社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 1740阅读
  • 2回复

[原创]忘记系统登入密码的十几种解决办法

楼层直达
级别: 光盘中级
发帖
4601
飞翔币
335
威望
267
飞扬币
1602
信誉值
0

忘记系统登入密码的十几种解决办法
你如果是开机密码忘记了,可关机,打开主机,把主板电池取下,3--5分钟后再装上即可。

你如果是登陆WINDOWS系统的密码忘记了,看看下面这篇文章能否帮你:

 忘记系统登入密码的十几种解决办法

  在网上传的解决方法无非就是那几种(也算不少了,你看下面,有一些方法实际上是包括不同方案的一类,
这样算起来的话……有14个方法呢!),不过,这些方法是否都可以用呢?我不知道——相信在座的许多人都不
知道,那些大虾帖出方法就“消失”了,而没什么人站出来说哪个方法是无效的……所以,我花一下午整理出来,
现在贴上来,请有用过如下方法的朋友回复告诉我使用效果,我会更正。

  如果你是一个很容易遗忘的人,那么一定不要忘记在第一次设置密码的同时创建一张可以恢复Windows XP中
的账户密码的启动盘,它可以让你免去格式化硬盘的烦恼。

  从“控制面板”中找到“用户账户”项,选中自己的账户进入如图所示的控制界面,我们可以看到左侧任务
列表中有一项“阻止一个已忘记的密码”,点击后便可打开“忘记密码向导”,向导会提示插入一张格式化过的
空白磁盘,操作过程中会让你输入该账户所使用的密码,很快便可以创建一张密码重设盘。

  以后,当我们忘记了账户密码的时候,在没有使用“欢迎屏幕”登录方式的情况下登录到Windows XP后,按
下“Ctrl + Alt + Del”组合键,出现“Windows 安全”窗口,点击选项中“更改密码”按钮,出现更改密码窗
口。这个窗口中,将当前用户的密码备份,点击左下角“备份”按钮,激活“忘记密码向导”,按照提示创建密
码重设盘。

  如果在Windows XP的登录窗口输入了错误的密码,就会弹出“登录失败”窗口,如果你的确想不起来自己的
密码是什么时,可点击“重设”按钮,启动密码重设向导,通过刚才所创建的密码重设盘,就可以用这张密码重
设盘更改密码并启动系统。重新设定密码,登录Windows XP.

  “密码重设盘”的创建,含有一定的危险性,因为任何人都可以使用这一张“密码重设盘”来登录Windows
XP,都可以以该用户的名义进入用户帐户,操作真正用户所能操作的一切,所以必须将“密码重设盘”保存在适
当的地方,以防丢失或失泄密。

  方法1 ——利用“administrator ”(此方法适用于管理员用户名不是“administrator ”的情况)

  我们知道在安装Windows XP过程中,首先是以“administrator ”默认登录,然后会要求创建一个新账户,
以进入Windows XP时使用此新建账户登录,而且在Windows XP的登录界面中也只会出现创建的这个用户账号,不
会出现“administrator ”,但实际上该“administrator ”账号还是存在的,并且密码为空。

  当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del 键二次,
即可出现经典的登录画面,此时在用户名处键入“administrator ”,密码为空进入,然后再修改“zhangbp ”
的口令即可。

  方法2 ——删除SAM 文件(注意,此法只适用于WIN2000 )

  Windows NT/2000/XP中对用户帐户的安全管理使用了安全帐号管理器(Security Account Manager,SAM )
的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被
删除,安全标识也同时被删。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识完全不同。
因此,一旦某个帐号被用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。安全帐号管理器的
具体表现就是%SystemRoot%\system32\config\sam文件。SAM 文件是Windows NT/2000/XP的用户帐户数据库,所
有用户的登录名以及口令等相关信息都会保存在这个文件中。

  知道了这些,我们的解决办法也产生了:删除SAM 文件,启动系统,它会重建一个干净清白的SAM ,里面自
然没有密码了。

  不过,这么简单的方法在XP是不适用的,可能微软以此为BUG ,做了限制……所以现在在XP系统下,即使你
删除了SAM ,还是不能删除密码,反而会使系统启动初始化出错,从而进入死循环而不能进系统!!

