360常識網 常識網17csw

有最簡單的方法!一、就是買張碟 。
二、就是放電 三、就是原始密碼下例:請看 盡管通過給CMOS加個密碼,可以防止別人進入BIOS菜單修改機器的配置 。但是這并不保險,任何稍微有點電腦常識的人都可以輕而易舉地利用軟盤啟動Debug程序、密碼破解程序攻破Windows下的密碼 。
方法一:更改硬件配置 當丟失CMOS密碼時,可以先嘗試改動機器的硬件配置后再重新啟動 。因為啟動時如果系統發現新的硬件配置與原來的硬件配置不相同,可能會允許直接進入CMOS重新設置而不需要密碼 。
改動硬件配置的方法很簡單,比如拔去一根內存條或安裝一塊不同型號的CPU(當然要主板支持)、更換一塊硬盤等等 。方法二:通用密碼法 現在大多數主板用的BIOS系統基本上都是Award、AMI等廠家的,這些廠家在生產的時候都為自己的BIOS預留了萬能密碼,以防萬一,其中,Award4.51版以前的通用密碼為Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT 。
AMI BIOS的萬能密碼為AMI、BIOS、PASSWORD、HEWITT RAND、AMI?SW、AMI_SW、LKWPETER、A.M.I 。注意 應區分大小寫 。
以上萬能密碼在486、奔騰主板上破解CMOS口令幾乎百發百中,而對PII或以上級的主板就不那么靈光了 。能破解PII以上級的新主板的萬能密碼很少,據目前了解,可嘗試用abaubjao 。
方法三:利用Debug命令破除Setup密碼 如果計算機能正常引導,只是不能進入BIOS設置,也就說機器設置了Setup密碼 。這種密碼設置主要是為了防止未授權用戶設置BIOS,但可以利用DOS狀態下的Debug命令向端口 70H和71H發送一個數據,手工清除該密碼,具體操作如下: C:/>DEBUG —0 70 10 一O 71 01 一Q 或者 C:/>DEBUG —0 70 2e —O 71 00 一O 70 2f —O 71 00 一Q 重新啟動計算機后,就可以直接進入CMOS修改設置,而不再詢問密碼了 。
注意 70和71是CMOS的兩個端口,可以向它們隨意寫入一些錯誤數據(如20、16、17等),就會破壞CMOS里的所有設置 。方法四:無敵Copy法 當系統自檢完畢,準備引導Windows時按下(P8)鍵,選擇“Safe mode command prompt only”(安全命令模式),在DOS狀態下(也可在Windows95的DOS下),鍵入以下命令: c:>copy con cmos.com 然后進入編輯狀態,一手按住[Alt]鍵,另一只手在小鍵盤(按鍵盤上面那—排數字鍵是沒有作用的)上敲擊下列數字串,再同時抬起雙手,如此反復:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195 。
【360常識網 常識網17csw】輸入過程中,每松開一次[Alt]鍵屏幕上都會出現一個亂字符,不必管它 。完成后,再按[Ctrl+Z]或[F6]鍵保存,得到一個新的程序Cmos.com 。

直接運行Yk.com這個文件,屏幕上應該沒有任何提示信息,然后重新啟動計算機即可清除CMOS里的密碼 。當然,CMOS里的其他設置也會同時被清除,這就需要重新設置了 。
可以用“Type Corm.com”命令顯示文件內容,顯示的內容應為ASCII碼 。重新啟動,按(Del)鍵直接進入,即可重新設置CMOS 。
以后只要運行程序Cmos.com,即可解開COMS密碼 。方法五:利用工具軟件Cmospwd.exe 可以利用專門破解CMOS密碼的工具軟件Cmospwd 。
只要在DOS下啟動該程序,它就會將用戶的CMOS密碼顯示出來 。該工具軟件支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多種BIOS,并且使用非常方便 。
方法六:COMS密碼破解工具CMOSCracker 現在的PC都可以設定開機密碼 。密碼—般有兩種:User Password和Supervisor Password 。
前者可以開機,而后者可以進入CMOS中進行設置 。這兩個密碼存儲在主板的BIOSRAM芯片中,但并非簡單存儲,而是將它們進行了編碼,形成一個32位長的Word密文存儲的 。
開機時,用戶輸入密碼,同樣進行編碼,然后與存儲的密文比較,相同則密碼正確,否則密碼錯誤 。由于密碼可以接受長度最小為1位最大為8位的可打印ASCII字符,能用來作為密碼字符的最小ASCII碼為20H,即“空格”字符,最大ASCII碼為7EH,即“空格”字符,共計有7EH—20H+1=95個字符 。
顯然,密碼組合共計有95一次密+95二次密+95三次密+… +95八次密=95X((1—95八次密)/(1—95))>95八次密,即超過6600億不同的密碼,而密文只有65 536種可能,所以該函數映射關系是多對一的 。CMOSCracker工具正是利用了這一原理,取出存儲在BIOSRAM芯片中的密文Word然后進行逆運算,找到部分密碼字符串 。

雖然它們不一定與原密碼相同,但是經過編碼后一定與原密碼經過編碼后的密文Word相同,故可以與原密碼達到相同的效果 。方法七:工具軟件BiosPwds.exe 利用這個工具可以很輕松地得知BIOS的密碼 。

推薦閱讀