??xml version="1.0" encoding="utf-8" standalone="yes"?>人成在线免费视频,亚洲经典一区,欧美亚洲视频在线观看http://www.aygfsteel.com/zgghc/category/13005.html天冷 冷不了我的心 心痛 痛不断我的情 情深 深得像v ?仰望蓝天 ?一轮明? ?为我而牧 zh-cnWed, 28 Feb 2007 02:52:00 GMTWed, 28 Feb 2007 02:52:00 GMT60使用端口映射http://www.aygfsteel.com/zgghc/articles/57777.html牧月?/dc:creator>牧月?/author>Wed, 12 Jul 2006 04:03:00 GMThttp://www.aygfsteel.com/zgghc/articles/57777.htmlhttp://www.aygfsteel.com/zgghc/comments/57777.htmlhttp://www.aygfsteel.com/zgghc/articles/57777.html#Feedback0http://www.aygfsteel.com/zgghc/comments/commentRss/57777.htmlhttp://www.aygfsteel.com/zgghc/services/trackbacks/57777.html

]]>
忘记windows2000密码怎么?/title><link>http://www.aygfsteel.com/zgghc/articles/57774.html</link><dc:creator>牧月?/dc:creator><author>牧月?/author><pubDate>Wed, 12 Jul 2006 03:55:00 GMT</pubDate><guid>http://www.aygfsteel.com/zgghc/articles/57774.html</guid><wfw:comment>http://www.aygfsteel.com/zgghc/comments/57774.html</wfw:comment><comments>http://www.aygfsteel.com/zgghc/articles/57774.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.aygfsteel.com/zgghc/comments/commentRss/57774.html</wfw:commentRss><trackback:ping>http://www.aygfsteel.com/zgghc/services/trackbacks/57774.html</trackback:ping><description><![CDATA[如果你忘记win2k/xp的系l密?再不重装pȝ的前提下 你可以尝试? 以下Ҏ q入pȝ 一Q删除SAM文g ·什么是SAM文gQ? Win2000中对用户账户的安全管理用了安全账号理器SAM(security account manager)的机?安全账号理器对账号的管理是通过安全标识q行的,安全标识在̎号创建时同时创建,一旦̎可删除Q安全标识也同时被删除。安全标识是唯一的,即是相同的用户名,在每ơ创建时获得的安全标识都时完全不同的。因此,一旦某个̎可删除Q它的安全标识就不再存在了,即用相同的用户名重̎P也会被赋予不同的安全标识Q不会保留原来的权限? 安全账号理器的具体表现是%SystemRoot%\system32\config\samq个文g。sam文g是windows 2000的用戯̎h据库,所有用Ld名及口o{相关信息都会保存在q个文g中。SAM文g可以认ؓcM于unixpȝ中的passwd文g,不过没有unix的passwd文g那么直观 那么当我们忘记密码的时候,可以通过删除SAM文gQ快速地q入pȝ? q个Ҏ是比较容易的Q具体说来又有两条\可以选择 1Q在本机解决? 如果你装的是双系l,最常见?8&win2kQ那么你可以q入WIN98Q若是Fat格式Q直接删除SAM文g。若是NTFS格式Q由于无法直接从98讉KQ所以我们需要NTFS for DOSq个软gQ具体操作就不赘qCQ,借助它,可以删除SAM文g了? 如果你只装了一个Win2000的话Q也不用急? 用Y盘启动,来删除SAMQFAT׃说了Q如果是NTFS格式Q加载NTFS for DOS或其它同cYӞ同样可以删除SAM文g? QNTFS for Dos 可以到和http://www.sysinternals.com/M载) 2Q拆盘Q挂到别的机器上? 如果你不嫌麻烦的话,可以把硬盘拆下来Q挂到别的机器上Q删除SAM文g? 二,重装 q个办法Q恐怕谁都可以想到吧。不q,它确实是最有效的办法之一Q也是一U思\嘛。(谁?谁在鸡蛋扔我Q) ?利用各种漏洞 1Q输入法 看到q个题目Q恐怕有人又在找臭鸡蛋了吧,Q我w~~Q。我开已l说了,只是提供6U不同的思\。