            ---------------------------------------------

  方法3 ——从SAM 文件中找密码(前提……会使用DOS 基本命令就行)

  在系统启动前,插入启动盘,进入:C :\WINNT\System3\Config\用COPY命令将SAM 文件复制到软盘上。拿
到另一台机子读取。这里需要的工具是LC4 ,运行LC4 ,打开并新建一个任务,然后依次击“IMPORT→Import from
SAM file”,打开已待破解的SAM 文件,此时LC4 会自动分析此文件,并显示出文件中的用户名;之后点击“Session
→Begin Audit ”,即可开始破解密码。如果密码不是很复杂的话,很短的时间内就会得到结果。

  不过,如果密码比较复杂的话,需要时间会很长,这时我们就需要用下面的方法了。

            ---------------------------------------------

  方法4 ——用其他SAM 文件覆盖(前提是你可以得到另外一台电脑的SAM 文件和它的密码……个人觉得是最
为可行的办法)

  1 ——如上所说,SAM 文件保存着登录名以及口令,那么我们只要替换SAM 文件就是替换登录名以及口令了。
不过,这个替换用的SAM 文件的“产地”硬盘分区格式要和你的系统一样(看是FAT32 还是NTFS,你自己确认)。
最好这个“产地”的系统没有设密码,安全方面设置没动过(实际上很大部分的个人电脑都是这样),当然,比
较保险的方式是把XP的“Win NT\System 32\Config\”下的所有文件覆盖到“C :\Win NT\System 32\Config\ ”
目录中(假设你的XP安装在默认分区C :),

  2 ——如果得不到别人的帮助(我是说“万一”),你可以在别的分区上在安装一个XP系统,硬盘分区格式
要和原来的一样,并且请你注意一定不要和原来的XP安装在同一分区!在开始之前,一定要事先备份引导区MBR ,
备份MBR 的方法有很多,使用工具软件,如杀毒软件KV3000等。装完后用Administrator 登陆,现在你对原来的
XP就有绝对的写权限了,你可以把原来的SAM 考下来,用10PHTCRACK得到原来的密码。也可以把新安装的XP的Win
NT\System 32\Config\下的所有文件覆盖到C :\Win NT\System 32\Config\ 目录中(架设原来的XP安装在这里),
然后用KV3000恢复以前悲愤的主引导区MBR ,现在你就可以用Administrator 身份登陆XP了。

  “2 号方案我自己都觉得麻烦,还是1 号:叫别人帮忙比较好……”

  【另外,据说C :\windows\repair 目录下的SAM 是原始版本的,可以用它来覆盖 system32 下的这个SAM ,
这样就可以删除现在的密码,而恢复到刚开始安装系统时的密码了。如果这个密码为空,岂不是……】

            ---------------------------------------------

  方法5 ——使用Win 2000安装光盘引导修复系统(前提……很明显吧?就是你要有一张Win 2000安装光盘)

  使用Win 2000安装光盘启动电脑,在Wndows2000安装选择界面选择修复Windows 2000(按R 键);,然后选
择使用故障控制台修复(按C 键),系统会扫描现有的Window2000/XP版本。一般只有一个操作系统,所以只列
出了一个登录选择(l :C :\Windows )。从键盘上按l ,然后回车,这个时候,Window XP 并没有要求输人
管理员密码,而是直接登录进入了故障恢复控制台模式(如果使用的是Windows XP安装光盘启动的,那是要求输
人管理员密码的。这里指的管理员是指系统内建的Administraor账户)熟悉Windows 的朋友都知道,故障恢复控
制台里面可以进行任何系统级别的操作,例如:复制、移动、删除文件,启动、停止服务,甚至格式化、重新分
区等破坏性操作。

  测试使用光盘:集成SP3 的Windows 2000 Proessional简体中文版。

  测试通过的系统:Windows XP Proessional,打SPI 补丁的Windows XP(FAT32 和NTFS文件系统都一样)

