㈠ 一般的密码都是以什么格式保存的啊
奇招1:大家知道,windows xp的密码存放在系统所在的winntsystem32config下sam文件中,sam文件即账号密码数据库文件。当我们登陆系统时,系统会自动地和config中的sam自动校对,如发现此次密码和用户名全与sam文件中的加密数据符合时,你就会顺利登陆;如果错误则无法登陆。既然如此,我们的第一个方法就产生了:删除sam文件来恢复密码。
如果你不用管本来系统中包含的任意账号,而且有两个xx作系统的话,可以使用另外一个访问ntfs的xx作系统启动电脑,或者虽然没有安装两个系统,但可以使用其他工具来访问ntfs。然后删除c:winntsystem32config目录下的sam文件,重新启动。这是,管理员administrator账号就没有密码了。
安全账号管理器的具体表现就是%systemroot%system32configsam文件。sam文件是windows nt/2000/xp的用户帐户数据库,所有用户和登陆名及口令等相关信息都会保存在这个文件中。
奇招2:使用office nt password & registry editor.用该软件可以制作linux启动盘,这个启动盘可以访问ntfs文件系统,因此可以很好地支持windows 2000/xp。使用该软盘中的一个运行在linux下的工具ntpasswd就可以解决问题,并且可以读取注册表并重写账号。使用方法很简单,只需根据其启动后的提示一步一步做就可以了。在此,建议你使用快速模式,这样会列出用户供你选择修改那个用户密码。默认选择admin组用户,自动找到把administrator的名字换掉的用户,十分方便。下载地址(镜像http://home.eunet.no/~pnordahl/ntpasswd/。
奇招3:使用windows key 5.0。该软件包含在passware kit 5.0中,用于恢复系统管理员的密码,运行后生成3个文件:txtsetup.oem、winkey.sys和winkey.inf,3个文件共50kb。把这3个文件放在任何软盘中,然后使用xp安装光盘启动电脑,启动过程中按f6键让系统采用第三方驱动程序。此时,正是我们切入的最好时机,放入该软盘就会自动跳到windows key的界面。他会强行把administrator的密码换成12345,如此一来何愁大事不成?嗬嗬!当你重新启动以后,你会被要求再次修改你的密码。软件下载地址http://www.lostpassword.com/windows-xp-2000-nt.htm。
奇招4:使用ntfsdos这个可以从dos下写ntfs分区的工具。用该软件制作一个dos启动盘,然后到c:winntsystem32下将屏幕保护程序logon.scr改名,接着拷贝command.com到c:winntsystem32下(win2000下可以用cmd.exe),并将该文件改名为logon.scr。这样启动机器15分钟以后,本该出现的屏幕保护现在变成了命令行模式,而且是具有administrator权限的,通过他就可以修改密码或者添加新的管理员账号了。改完以后不要忘了把屏幕保护程序的名字改回去。下载地址http://www.cgsecurity.org/index.html?ntfs.html。
奇招5:下面介绍一个比较与众不同的方法。你可以在别的分区上在安装一个xp系统,硬盘分区格式要和原来的一样,并且请你注意一定不要和原来的xp安装在同一分区!在开始之前,一定要事先备份引导区mbr,备份mbr的方法有很多,使用工具软件,如杀毒软件kv3000等。装完后用administrator登陆,现在你对原来的xp就有绝对的写权限了,你可以把原来的sam考下来,用10phtcrack得到原来的密码。也可以把新安装的xp的winntsystem32config下的所有文件覆盖到c:winntsystem32config目录中(架设原来的xp安装在这里),然后用kv3000恢复以前悲愤的主引导区mbr,现在你就可以用administrator身份登陆xp了。
删除c:winntsystem32config目录下的sam文件,重新启动。这是,管理员administrator账号就没有密码了。
这个方法对于2000 有效 对于xp无效 删除后 无法登陆windows .