虽然微软在SP2中已l补上了q个漏洞Q但是,作ؓ一U方法,必然有它值得学习Q借鉴之处。“一声笑”说的好Q“漏z只是一U表现Ş?我们应该看的是更׃些的东西,比如q个漏洞Z么会有如此大的危?Z么用这个漏z进M有如此大的权?我们能不能在q个漏洞不存在的情况下模拟一个类似的情境?? 用输入法实现也有两种途径Q? a)利用快捷方式 (1)Windows2000启动之后Q依屏幕提示按下ALTQCTRLQDELq行dQ在d界面光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入法状态条Q在出现的“全拼”输入法中将鼠标U至输入法状态条点击鼠标右键Q在出现的选单中选择“帮助”,然后l箋选择“输入法入门”,在窗口顶部会出现几个按钮Q神奇之处就在这个“选项按钮”上? (2)如果pȝ未安装Windows2000 ServicePack2或IE5.5Q那么现在就可以在“操作指南”窗口上边的标题栏单d键,选择“蟩至URL”,此时会弹出Windows 2000的系l安装\径ƈ要求输入路径Q输入c:QWinNTQsystem32(假设你的Windows 2000安装在c:QWinNT?Q按下“确定”,我们成功地l过了n份验证进入系l的system32目录? (3)在system32目录下找到“net.exe”,用鼠标右键单dƈ选择“创建快h式”;右键单击该快h式,在“属性?“快h式?“目标”里输入“c:QwinntQsystem32Qnet.exe user Security Art/ADD”,然后点击“确定”? q一步的作用是用Net.exe创徏一个Security用户Q密码ؓArt(注意大小?Q双击该快捷方式卛_成了用户的添加? (4)q步Q我们把Security用户d到Administrators(理员组?Q同hNet.exe的快h式目标修改ؓ“c:QwinntQsystem32Qnet.exe LOCALGROUP Administrators Security/ADD”,双击执行? (5)成功了!可以用Security用户dQ修改你原先用户的密码(q回不要再忘了哦:-)Q最好删除掉q个security用户? 利用文gcd~辑创徏理员用? 此处同上个方法的(1)Q? (1)叛_"选项"按钮,选择"跌url"Q? (2)在蟩至URL上添?c:\"Q? (3)帮助的右边会q入c:\Q? (4)按帮助上?选项"按钮Q? (5)?internet"选项.会启动文件类型编辑框Q? (6)新徏一个文件类?如一个art文gcd,在蟩出的文g后缀中添?art"Q点定Q? (7)选中文gcd框中?art"文gcd,点击下面?高按钮",׃出现文g操作对话框; (8)新徏一U文件操?操作名Q意写,?abc"Q? (9)q步操作要执行的命o如下: C:\WINNT\system32\cmd.exe /c net user Security ART /add C:\WINNT\system32\cmd.exe /c net localgroup administrators Security /add 完成,退出; (10)c:\的某个文件如"abc.txt"改ؓ"abc.txt.art",然后双击打开q个文gQ? (11)通常q个文g是打不开?pȝq行一会便没有了提C?但这时我们已l将用户Security加上?权限是administratorQ? (12)q回,重新以Security用户d,修改你原先用L密码。徏议删除掉security用户? 利用下面几种漏洞来提升权限的前提是,除了理员̎P你还有其他的用户可以dq入pȝ。然后设法提升权? 2QPipeUpAdmin: q个E序在本行可以把当前用户账号加入理员组Q普通用户和Guestsl用户就可以成功q行Q? 3QDebug漏洞QWINDOWS 2K 存在一个利?Debug Registers 提升权限的漏z。如果攻击者能?WIN2K 中运行程序,利用此漏z,他至能取得?%Windir%\SYSTEM32 ?注册表HKCR 的写权。因为x86 Debug Registers DR0-7对于所有进E都是全局׃n的,因此在一个进E中讄g断点Q将影响其它q程和服务程序? 4QNETwork DDE漏洞Q利?Windows 2000 ?Network DDE DSDM 服务漏洞普通用户可以LocalSystemw䆾执行LE序Q可以借此更改密码、添加用L。Guestsl用户也可以成功利用该漏z?但是需要注意的是,q个服务~省没有启动Q需要启动这个服? 5Q本地溢出:虽然Windows 2000 有很多程序有溢出漏洞Q但是这些程序不是dq行Q因此被利用的可能性还是比较小的? 例如QWindows 2000 的静态图像服务就有一个溢出漏z,利用该漏z,d者可以获得系l权限? 四,利用恢复软g q里介绍两种软gQOffline NT Password Editor和O&O Bluecon 2000. 1Q首先,我们来看Offline NT Password editor 下蝲Qhttp://home.eunet.no/~pnordahl/ntpasswd 先将下蝲来的文g解压Q解压后得到的是一个bincd的文件。