  “需要注意的是,由于各种原因,市面上的一些Windows 2000安装光盘不能够显现故障控制台登录选项,所
以也无法利用这个漏洞。同时,由于故障控制台模式本身的限制,也无法从网络上利用这个漏洞,换句话说,这
个漏洞仅限于单机。”

            ---------------------------------------------

  方法6 ——利用NET 命令(有两个必要前提才行:按装WINDOWS XP的分区必须采用FAT 32文件小系统,用户
名中没有汉字。)

  我们知道在Windows XP中提供了“net user”命令,该命令可以添加、修改用户账户信息,其语法格式为:
net user“UserName”Password |*“”options “”“/domain ”

  net user“UserName {Password |*} /add”options “”/domain “

  net user“UserName”/delete “”/domain “”

  每个参数的具体含义在Windows XP帮助中已做了详细的说明,在此笔者就不多阐述了。好了,我们现在以恢
复本地用户“zhangbq ”口令为例,来说明解决忘记登录密码的步骤:

  1 、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。

  2 、运行过程结束时,系统列出了系统超级用户“administrator ”和本地用户“zhangbq ”的选择菜单,
鼠标单击“administrator ”,进入命令行模式。

  3 、键入命令:“net user zhangbq 123456 /add”,强制将“zhangbq ”用户的口令更改为“123456”。
若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add ”,
添加后可用“net localgroup administrators abcdef /add ”命令将用户提升为系统管理组“administrators”
的用户,并使其具有超级权限。

  4 、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq ”用户了。
另外,zhangbq 进入登入後在〔控制台〕→〔使用者帐户〕→选忘记密码的用户,然後选〔移除密码〕後〔等出
〕在登入画面中选原来的用户便可不需密码情况下等入(因已移除了)删除刚才新增的用户,在〔控制台〕→〔
使用者帐户〕→选〔alanhkg888〕,然后选〔移除帐户〕便可。

  方法7 ——用破解密码软件(前提是你要有标准的系统安装光盘——不是那种“集成”多个系统的D 版盘)

  1 ——使用PASSWARE KIT 5.0中的Windows KEY 5.0 ,用于恢复系统管理员的密码,运行后生成3 个文件:
TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3 个文件共50KB. 把这3 个文件放在任何软盘中,然后使用XP安装光
盘启动电脑,启动过程中按F6键让系统采用第三方驱动程序。此时,正是我们切入的最好时机,放入该软盘就会
自动跳到Windows KEY 的界面。他会强行把ADMINISTRATOR 的密码换成12345 ,如此一来何愁大事不成?嗬嗬!
当你重新启动以后,你会被要求再次修改你的密码。软件下载地址:http://www.mydown.com.

  2 ——使用OFFICE NT PASSWORD & REGISTRY EDITOR. 用该软件可以制作LINUX 启动盘,这个启动盘可以访
问NTFS文件系统,因此可以很好地支持Windows 2000/XP.使用该软盘中的一个运行在LINUX 下的工具NTPASSWD就
可以解决问题,并且可以读取注册表并重写账号。使用方法很简单,只需根据其启动后的提示一步一步做就可以
了。在此,建议你使用快速模式,这样会列出用户供你选择修改那个用户密码。默认选择ADMIN 组用户,自动找
到把ADMINISTRATOR 的名字换掉的用户,十分方便。下载地址:http://www.mydown.com.

  3 ——ERD.Commander2003 为Windows 的管理员和最终用户,面对随时可能崩溃的系统,可能每人都会有自
己的一套工具,用来挽救数据和修复系统。ERD Commander 这可以算是Winternals Administrators “Pak 工具
中最强大的组件了,其中一个引人注目的功能就是修改密码,Windows NT/2000/XP/2003 系统中任何一个用户的
密码都可以在不知道原先密码的情况下被ERD 修改掉。

  http://www.hzxinxin.com/list/SoftView.Asp ?SoftID=463

            ---------------------------------------------

  方法8 ——修改屏幕保护程序(前提是你有设置屏保)

