份恢复注册表。

*** 将syskey激活后系统有什么发生了什么,如何关掉syskey呢?***

-1-

将syskey激活后,在注册表HKLM\\System\\CurrentControlSet\\Control\\Lsa下被添加了新的键值\'SecureBoot\'中保存了syskey的设置:
1 - KEY保存在注册表中
2 - KEY由用户登录时输入的口令生成
3 - KEY保存在软盘中
但是把主键删除或者把值设成0并没能将syskey关闭,看来还有其他的地方......

-2-
HKLM\\SAM\\Domains\\Account\\F 是一个二进制的结构,通常保存着计算机的SID和其他的描述信息。当syskey被激活后,其中的内容就变大了(大小大约是原来的两倍) 增加的部分估计是加密的KEY+一些标记和其他的数值,这些标记和数值中一定有一部分包括 SecureBoot 相同的内容。所以,在NT4(已安装SP6补丁包)将这些标记位设为0可能就可以关闭syskey了。在改变这些设置时系统给出了一个错误提示说明SAM和系统设置相互冲突,但是在重新启动计算机后,系统已经不再使用syskey了。

-3-
再win2000中还有另一个地方还存储着关于syskey的信息
HKLM\\security\\Policy\\PolSecretEncryptionKey\\
这也是一个二进制的结构,也是使用同样的存储方式,将这里相应部分同样设为0,syskey就已经从win2000中移除了。(如果这三部分修改出现错误(不一致),系统会在下次启动是自动恢复为默认值)

-4-
,然后就是口令信息部分。旧的口令信息是长度是16字节,但使用syskey后长度全部被增加到20字节。其中头四个字节看起来想是某种计数器,可能是历史使用记录计数器。奇怪的是,当syskey被激活时,他并不立即记录,而是在系统下次启动时才记录。而且,当密钥被改变时,口令信息似乎并没有相应更新。