其实这个bin文g是一张Y盘的映像文g。先准备好一张格式化q的软盘Q接着用Winimage软g打开那个bin文gQ然后选择“Disk”菜单下的“Write disk”,q样QWinimage把软盘映像的内Ҏ复到软盘上了? 接触qLinuxpȝ的朋友会发现软盘中的文g包含有Linuxpȝ启动盘的一些文件。其实,q个软盘可以是一个“精的Linuxpȝ”? 用Y盘启动电脑后Q将会进入一个Linux环境下,在这个环境下Q提供对NTFS盘格式支持Qƈ自动开始运行那个可以更改NT/2000用户密码的程序? 具体q程Q? 用Y盘启动后Q我们可以看到很多Linux启动的输Z息,看到了吧Q这个“精的Linuxpȝ”的名字是SysLinux? 然后是软g的版权声明,q指Y件在NT3.51,NT4.0,Windows2000 Professional & Advanced Server RC2下测试通过Q而用了Active Directory的Windows2000pȝ没有试?   接下来,pȝ提示“Do you have your NT disks on a SCSI controllers??问你NTpȝ是否安装在SCSI盘上,看你的具体情况,一般这里输入“n”。系l就开始检硬盘以及硬盘分区,q把结果以Linux下的方式表示出来Q在? 现提C字串后敲回车l? pȝ提示“Select what you want to do:1-set passwords[default] 2-Edit registry?我们的目的是更改理员的密码Q所以,输入数字?”,Enter? 接着提示“what is the full path to the registry directory??询问注册表存放\径,默认的应该是“winnt/system32/config”,如果你原来安装系l的时候改变了路径Q那么请按照你的实际情况更改路径后回车l? 接着出现“which hids(files) do you want to edit (leave default for password setting,separate multiple name with space)?回RQ然后会把所有用L账号列出Qƈ询问“do you really wish to disalbe syskey(y/n)”,输入“n?回R。提C“Username to change (! to quit,. to users):”,输入“administrator”(假设你的理员̎h administratorQ,回R后“Please enter new password”按提示Q你可以输入“Administrator”̎L新密码,再问一ơ“Do you really wish to change it?(y/n)”,输入“y”确定ƈ回R。系l最后问你“About to write files backQ?Do it?”(有点|嗦吧,呵呵Q,输入“y”确认后Q系l提C,按“Cltrl-Alt-del”三键重新启动系l?   好了Q启动系l后Q已l可以用我们修改好的密码d 2QO&O Bluecon 2000 下蝲地址Q?http://www.oosoft.com 用O&O Bluecon 2000修改本地理员密码的步骤如下: W?步,制作工具? (1)制作四张Windows2000安装启动? (2)启动O&O BlueCon 2000软g?O&O BootWizard"Q修改制作好的安装Y?只修改第1张和W??,分四步做 ? (3)W一步Select Boot Device询问使用哪一U方式来引导pȝ,是FloppyQ还是CD-ROM,选择Floppy(4 disk required),按“下一步? (4)W二步Select Options会询问我们是不是创徏Windows2000安装启动?因ؓ我们刚才创Z,因此不?按“下一步? (5)W三步Patch Disk 1和Patch Disk 4,会提CZ依次插入W?张和W?张进行修Ҏ作。按屏幕提示完成工具盘制作? W?步,修改本地理员密? 我们先来看看O&O支持的命?d28?可以通过?A:\>"提示W下??"?help"命o查看.q里我只列出几个 比较重要? passwd:修改密码 backup:备䆾注册? edlin:文本~辑工具 reboot:重新启动机器 regedit:~辑注册? service:昄/启动/止服务 scopy或scp:文g复制,Q可以复制文件的安全属性) user:昄操作pȝ的用? vmap:昄当前L信息 我们具体来操作一ơ,实践出真知嘛Q?-): 首先Q将W?张Y盘插入Y׃,重新启动机器,以Y盘引导系l?依提CZơ插入这4张盘,安装界面之后Q系l会提示&O Bluecon 2000 V2.0 Build 256 - English Keyboard ? 2000 O&O Software GmbH. Allright reserved. A:\> 依上面命令的介绍Q我们可以用Passwd命o对SAM数据库̎L密码q行修改,通过Passwd/?