忘记WinXP登录口令后的一种应急办法
一位同事的计算机,安装Windows XP,全FAT32分区,不慎忘记了惟一系统登录用户OWNER的口令,而且在安装时也没有做相应的应急盘,实在不愿抛弃机器内大量的软件及数据重装系统,百试不得登录之际,笔者对Windows XP的内部命令进行了分析试验,成功地运用NET命令解决了此问题,现将方法公布出来,与同行共商。
Windows XP中NET命令的语法为:
Net [accounts|computer|config|continue|file|group|help|helpmsg|
Localgroup|name|pause|print|send|session|share|start|statics|
Stop|time|use|user|view]
其中net user命令为添加或修改用户帐户或者显示用户帐户信息,也是该方法要使用的重要命令,语法格式为:
net user [UserName [Password | *] [options]] [/domain]
net user [UserName {Password | *} /add [options] [/domain]]
net user [UserName [/delete] [/domain]]
具体每个参数的含义可查看Windows XP帮助信息,在此不再赘述。好了,我们现在进入正题,以恢复本地用户OWNER口令为例,解决登录口令忘记的方法为:
1、重新启动Windows XP,在启动画面出现后的瞬间,按F8,选择带命令行的安全模式运行。 2、运行过程停止时,系统列出了超级用户administrator和本地用户owner的选择菜单,鼠标点击administrator,进入命令行模式。
3、键入命令:net user owner 123456 /add,强制性将OWNER用户的口令更改为123456。若想在此添加某一用户(如:用户名为abcdef,口令为123456)的话,请键入net user abcdef 123456 /add,添加后可用net localgroup administrators abcdef /add命令将用户提升为系统管理组administrators用户,具有超级权限。
4、重新启动Windows XP,选择正常模式运行,就可以用更改的口令123456 登录OWNER用户了。
此方法仅为登录口令忘记后的一种应急措施,当然其它的方法与工具软件也有很多,笔者在此抛砖引玉,不当之处请同行斧正。
在Windows XP中,将\WINDOWS\repair\sam文件复制到\WINDOWS\system32\config\目录下覆盖掉原有的文件(如果不放心可以先备份一下原有的SAM文件),Administrator帐号的密码即为空的了 。
还有一种:
1.先重新启动WinXP,在启动画面出现后的瞬间,按F8键,选择“带命令行的安全模式”运行。启动过程完毕后,系统会列出了管理员用户Administrator和普通用户(“如abc”)的选择菜单,选择管理员用户Administrator,进入命令行模式后键入命令:“net user abc 1234 / add”,注意!键入的命令中“abc”字样为你之前一直用开的用户名,“1234”字样为用户口令。而命令目的是强制地将“abc”用户的登陆口令更改为“1234”。若想在此添加某一用户(如:用户名为321,口令为4321)的话,则应键入“
net user 321 4321 / add”,添加后可用“net localgroup administrator 321 / add”命令将用户提升为系统管理组administrator用户,具有超级权限。然后重新启动WinXP,选择正常模式运行,就可以用更改的口令“1234”登录abc用户了。此方法仅适用于采用FAT32分区安装且用户账户不是汉字名称的WinXP。
还有软件工具可以解决
1软件名:Windows Key 5.0
使用方法:运行之后会生成3个文件:txtsetup.oem、winkey.sys和
winkey.inf,把它们拷贝到一张软盘中,制作成一张Windows Key盘。然后使
用Windows XP安装光盘启动电脑,启动过程中按F6键让系统安装第三方的驱动
程序。此时,放入Windows Key软盘就会自动跳到WindowsKey的界面,这时它会
强行把Administrator的密码换成“12345”。
2软件名:Windows XP/2000/NT Key
使用方法:用它制作一张驱动软盘;然后用安装光盘启动电脑,启动过程
中按“S”,插入该驱动软盘,系统管理员账号administrator的密码就会被改
为12345。
㈡ 电脑软件储存的密码放在电脑的什么位置
摘要 你好,在WINXP中的“C:WINDOWSsystem32config”文件夹下,有一个“SAM”文件,保存了系统中所有用户的密码。但是在XP下是没法查看的,会发生“共用违规”。
㈢ Windows 2000存放密码的文件在哪里
忘记2000密码解决方法大集合
By 网管技术 发表于 2005-8-10 11:38:59
忘记2000密码解决方法大集合1 其实可以这样,不管是NTFS还是FAT32的硬盘。拆下该硬盘,连接到另一台装有WIN2000的机器上,
然后删除该硬盘的c:\\winnt\\system32\\config的SAM文件,即可。在WINDOWS重新启动的时候,用户名
为默认的Administrator,密码无。
注解:SAM,即安全账号管理数据库(Security Accounts Management Database),它是Win NT/2000
操作系统的核心,其中存放了本地机和操作系统所控制域的组账号及用户账号信息。SAM中的开始存放了
域中各组的描述信息和权限信息,接下来的部分存放了域用户的描述信息和加密后的密码数据等。超级
用户Administrator的密码存放在SAM文件中最后一个“Administrator”字串之后。
2 试Passware给你准备的Windows XP-2000-NT Key吧!
用它做张盘,再准备一张可光启的Win2000,用cd光启,狂按F6,进入后按S,插入Windows XP-2000-NT
Key软盘,加载Windows XP-2000-NT Key,按回车,等会,在看看,一切都明白了!将你的adminiatrator
密码改为12345,Y/N?!自己看着办吧!是从pc到服务器上百试不爽的!服务器上需要先加载你的SCSI
驱动再加载Windows XP-2000-NT Key主要是识别你的NTFS分区!