  使用NTFSDOS 这个可以从DOS 下写NTFS分区的工具。用该软件制作一个DOS 启动盘,然后到C :\Win NT\System
32下将屏幕保护程序Logon.Scr 改名,接着拷贝Command.com 到C :\Win NT\System 32 下(WIN2000 下可以用
CMD.EXE ),并将该文件改名为Logon.Scr.这样启动机器15分钟以后,本该出现的屏幕保护现在变成了命令行模
式,而且是具有ADMINISTRATOR 权限的,通过他就可以修改密码或者添加新的管理员账号了。改完以后不要忘了
把屏幕保护程序的名字改回去。下载地址:http://www.mydown.com.

            ---------------------------------------------

  方法9 ——使用启动脚本(前提……会使用DOS 基本命令就行)

  Windows XP启动脚本(startup script_s )是计算机在登录屏幕出现之前运行的批处理文件,它的功能类似
于Windows 9 ×和DOS 中的自动执行批处理文件autoexec.bat. 利用这个特性,可以编写一个批处理文件重新设
置用户密码,并将它加入启动脚本中,这样就达到了目的。以下是具体步骤(假设系统目录为C :\Windows)。

  1.使用Windows98 启动盘启动电脑。在DOS 下新建一个文件叫a.bat ,内容只需要一条“net user”命令即
可:“Net user rwd 12345678 ”。这条命令的意思是将用户rwd 的密码设置为“12345678”(有关Net 命令的
用法,可参考Windows 帮助)。然后将文件a.bat 保存到“C :\windows\system32\GroupPolicy\Machine\script_s\Startup”
下。

  2.编写一个启动/ 关机脚本配置文件script_s.ini ,这个文件名是固定的,不能改变。内容如下:

  “Startup ”

  0CmdLine=a.bat 0Parameters=

  3.将文件script_s.ini 保存到“C :\winnt\system32\GroupPolicy\Machine\script_s ”下。script_s.ini
保存着计算机启动/ 关机脚本的设置数据,文件内容通常包含两个数据段:“Startup ”和“Shutdown”。“Startup”
数据段下是启动脚本配置,“Shutdown”数据段下是关机脚本配置。每个脚本条目被分成脚本名和脚本参数两部
分存储,脚本名保存在XCmdLine关键字下,参数保存在XParameters 关键字下,这里的X 表示从0 开始的脚本序
号,以区别多个脚本条目和标志各脚本条目的运行顺序。

  4.取出Windows 98启动盘,重新启动电脑,等待启动脚本运行。启动脚本运行结束后用户rwd 的密码就被恢
复为“12345678”。

  5.登录成功后删除上述步骤建立的两个文件。

  “实际上你可以借用另一台电脑用”记事本“编写a.bat 和script_s.ini ,再用软盘通过DOS 复制到自己的
电脑上”

  说明:以上脚本使用的是FAT32 文件系统,如果使用NTFS文件系统,可以将这块硬盘以从盘模式挂接到其它
能识别NTFS文件系统(如Windows 2000或Windows XP)的计算机上进行上述操作。本方法可以恢复管理员(Administrator)
的密码。对Windows2000 系统中本地计算机用户和域用户的密码恢复同样有效。

            ------------------------------------------------------------------------------------------------------

  个人瞎猜的方法==============

  方法10——利用输入法漏洞(前提是进入系统看见的不是欢迎界面,而是一般的系统网络用户登陆窗口)

  “其奥义取自网管软件登陆的破解,没有在系统里实验过。不过倒也没有后遗症,你们姑且试试”

  按ctrl+shift打开拼音输入法,出现拼音的状态条,在状态条上点击右键,就会出现一个下拉菜单,选择其
中的定义词组(放心,就算系统限制右键,在这也不管用)然后选择文件菜单里面的保存,就会调出保存对话框,
然后随便选择一个文件夹,点击右键,选择资源管理器,打开,进去添加个超级用户,一切就OK啦!

