關於電腦BIOS解密,如何解密問題?

2022-01-16 07:44:43 字數 3555 閱讀 9982

(因為碰到關於裝系統時,需要進入bios中,密碼忘記,自己查了一些,有的說放電,有的說是刷主機板。。。把查詢到的資料,分享一下!)

有查到這麼一篇文章,挺不錯的!

破解bios密碼

儘管通過給cmos加個密碼,可以防止別人進入bios選單修改機器的配置。但是這並不保險,任何稍微有點電腦常識的人都可以輕而易舉地利用軟盤啟動debug程式、密碼破解程式攻破windows下的密碼。

方法一:更改硬體配置

當丟失cmos密碼時,可以先嘗試改動機器的硬體配置後再重新啟動。因為啟動時如果系統發現新的硬體配置與原來的硬體配置不相同,可能會允許直接進入cmos重新設定而不需要密碼。改動硬體配置的方法很簡單,比如拔去一根記憶體條或安裝一塊不同型號的cpu(當然要主機板支援)、更換一塊硬碟等等。

方法二:通用密碼法

現在大多數主機板用的bios系統基本上都是award、ami等廠家的,這些廠家在生產的時候都為自己的bios預留了萬能密碼,以防萬一,其中,

award4.51版以前的通用密碼為wantgirl、syxz、dirrid、award、ebbb、589589、h996、 award_sw、j262、hlt、sersky_fox、biostar、alfarome、jkwpeter、j256、 award?sw、lkwpeter、ally、589721、awkward、concat。

ami bios的萬能密碼為ami、bios、password、hewitt rand、ami?sw、 ami_sw、lkwpeter、a.m.i。注意

應區分大小寫。

以上萬能密碼在486、奔騰主機板上破解cmos口令幾乎百發百中,而對pii或以上級的主機板就不那麼靈光了。能破解pii以上級的新主機板的萬能密碼很少,據目前了解,可嘗試用abaubjao。

方法三:利用debug命令破除setup密碼

如果計算機能正常引導,只是不能進入bios設定,也就說機器設定了setup密碼。這種密碼設定主要是為了防止未授權使用者設定bios,但可以利用dos狀態下的debug命令向埠 70h和71h傳送乙個資料,手工清除該密碼,具體操作如下:

c:\>debug

—0 70 10

一o 71 01

一q 或者

c:\>debug

—0 70 2e

—o 71 00

一o 70 2f

—o 71 00

一q 或者

c:\>debug

-o 70 16

-o 71 16

-q重新啟動計算機後,就可以直接進入cmos修改設定,而不再詢問密碼了。

注意 70和71是cmos的兩個埠,可以向它們隨意寫入一些錯誤資料(如20、16、17等),就會破壞cmos裡的所有設定。

方法四:無敵copy法

當系統自檢完畢,準備引導windows時按下(p8)鍵,選擇「safe mode command prompt only」(安全命令模式),在dos狀態下(也可在windows95的dos下),鍵入以下命令:

c:>copy con cmos.com

然後進入編輯狀態,一手按住[alt]鍵,另乙隻手在小鍵盤(按鍵盤上面那—排數字鍵是沒有作用的)上敲擊下列數字串,再同時抬起雙手,如此反覆:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195。輸入過程中,每鬆開一次[alt]鍵螢幕上都會出現乙個亂字元,不必管它。完成後,再按[ctrl+z]或[f6]鍵儲存,得到乙個新的程式cmos.com。

直接執行yk.com這個檔案,螢幕上應該沒有任何提示資訊,然後重新啟動計算機即可清除cmos裡的密碼。當然,cmos裡的其他設定也會同時被清除,這就需要重新設定了。

可以用「type corm.com」命令顯示檔案內容,顯示的內容應為ascii碼。

重新啟動,按(del)鍵直接進入,即可重新設定cmos。以後只要執行程式cmos.com,即可解開coms密碼。

方法五:利用工具軟體cmospwd.exe

可以利用專門破解cmos密碼的工具軟體cmospwd。只要在dos下啟動該程式,它就會將使用者的cmos密碼顯示出來。該工具軟體支援acer、ami、award、compaq、 dell、ibm、packard bell、phoenix、zenith ami等多種bios,並且使用非常方便。

