无痕迹绕过windows系统密码

作者:ying,人气:33,被1人顶过

详细介绍

最近闲着没事弄windows系统密码,突然想到如何无痕迹进入别人电脑,而做到对方无法察觉。

1、首先说明的是进入别人电脑是正常使用别人电脑,包括应用程序

2、保证对方再次使用时不会发现密码被去掉

3、这里要保证的是对方电脑能支持U盘启动或者能读取带有PE的光盘

操作原理很简单:

1、用PE将C:WINDOWSsystem32config文件夹下的SAM文件拷贝,复制到一个地方(正常情况下,这个文件是不让复制的,同样第四步中的替换也不能在windows系统正常使用下替换)

2、使用DOS工具箱中的PWD命令将对方的密码删掉,具体方法略,电脑上没有装虚拟机,无法截图.DOS工具箱一般Ghost系统盘或者U盘启动PE中都有这一项。

3、开机,将会以无密码的形式进入对方电脑,可以正常使用了

4、使用完毕,以PE进入电脑,将原来的SAM文件替换现在文件夹(C:WINDOWSsystem32config)中的SAM文件

5、再次开机,密码输入框又会重新出现。

本人亲自验证,确保有效。

作者:ying,人气:33,被1人顶过

详细介绍

最近闲着没事弄windows系统密码,突然想到如何无痕迹进入别人电脑,而做到对方无法察觉。

1、首先说明的是进入别人电脑是正常使用别人电脑,包括应用程序

2、保证对方再次使用时不会发现密码被去掉

3、这里要保证的是对方电脑能支持U盘启动或者能读取带有PE的光盘

操作原理很简单:

1、用PE将C:WINDOWSsystem32config文件夹下的SAM文件拷贝,复制到一个地方(正常情况下,这个文件是不让复制的,同样第四步中的替换也不能在windows系统正常使用下替换)

2、使用DOS工具箱中的PWD命令将对方的密码删掉,具体方法略,电脑上没有装虚拟机,无法截图.DOS工具箱一般Ghost系统盘或者U盘启动PE中都有这一项。

3、开机,将会以无密码的形式进入对方电脑,可以正常使用了

4、使用完毕,以PE进入电脑,将原来的SAM文件替换现在文件夹(C:WINDOWSsystem32config)中的SAM文件

5、再次开机,密码输入框又会重新出现。

本人亲自验证,确保有效。


相关内容

  • 如何彻底删除电脑中所有的历史记录
  • 如何彻底删除电脑中所有的历史记录 手动清除电脑痕迹当然可以,只是操作起来麻烦,又容易漏掉一些.找点资料给你: 1.清除最近使用过的文档记录 以Windows XP为例,右键点击"开始"按钮,选择"属性",在弹出的设置任务栏和开始菜单属性对话窗中点"自 ...

  • 清理历史记录
  • 1.清除最近使用过的文档记录 以Windows XP为例,右键点击"开始"按钮,选择"属性",在弹出的设置任务栏和开始菜单属性对话窗中点"自定义"按钮,在"自定义开始菜单"对话框中的"高级"标 签下点 ...

  • 电脑操作几招
  • 电脑操作几招"巧" ●巧"缩"篇幅 在WORD中,当你输入编排好的一个启事或一个说明书,刚好超出一页数行,而设置好的页面及版式又不便作调整,多费一张纸是小事,那寥寥几行"占据"一页显得不雅.与其费劲地去斟酌该删除哪些字句,不如灵活地使用WO ...

  • 电脑开机密码
  • 教你学解开机密码! 一. 在开机时,按下F8进入"带命令提示符的安全"模式输入"NET USER+用户名+123456/ADD"可把某用户的密码强行设置为"123456" 二. 如用户忘记登入密码可按下列方法解决 1.在计算机启动时按[F8 ...

  • 如何知道黑客是否入侵过你的电脑
  • 无论是对技术的喜好,还是金钱诱惑,或者是政治利益驱使,黑客们主打的入侵与攻击技术的发展速度都明显在加快.安全厂家好像也很努力,但总是在自己的销售利益上走来走去,从最初的老三样(防火墙FW.入侵检测IDS.防病毒AV),到现在的统一安全网关(UTM).漏洞扫描.行为审计.身份认证.传输加密(VPN). ...

  • SQL数据库安全配置九大措施
  • Sql数据库安全配置九大措施 作者:佚名 数据库是电子商务.金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息.大多数企业.组织以及政府部门的电子数据都保存在各种数据库中,他们用这些数据库保存一些个人资料,比如员工薪水.个人资料等等.数据库服务器还掌握着敏感的金融数据.包括交易记录.商业 ...

  • 防黑客入侵你的电脑(精)
  • 几招就可防电脑黑客 一.设置电脑系统的开机密码 具体作用:避免黑客通过网 络随意入侵到你的电脑系统.破 坏系统.盗取你的数控 操作方法:在桌面上右击 "我的电脑"图标→在弹出的快 捷菜单中,单击"管理"菜单→ 单击"本地用户和组"选项→双 ...

  • 网络安全复习材料答案
  • 1. 属于C 级的操作系统有: A. UNIX 操作系统 B. DOS 操作系统 C. Windows99操作系统 D. Windows NT操作系统 2. 数据在存储或传输时不被修改.破坏,或数据包的丢失.乱序等是指: A 数据完整性 B 数据一致性 C 数据同步性 D 数据源发性 3. 加密工具 ...

  • 信息安全评估报告
  • 信息安全评估报告 (管理信息系统) 二零一六年一月 1 目标 ××单位信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全. 2 评估依据.范围和方法 2.1 评估依据 根据国务院信息化工作办公室<关于对国家基础信息 ...