Consejos para ingresar a un sistema confidencial sin cambiar la contraseña

  

Muchos usuarios del sistema configurarán una contraseña para que la computadora proteja su computadora y que no sea utilizada por otros. De hecho, un programa de configuración de contraseña tan simple a veces no es seguro. A los ojos del maestro, todavía puede evitar la contraseña establecida e ir directamente al sistema con la contraseña. ¿Cómo lograr una operación tan mágica? La habilidad ahora se comparte con todos.

Ingrese PE (no se requiere un programa externo, puede ingresar en el modo mínimo para ahorrar tiempo).

Abra el registro (Nota: ¡El registro aquí es solo PE en lugar del sistema en el disco duro!)

Luego haga clic en HKEY_LOCAL_MACHINE y luego haga clic en "Archivo" " " Cargue la sección " En este momento, puede seleccionar el archivo sam en el disco duro.

Los archivos generales se colocarán en el disco del sistema, como por ejemplo: " c: \\ WINDOWS \\ system32 \\ config " carpeta. Una vez que lo encuentre, haga clic en Aceptar para cargar.

Al cargar, se le solicitará que ingrese el nombre de carga. Puede ingresarlo aquí (por ejemplo: 0541).

En este punto, encontrará que hay un elemento adicional 0541 en HKEY_LOCAL_MACHINE. Este elemento es el archivo de contraseña SAM del sistema de disco duro que se acaba de cargar.

Ok, la preparación está lista.

Comience a modificar el registro (primero puede hacer una copia de seguridad del archivo SAM en el disco duro)

1. Localice la rama de HKEY_LOCAL_MACHINE \\ 0541 \\ SAM \\ Domains \\ Account \\ Users \\ 000001F4 " Haga clic derecho en el elemento 000001F4 para exportar. Exporte el artículo 000001F4 a cualquier ubicación. Nómbrelo ADMIN1F4.

2. Busque la rama "HKEY_LOCAL_MACHINE \\ 0541 \\ SAM \\ Domains \\ Account \\ Users \\ Names \\ Guest ". Haga clic derecho en el elemento de invitado para exportar. Exporte el elemento Invitado a cualquier ubicación y asígnele el nombre Invitado.

3, haga clic en "HKEY_LOCAL_MACHINE \\ 0541 \\ SAM \\ Domains \\ Account \\ Users \\ Names \\ Guest"; el elemento Invitado en la rama se ve del tipo correcto como: 1F5 Busque el elemento correspondiente en el elemento Usuarios como: 000001F5 y exporte Este artículo. Nombrado Guest1F5

4. Edite el archivo de registro de invitados que acaba de exportar.

(1) Cambie el Invitado en el archivo de registro de Invitados a cualquier nombre (por ejemplo, huaidan). Este es el nombre de usuario que utiliza al iniciar sesión. No puede ser el mismo que el existente.

(2) Cambie el " 1f5 " en @@ hex (1f5) en el archivo de registro de Invitado a " 1e5 "

(3) Guarde este registro (Invitado ) Importar.

5, edite el archivo de registro Guest1F5. Cambie 000001F5 en la segunda línea a 000001e5 y no cierre.

Luego edite el archivo de registro ADMIN1F4, copie " F " (incluya) los siguientes valores clave (excluyendo) y sobrescriba la misma ubicación en el archivo de registro Guest1F5.

6. Importe el archivo de registro Guest1F5 que se acaba de editar.

Ok, todas las cosas se han hecho. En este punto, puede reiniciar la computadora y presionar la tecla " ctrl + alt + del " para cambiar el nombre de usuario cuando se le solicite una contraseña. Luego ingrese el nombre de usuario (huaidan) que acaba de crear. La contraseña está en blanco. ¿Qué encuentra cuando ingresa al sistema? ¡Este es el privilegio más alto! En realidad, es ingresar al Administrador de ADM.

Principio: este método realmente usa el valor de la clave de permiso en la clave de registro del administrador del administrador. Y el valor de la clave de contraseña del usuario invitado constituye un nuevo usuario para ingresar a la interfaz del administrador. ¿Qué sucede si el usuario invitado establece una contraseña?

Puede usar la contraseña de usuario invitado de otros sistemas XP o directamente usar el valor de la clave de la contraseña de la cuenta de invitado en el sistema PE. Es decir, el valor clave debajo del comienzo de la palabra "V "".

Es importante tener en cuenta la ruta de importación del registro. Debido a que estamos cargando el archivo SAM del sistema dentro del disco duro, la ruta de importación no puede usar la ruta SAM en el sistema PE.

Por ejemplo, la ruta del archivo SAM del disco duro es "HKEY_LOCAL_MACHINE \\ 0541 \\ SAM \\ Domains \\ Account \\ Users \\ Names \\ Guest "

La ruta en el sistema PE es" HKEY_LOCAL_MACHINE \\ sam \\ SAM " \\ Domains \\ Account \\ Users \\ Names \\ Guest

Después de ingresar al sistema, ¿qué está haciendo? Oh, puede usar el software para leer la contraseña de la cuenta del administrador. O continúe iniciando sesión con este usuario oculto.

Eliminar métodos de usuario ocultos. Simplemente ingrese al registro y abra el registro. En este caso, debe establecer sus propios permisos para abrir el elemento SAM. Haga clic con el botón derecho en el elemento SAM para seleccionar permisos, agregar, avanzado y buscar inmediatamente. Luego encuentre el nombre de usuario que está usando ahora. Haga clic en Aceptar y haga clic en Aceptar. Luego, seleccione el nombre de usuario que acaba de agregar y configure los permisos a continuación. Presione F5 para actualizar. Puede abrir el elemento SAM.

Localice " HKEY_LOCAL_MACHINE \\ sam \\ SAM \\ Domains \\ Account \\ Users \\ Names " en el elemento SAM para eliminar el " 000001e5 "

Luego ve a   HKEY_LOCAL_MACHINE \\ sam \\ SAM \\ Domains \\ Account \\ Users \\ Names " borra el " huaidan " elemento

" huaidan " El valor corresponde al valor de " 000001e5 ".

Si hay un problema, puede sobrescribir el archivo SAM respaldado en el PE a " c: \\ WINDOWS \\ system32 \\ config "

Lo anterior es ingresar los pasos de la operación secreta del sistema sin cambiar la contraseña. Tal vez sienta que no es seguro configurar una computadora confidencial y que otros ingresen. De hecho, más Cuando necesitamos nuestro propio comportamiento de autodisciplina, el conocimiento es una habilidad más que un medio para dañar. La ley no permite ver la privacidad de los demás. Los métodos que introducimos pueden, por supuesto, limitarse a los canales legales y normales.

Copyright © Conocimiento de Windows All Rights Reserved