最近,許多網吧安裝了恢復向導,這使您無法保存壹些東西,例如遊戲進度。以下是破解其密碼的方法。
在華君中植入壹個名為winhex的軟件(需要解壓),然後妳會看到壹個圖標上標有“hex”字樣的文件。該文件名為“winhx.exe”。先別點擊它。首先,右鍵單擊恢復向導並選擇“恢復向導命令-設置參數-更改密碼”,然後在舊密碼上鍵入幾個字符,例如“qqqq”,然後在新密碼上寫壹個更復雜的密碼。例如“009web”,單擊“確定”,將出現壹個對話框-“舊密碼不正確,密碼的大小寫必須正確。請確認是否無意中按下了Caps Lock”。不要點擊確定,然後啟動winhex.exe,會出現壹個命令框。點擊第三個按鈕“打開內存”。將出現另壹個命令框“編輯虛擬內存”,其中有壹個“hddgmon”。雙擊,然後雙擊第壹個“主內存”,將出現壹個表格。這就是我們正在尋找的!
選擇頂部的“搜索-查找文本”,將出現“將搜索以下文本字符串”。輸入您剛才輸入的新密碼“009web”並單擊“確定”。您將在左側看到壹個“009web.21st”和壹個“* * * * *”。21st“數字、字母或其他字符,這就是密碼!那我就不用教妳了,修改電腦裏的壹切就行了!只是不要破壞它!
還原卡開裂
方法1:
打開電腦時(即曾經進入cmos的瞬間),同時按住ctrl+home,即可進入還原卡的密碼輸入窗口。只需輸入正確的密碼來獲得管理員,您可以稍後設置它。關於密碼:壹般來說,減倉卡都有默認密碼。如何找到默認密碼非常簡單。在網上搜索QQ:9750406關鍵詞“減卡”即可。
而且壹般機房管理員不會更改其默認密碼,比如我的學校。
袁誌牌恢復卡的默認密碼是12345678。
哨兵的是管理員,機房管理員壹個都沒換。太酷了!!!!!!!!!!
但我沒有破壞任何東西。如果我生氣了,我不會毀了它。
惡意破壞電腦是對自己的不尊重!!!!
如果管理員更改了密碼怎麽辦?然後拿出寶刀-
方法二:
這個法律的實施過程好像挺麻煩的,但是我很熟悉。只需要15秒就能完成-
主人陰險的說道:
其實所謂的硬盤保護卡就是在ROM中寫壹個HOOK INT 13的程序,被屏蔽了。
壹些函數調用,比如AH=3,5等。,中斷向量表中,INT 13的SEG和OFFSET。
描述為【13h*4+2】,【13h*4】,其中的程序先保存,然後替換為自己的代碼。
當您AH=2時,它將調用原始INT 13地址來完成操作。
只要找到原始的INT 13入口,妳就可以為所欲為。
不知道大家看完這壹段後有什麽感受呢?慢慢消化。
主要矛盾:關鍵是找到原int 13入口。
測試系統:win98
測試對象:臺灣省袁誌恢復卡。
測試地點:學校機房
測試目的:控制還原卡,但不是破壞它。
註:本文對實施過程中的任何意外情況概不負責!!!!!
具體流程如下:
在引導過程中按F8鍵進入純dos環境,註意“;”其次是評論。
提示c:出現。
鍵入c:\\debug,
- a100
- xor ax,ax
- int 13
- int3
;找到原來的int 13入口。
然後輸入T回車並重復,直到顯示的地址看起來像F000:xxxx。
下面的指令是:mov dl,80(練習妳的視力-。按q退出。
寫下這個地址並填入(0:13H * 4)= 0:4cH。
例如,我的地址是F000:9A95。
再次運行調試並鍵入:
-e 0:4c 95 9A 00 F0;e的功能將數據表“95 9A 00 f0”寫入從地址0:4c開始的字節。
問
註意:填寫時要小心,否則填錯了會崩潰。好了,裂縫完成了。
在提示符c:\\下鍵入。
c:\\win
只要進入win98系統,那麽妳這次在win98系統中所做的壹切,都與下次無異。
啟動將由還原卡存儲。
但是,下次進入系統時,您仍然需要重寫地址0:4c,恢復卡才能存儲您的東西。
這時妳只需要在純dos下輸入debug並鍵入。
-e 0:4c 95 9A 00 F0
-q就可以了。
哈哈。。。那很好。只有妳才是這臺電腦的真正主人。
其他人仍然受到減價卡的限制,除了妳。
以下是壹些我經常使用的尋找Int13入口的方法:
1。手動運行調試,最好在純DOS下運行:
調試
- a100
-xor ax,ax註意:選擇Int13H內部的進程時,應在其前面添加函數編號,以免不經過原入口進入其他進程。
- int 13
- int3
然後輸入T回車並重復,直到顯示的地址看起來像F000:xxxx。記下這個地址,然後按q退出。
假設第壹個F000:xxxx是要找到的入口,實際上可以在第二個、第三個和第四個中找到。。。。如果妳出現了,妳必須自己判斷。通常認為是第壹種。在(0:13H * 4)= 0:4cH處填寫此地址。
例如,獲得的地址是F000:1234。
運行調試
-e 0:4c 34 12 00 F0 = = = = = = = = =》;將原始條目填入Int13H的中斷向量表。
問
註意:
小心填充,否則填充錯誤會崩潰。壹些目標機器需要進壹步識別。
例如,在Int13內部調用Int1ch。
如果在跟蹤過程中發現以下代碼CMP DL,80【意思是判斷是否在硬盤上操作】可以嘗試將其更改為不存在的硬盤號,例如CMP DL,FF。不要修改任何其他內容。
試試在硬盤上寫東西?如果我們能,壹切都會好的。此外,此方法不能在Windows的虛擬DOS窗口中使用。
如果您在Windows的虛擬DOS窗口中運行,請使用下壹種方法。
2。調試
-sf000: 0fff80fa80強制搜索BIOS區域,並通過比較進入代碼找到原始進入點。
妳可能會找到幾個地方。根據我的多次破解經驗,這個地址壹般在F000:8000之後。
試試看:如果代碼類似於U F000:xxxx地址後的-U F000:xxxx。
PUSHF
CMP DL,80
JZ....
。
。
。
【有些不是,要註意鑒別。]
如果是這樣,請嘗試填寫向量表。通常裂縫已經完成。
我曾經發現,經過上述中斷和恢復後,我仍然無法寫入磁盤或崩潰。跟蹤後,找到了int8h、int1ch和int15h等向量對。
Int13H受矢量保護。解決方案:將INT8H、INT1CH和INT15H更改為原始斷點(也是BIOS中斷)。嘗試寫入磁盤成功。
如果您想獲取保護卡的密碼,可以參考以下步驟:
1。找到Int13h的原點,並設置中斷向量表。
2。讀取MBR
3.分析讀取的MBR並找到密碼計算區域和加密算法。
4、計算密碼