我们可以得到Passwd命o的用法,如下: Passwd <account> [<password>] Passwd命o中Password参数是可选的,如果你不输入该̎L密码,那么该̎L密码被清空? 假设我们忘掉的管理员账号是Administrator,我们现在要Administrator的密码修改ؓSowhat,操作如下Q? A:\>Passwd Administrator Sowhat 回R之后Q如果你当前pȝ中存在多个操作系l?pȝ会提CZ要修改哪个操作系l的理员密码,如下: Please choose a system to logon 1. "Microsoft Windows 2000 Server" /fastdetect 2. "Microsoft Windows 2000 Advanced Server" /fastdetect 选择我们需要修改的pȝ,假如是我们?,修改Windows2000 server的管理员密码.之后Q系l提C?Password was successfully changed"Q哈Q恭喜,密码修改成功了! 唯一遗憾之处是Q?如果你的O&O软g不是完全版而只是未注册版的?那系l会提示理员的密码是只ȝ,不能够进行修攏V(哪位仁兄有crack版的话,可以׃n出来哦,谢谢Q? 五,巧妙利用屏幕保护E序 我们都知道,通常情况下,如果pȝ启动出现d邀h后,15分钟内不d的话,win2k会启动屏q保护程序logon.scr,q个E序位于c:\winnt\system32?屏幕上出现win2000标志? 具体q程Q拆下你的硬盘,挂到别的机子上,然后logon.scr改名Q随便改喽,如改成logon.artQ之后,我们把c:\winnt目录下explorer.exe复制一份,攑ֈc:\winnt\system32下,用它来代替logon.scrQ就是说Q把它改成logon.scr? 好了Q现在把盘重新装到你的机子上,重新启动机器,出现d对话框后Q请不要d,{待大约15分钟之后,pȝ׃去调用屏q保护程?但是Q经q我们做手脚以后Q出现的不是windows 2000的标志,而是一个资源管理器,定位在c:\?发什么楞Q现在该怎么做,不用我教你了吧,如果你认真看了刚才怎样利用输入法漏z的话。(q大概算一个“模拟输入法漏洞情景”吧Q? 可能有朋友会_既然Q硬盘都挂到其它机器上了Qؓ什么不通过删除sam的方法呢Q说的对Q删sam是更单点?但之所以不删SAMQ有两个原因Q[1]我开就说过了,只是提供一U思\Q开拓思维。[2]删除SAM后带来的一大堆后遗症,在这里也可以避免? 另外Q有朋友提议Q用cmd.exe去调换logon.scrQ而不是用explorer.exeLQ能有这个想法,很漂亮? 六,启动脚本 q里Q我们假讄有win2000的系l分ZؓC:Q拆下硬盘,然后挂接到其它Win2000机器。这时这块盘假设为H: 下面Q让我们一h看看Q具体如何通过启动脚本来恢复管理员密码Q? 首先Q写一个批处理文grecovery.bat,内容很简单,一行而已Q? net user administrator security Q假讑ֽ前的理员是administrator,它的密码恢复ؓ"security"Q。然后,文件recovery.bat保存?H:\winnt\system32\GroupPolicy\Machine\Scripts\Startup"?其实是我们原来机子?C:\winnt\system32\GroupPolicy\Machine\Scripts\Startup"下? 然后Q再~写一个启?x脚本配置文gscripts.ini,Q这个文件名是固定的,不能改变哦)。内容如? [Startup] 0CmdLine=recovery.bat 0Parameters= 文件scripts.ini保存?H:\winnt\system32\GroupPolicy\Machine\Scripts"?也就是故障计机原来?C :\winnt\system32\GroupPolicy\Machine\Scripts"下? q时Q我们可以将盘恢复Z?接到原来的机子上,重启,{待启动脚本q行? 启动脚本q行l束后,administrator的密码就被恢复ؓ"security"了? 那么Q如果我们想要创Z个管理员账号,该怎么办呢Q? 很简单,把recovery.bat文g的内Ҏ? net user Sowhat security /add net localgroup administrators Sowhat /add 搞定Q这?Sowhat",密码?security"的̎号就建立了,q且是管理员权限? 另外q附上袁哥在NSFOCUS BBS上提出的一个方?具体我没有测试过. 1。