  (另外也可以用下拉菜单里的“帮助”,打开CHM 帮助文件,“选项”- “Internet选项”- “Internet临
时文件夹”- “设置”- “查看文件”,同样可以进文件夹)

  另外也可以利用输入法BUG ,这个方法很简单:就是调出输入法,调到智能ABC ,输入VV. 然后按左方向键,
光标到字母最前面,按DEL 删掉,按空格,这时系统提示出错,登陆窗口就被关掉了。进去后……要怎么做,不
用多说吧?

  “这方法的初衷无非是先进入系统,再更改添加用户。大不了放弃原先的管理员用户,自己另建一个使用…
…”

            ---------------------------------------------

  方法11——使用注册表(前提……你敢修改注册表)

  “借鉴于”修改注册表自动登陆系统“”

  “修改注册表自动登陆系统”的内容如下:

  【单击“开始 运行”,在输入框中键入“regedit ”打开注册表编辑器,然后在注册表编辑器左方控制台
中依次单击展开“HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/Current Version/Winlogon ”,再选
择“编辑 添加 字符串值”,在数值名称中键入“AutoAdminLogon”,然后在窗口中的空白位置上点一下,再
双击刚新建的字符串“AutoAdminLogon”,在弹出的“编辑字符串”对话框中输入“1 ”设置系统允许自动登录。
再重复以上的操作,创建一个名为“DefaultUserName ”的字符串值,编辑字符串为您准备用于自动登录的账户
名称。再新创建一个名为“Defaultpassword ”的字符串值,并编辑字符串为您准备用于自动登录的用户账户密
码,编辑完并检查无误后,关闭注册表编辑器并重新启动电脑即可自动登录。注意,如果已有“DefaultUserName
”,可以不必重新创建,直接更改原有字符串值。如果您的系统工作在局域网环境下,并且在登录到系统上时需要
登录域服务器,那么您还需要再添加一个“DefaultDomainName ”并编辑字符串为您登录的域名称。】

  而我在修改注册表时,发现里面本来就有“Defaultpassword ”的字符串,(这是我的个人情况),当然,
我原来就没有设密码,所以字符串的值为空。我是想,如果你们的系统也有“Defaultpassword ”的字符串,那
是否它的值就是密码呢?

  或者你们谁敢以上文的方法修改注册表,没准会屏蔽原先的登陆窗口呢!当然,要先备份注册表。(干脆建
议有条件的朋友在学校机房试试看)

  关于SAM 文件

  使用过NT内核Windows 操作系统的朋友都知道NT内核对系统密码的管理机制比Win32 内核的Windows 操作系
统要强得多,这部分归功于NT系统的门卫——SAM.

  对于Windows 的启动,很多用户并没什么特别的想法,大多数的人都这样看待这个问题:按下电源,稍等片
刻,“傻瓜化”的Windows 登录界面就出现在我们眼前。但是看了此文,你也许就会有点不同的想法了。

  微软做了两个不同的系统骨架,一个叫Win32 ,我们用的Win9x/Me系统就附在它上面;另一个叫NT(New Technology),
也就是WinNT/2000/XP/2003的骨架。不过很不幸,微软有点“偏心”,Win32 的骨架做得明显有点过小,所以它
成了瘦子,而NT则是典型的美国壮汉。更不幸的是,微软给Win32 配备的PWL 门卫是个花瓶,不仅连个家门都看
不住,而且嘴巴也守不住秘密;而NT呢,又捞了个好处,SAM 门卫尽心尽责,嘴巴也难撬开。NT内核Windows 操
作系统的密码安全性较Win32 内核Windows 操作系统的密码安全性高出很多跟SAM 不无关系,在这篇文章里,我
们就一起来认识一下NT内核Windows 操作系统的看门神——SAM.

