CMOS開機(jī)密碼解密方法
CMOS開機(jī)密碼解密方法
今天,學(xué)習(xí)啦小編就給大家介紹CMOS開機(jī)密碼解密方法,讓大家更了解主板,希望能幫到廣大網(wǎng)友。
一、用DEBUG清除口令密碼
在DOS命令行運(yùn)行DEBUG程序,然后可用以下五種方法之一解密(如表),輸入完后重啟電腦即可。
二、用COPY命令清除口令密碼
用“COPYCOMJM.COM”命令建立一個(gè)有十個(gè)字節(jié)的文件JM.COM。注意:一些特殊字符是用ALT鍵加小鍵盤數(shù)字鍵輸入的。
在DOS命令行運(yùn)行COPYCONJM.COM命令:
C:\DOS>COPYCONJM.COM
然后輸入相應(yīng)的十個(gè)字符:
第一、二、三個(gè)字符是ALT+176、ALT+17、ALT+230;第四個(gè)字符是p;第五、六、七個(gè)字符是ALT+176、ATL+20、ATL+230;第八個(gè)字符是q;第九個(gè)字符是ALT+205;第十字符是空格。
按上述方法將十個(gè)字符輸入后,按F6存盤,即生成一個(gè)十字節(jié)的小文件JM.COM,執(zhí)行它即可。以上方法成功率在95%之上。
細(xì)心的讀者也許已注意到用DEBUG解密中的法一、二、三、四、五中都有70和71兩個(gè)數(shù)字,其實(shí)COMS中數(shù)據(jù)訪問(wèn)是通過(guò)兩個(gè)I/O端口來(lái)實(shí)現(xiàn)的。端口70H是一個(gè)字節(jié)的地址端口,它是用來(lái)設(shè)置COMS中數(shù)據(jù)的地址;端口71H是用來(lái)讀寫端口70H設(shè)置COMS地址中的數(shù)據(jù)單元內(nèi)容。其實(shí)將JM.COM反匯編后,也會(huì)看到70H和71H兩個(gè)端口。
三、用工具軟件查出密碼
Biospwds.exe和Comspwd.exe這兩個(gè)工具都能滿足你的要求,下面我就來(lái)把它們?cè)敿?xì)介紹一下:
Comspwd.exe為DOS下的工具,當(dāng)然也可在Windows的MS-DOS窗口下使用,運(yùn)行后就會(huì)出現(xiàn)有關(guān)BIOS的信息。比較有特色的是它不僅會(huì)根據(jù)密碼加密方式的不同分別解出Award、AMI和Phoenix等不同BIOS廠商的密碼,而且還能算出IBM、Dell、Compaq等品牌電腦專用BIOS的密碼,可見作者設(shè)計(jì)時(shí)考慮得十分周到。它的大小只有10.3KB,平時(shí)在自己的郵箱中保留一個(gè)備份,隨用隨下。
Biospwds.exe是Windows下運(yùn)行的軟件,同樣也只由一個(gè)文件構(gòu)成,運(yùn)行后點(diǎn)“Getpasswords”就會(huì)自動(dòng)識(shí)別BIOS的廠家、版本、日期及超級(jí)用戶密碼等。不過(guò)它的體積稍大,有167KB。
在使用上述兩個(gè)軟件的過(guò)程中,你會(huì)發(fā)現(xiàn)程序顯示的密碼有時(shí)和真實(shí)的密碼有所不同,這是正?,F(xiàn)象。它們都是對(duì)BIOS編碼過(guò)的密碼進(jìn)行逆向解碼,得出的結(jié)果可能并不唯一。