编译下面代码: #include <windows.h> #include <stdio.h> int main(int argc, char **argv) { int i; char buff[0x1000]; system("net.exe user 1234 1234 /add"); system("net.exe LOCALGROUP Administrators 1234 /add"); strcpy(buff,"svchost1.exe"); for(i=1;i<argc;++i){ strcat(buff," "); strcat(buff,argv); } system(buff); } 2。用双系l或者挂到别的系l上能读写系l目录的Q可能是NTFS分区Q,把system32\svchost.exe改名svchost1.exe,把上面编译的软g拯成system32\svchost.exe? 3。启动系l,用用?234Q密?234登陆? 4。恢复系l的svchost.exe x,6U思\都介l过?+上yuange?7U思\。可能有些朋友会觉得有些Ҏ太笨了,谁都惛_出,Q像重新安装Q,有些太落伍了Q过时了Q像输入法漏z)Q有些太花哨了,不实用(像屏q保护程序法Q,说的都是事实。但是,q些朋友忽略了一点, 学习M东西Q重要的Q是学习它的思\Q更重要的,是学习它的思想。我们应该想一惻IZ么我没想到这U方法呢Qؓ什么发现漏z的是他Q而不是我呢? 同时Q本文的意义q不限于此。从以上“取回”管理员密码的手D和q程中,我们得到的启C是---保证pȝ物理安全性的重要是不容忽视? Ƣ迎大家讨论。。欢q大家提出更好的Ҏ? <img src ="http://www.aygfsteel.com/zgghc/aggbug/57774.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.aygfsteel.com/zgghc/" target="_blank">牧月?/a> 2006-07-12 11:55 <a href="http://www.aygfsteel.com/zgghc/articles/57774.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss> <footer> <div class="friendship-link"> <a href="http://www.aygfsteel.com/" title="狠狠久久亚洲欧美专区_中文字幕亚洲综合久久202_国产精品亚洲第五区在线_日本免费网站视频">狠狠久久亚洲欧美专区_中文字幕亚洲综合久久202_国产精品亚洲第五区在线_日本免费网站视频</a> </div> </footer> վ֩ģ壺 <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">Ϫ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ɽʡ</a>| <a href="http://" target="_blank">ij</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ױ</a>| <a href="http://" target="_blank">˺</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">º</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">²</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">Ͻ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ǧ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ɽ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ݳ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ˮ</a>| <a href="http://" target="_blank">ɽ</a>| <a href="http://" target="_blank">ǭ</a>| <a href="http://" target="_blank">ɽ</a>| <a href="http://" target="_blank">ˮ</a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank"></a>| <a href="http://" target="_blank">ľ</a>| <a href="http://" target="_blank">Ž</a>| <a href="http://" target="_blank"></a>| <script> (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })(); </script> </body>