  忠实的SAM 门卫

  SAM 最初是跟随第一代NT来到世界的,它在微软总部的特工代号叫做“安全账户管理器”(Security Accounts
Manager ),经历了几代系统的改进,这个门卫越来越强壮了。SAM 平时居住在WINNT\System32\Config 下。当
然,它不仅仅是一个SAM 文件这么简单,它还带有一名随从:Security(如图1 所示)。在NT内核Windows 系统
启动的时候,SAM 就开始忙碌了,首先,它在入口处要求你出示身份证——没有?那么就不能进入Windows ,并
且没得商量。即使你通过了“门检”,事情也还远远没有结束,SAM 随时盯着你呢,只要哪里又有人进来了,它
就赶紧去问人家要“证件”……SAM 记录的数据很多,包括所有组、账户信息、密码HASH、账户SID 等,应该说
是一个考虑得比较周全的门卫。

  前面说过了,SAM 不仅仅是一个文件那么简单,它不但有文件数据,在注册表里面还有一个数据库,位于HKEY_LOCAL_MACHINE\SAM
下,这是一个比较复杂的结构(如图所示)。SAM 在系统启动后就处于锁定状态,我们没法擅自更改这个文件内
容。

  SAM 的主要结构和用户分组

  从上述注册表里的分支我们可以看到以下结果:

  1.在HKEY_LOCAL_MACHINE\SAM\SAM\Domains下就是SAM 的内容,其下有两个分支“Account ”和“Builtin ”。

  2.Domains\Account\Users 下存放的就是各个账号的信息,当然,这里是加密过的二进制数据,每个账号下
面有两个子项,F 和V.项目V 中保存的是账户的基本资料,用户名、所属组、描述、密码、注释、是否可以更改
密码、账户启用、密码设置时间等。项目F 中保存的是一些登录记录,比如上次登录时间、错误登录次数等。SAM
靠这些齐全的备忘录来保存与用户账号相关的各种信息。

  3.Domains\Builtin 存放着不同用户分组信息,SAM 就是根据这个来划分NT中固有的6 个不同的工作组的,
它们分别是:管理员(Administrators)、备份操作员(Backup Operators)、客人(Guests)、高权限用户
(Power Users )、修复员(Replicator)和普通用户(Users )。

  幕后指挥官

  在Windows 系统中,虽然SAM 如此尽力,但是它却如《Terminator 3(终结者3 )》里MODEL 101 的设置一
样,不听从你的指挥。它只听本地安全认证(Local Security Authority)程序——LSASS.EXE 的差遣,就连进
门时的审查也是LSASS 的指示。如果你把LSASS 杀了,你就等着被赶出门吧——当然,对于普通用户来说,如果
你试图用普通的进程管理工具或者Windows 系统的进程管理杀掉“LSASS.EXE ”进程的话,只会得到“该进程为
关键系统进程,任务管理器无法结束进程。”的提示,本地安全认证(Local Security Authority)在Windows
系统中主要负责以下任务:1.重新找回本地组的SID 和用户权限;2.创建用户的访问令牌;3.管理本地安装的服
务所使用的服务账号;4.存储和映射用户权限;5.管理审核的策略和设置;6.管理信任关系。

  “萨姆也是人”

  俗话说,“人无完人”。尽管SAM (萨姆)是这么尽心尽责,可是在这里,我们还是必须用那句话——“萨
姆也是人”来形容它。由于一些设计上的失误,在WinNT/2000里,如果你忘记了密码,那么你要做的不是呼天喊
地,只需要在非NT环境里把SAM 驱逐出硬盘就可以了。但是在XP以后的Windows 操作系统里,这个情况得以改善,
如果你把萨姆大叔踢了,NT也躲着死活不肯出来了。

  当然,这也并不是说XP以后的Windows 的操作系统密码都无法破解,要知道:经典的LC4 和NtPassword都专
门拿SAM 开刀

 
人生在于奉献,工作在于无私,青春在于奋斗,生活在于心态
放飞你的希望,张扬你的个人性

级别: 光盘硕士
发帖
5181
飞翔币
897
威望
6526
飞扬币
11985
信誉值
0

只看该作者 1 发表于: 2007-12-28
沙发ING  非常感谢楼主的分享
学习了。支持
祝福笨笨早日恢复健康!
级别: 优秀会员
发帖
24414
飞翔币
597
威望
122251
飞扬币
40446
信誉值
0

只看该作者 2 发表于: 2007-12-29
o(∩_∩)o...路过来看看