方法六:coms密碼破解工具cmoscracker

現在的pc都可以設定開機密碼。密碼—般有兩種:user password和supervisor password。前者可以開機,而後者可以進入cmos中進行設定。這兩個密碼儲存在主機板的biosram晶元中,但並非簡單儲存,而是將它們進行了編碼,形成乙個32位長的word密文儲存的。開機時,使用者輸入密碼,同樣進行編碼,然後與儲存的密文比較,相同則密碼正確,否則密碼錯誤。由於密碼可以接受長度最小為1位最大為8位的可列印ascii字元,能用來作為密碼字元的最小ascii碼為20h,即「空格」字元,最大ascii碼為7eh,即「空格」字元,共計有7eh—20h+1=95個字元。顯然,密碼組合共計有95一次密+95二次密+95三次密+… +95八次密=95x((1—95八次密)/(1—95))>95八次密,即超過6600億不同的密碼,而密文只有65 536種可能,所以該函式對映關係是多對一的。

cmoscracker工具正是利用了這一原理,取出儲存在biosram晶元中的密文word然後進行逆運算,找到部分密碼字串。雖然它們不一定與原密碼相同,但是經過編碼後一定與原密碼經過編碼後的密文word相同,故可以與原密碼達到相同的效果。

方法七:工具軟體biospwds.exe

利用這個工具可以很輕鬆地得知bios的密碼。使用上相當簡單,執行後會有biospwds的介面,只需單擊介面上的(獲取密碼]按鈕即會將bios各項資訊顯示於 biospwds的介面上,包括bios版本、bios日期、使用密碼、通用密碼等,這時便可以很輕鬆地得知bios密碼。

方法八:cmos放電

如果沒有密碼根本就不能啟動計算機,也就是機器設定了system密碼,那就無法通過軟體來解決密碼遺忘的問題了。此時惟一的方法就是開啟機箱,給cmos放電,清除 cmos中的所有內容,然後重新開機進行設定。

放電的方法有電池短接法、跳線短接法和晶元放電法。

電池短接法是將主機板上的電池從主機板上摘下來,用一根導線將電池插座短路,對電路中的電容放電,使cmos ram晶元中的資訊被清除;有些主機板設定了cmos密碼清除跳線,參見主機板說明書將該跳線短接,就是所謂的跳線短接法;晶元放電法是將一端接地的導線在cmos晶元的插腳上快速勻速劃過。

如果是膝上型電腦的話,不好弄,只能找專業人士或廠商。

如果是台式電腦,很簡單,把主機板上的cmos電池取下,等30分鐘再裝上就可以了

也可以將cmos電池座的正負極短接(讓其短路)即刻就能清掉密碼。

方法一(coms電池放電):

1. 拆有密碼的筆記本,尋找coms電池。

2. 拔掉coms電池。

3. 等待5-10分鐘。(3分鐘左右確保密碼丟失。5分鐘確保恢復預設(包括清理病毒))

4. 裝回coms電池,裝好筆記本。

5. 連線電源介面卡,不要插入筆記本電池。

6. 筆記本開機,f10進入bios設定,修改時間等。

以上操作所有的密碼和coms設定都將清除了!

(查到的認為比較好的方法,可以試一下!)

如何優化電腦系統的BIOS?

如何優化電腦系統的bios?1 在standard cmos setup裡沒有連線ide裝置的埠的type和mode設為none。2 將cpu internal cache external cache設為enabled,開啟cpu一二級快取。3 將system boot up speed設為hig...

對稱加密檔案 如何加密 如何解密

gnupg是非常流行的加密軟體,支援所有常見的加密演算法,並且開源免費使用.a ceshi yum y install gnupg2 安裝軟體 a ceshi gpg version 檢視版本 a ceshi echo ceishi ceshi.txt 建立測試文件 a ceshi gpg c ce...

python解密密文 如何解密RC2密文?

python3.5 pycrypto 2.7a1 windows rc2加密 示例 print text input with open plaintext.txt w as f f.write text key os.urandom 32 with open rc2key.bin wb as ke...