3 开机后,Win2000自启动,出现登录窗口,显示用户名,并要求输入密码(当然这时你不会有密码)。
这时请将输入焦点置于用户名一项,用Ctrl+Shift切换输入法(随便选上一种,只要能出现输入法工具条
的就行)。在出现的输入法提示工具条上单击右键,选择帮助,会弹出一个帮助窗口。接下来你需要在这
个窗口里找到一个(绿色带下划线)超级链接,并用SHIFT+鼠标左键单击,打开它会弹出一个IE窗口,
请在窗口地址栏里输入c:,到这步你应该很清楚怎么做了。只要点击标准按键的“向上”,会发现你可
以进入“控制面板”了,进入后你可以直奔“用户和密码”接下发生的事只有你自己知道了。^_^
注意:此方法只能在没有安装SP补丁前使用,因为后来有人把这个方法透露给老盖,老盖就把他龚断了。
如果你不幸安装了SP补丁,请不要灰心,下面将继续给你介绍第二种方法。
5 对原来的系统进行修复,也就是重新安装并覆盖原来的2000,这样会出现让你重新输入管理员口令的对
话框,这时你就可以修改口令了,而且可以保证原来的用户信息不会丢失。
6 “输入法漏洞”是一个广为流传的登陆Windows 2000的方法,不过它对系统要求较高,需要系统为
Windows 2000简体中文版或安装了SP1的版本,并且没有安装输入法补丁的情况下才可以使用,在安装
了SP2、SP3或输入法补丁之后此方法就行不通了。好了,让我们来看看它的具体步骤:在登陆界面将
光标移至用户名输入框,按键盘上的Ctrl+Shift键,这时在缺省的安装状态下会出现输入法状态条,
将鼠标移至输入法状态条点击鼠标右键,出现的对话框中选择帮助,选择操作指南或输入法入门,在
出现的操作指南或输入法入门窗口中会出现几个按钮,用鼠标左键点击选项按钮,在出现的对话框中
选择Internet选项,用鼠标右键点击选项按钮会出现一个对话框,选择跳转URL,如果是在本地,那
么可以输入C:\\,然后进入控制面板,笔者在这里就不多说了。
但是如果是远程登陆,还需要系统安装有“远程终端服务”,用上面的方法进行到跳转URL,接下来在URL中写入“X:\\Winnt\\System32”,在文件夹中找到Net.exe,点击鼠标右键建立快捷方式,鼠标右键点击这个快捷方式,对命令行进行修改:
1、在后面追加“User guest/Active:Yes”,双击运行;
2、在后面追加“User guest 密码”,双击运行;
3、在后面追加“Localgroup Administrators Guest /Add”,双击运行;
执行完这三步之后重新连接就可以使用Guest登陆了。
7 此法是利用Windows 2000屏幕保护程序的漏洞。一般情况下在系统登陆界面15分钟内没有
任何操作,系统就会启动屏幕保护程序,这个程序在X:\\Winnt\\System32下的Logon.scr,这
个Logon.scr是一个可执行文件,如果用户能够设法修改这个文件就可以达到登陆的目的。最
简单的办法是将Logon.scr改名,并且将X:\\Winnt下的Explorer.exe拷贝到X:\\Winnt\\System32
目录下,这样在登陆的时候等待15分钟之后启动的就不是屏幕保护程序了,而是IE浏览器,
下面要做的就与“输入法漏洞法”一样了。
三、“启动脚本法”是利用Windows 2000的脚步运行机制来达到登陆目的的。大家知道,Windows
2000计算机启动/关机脚本(startup/shutdown s cripts)这是Windows 2000的一个新特点,启动脚
本是邀请用户登录之前运行的批文件,它的功能类似于Windows 9X和DOS中的自动执行批处理文件
autoexec.bat;同样,关机脚本是计算机关机之前运行的批文件。由于脚本文件是在Windows 2000
登陆机制之前运行的,所以我们可以通过修改脚本内容来对系统进行设置(例如增加管理员,修改
密码等等),至于如何才能编辑这些文件上面已经有所介绍(FAT32分区用Windows 98启动盘启动,
NTFA分区用另一台Windows 2000电脑启动)。下面我们来一步一步实现:
1、编写一个能恢复管理员密码的批处理文件Admin.bat,其内容为“Net User Administrator
12345”,并将这个文件保存在故障系统分区“X:\\Winnt\\System32\\GroupPolicy\\Machine\\Scripts\\Startup”下;
2、接下来要编写一个启动/关机脚本配置文件Scripts.ini,其内容如下:
[Startup]
0CmdLine=admin.bat
0Parameters=
并将这个文件保存在“X:\\Winnt\\System32\\GroupPolicy\\Machine\\Scripts”下;
3、让系统从故障分区启动,这个时候就可以用用户名:“Administrator”、密码:“12345”来登陆计算机了。
还有就是软件破解方法:
忘记管理员密码怎么办之第一招:O&O软件
O&O Bluecon 2000是一款德国人开发的工具软件,它可以让你方便的修复被损坏的Windows NT/2000系统,与Windows 2000的恢复控制台差不多,唯一不同的是它不需要你输入密码就能够进入系统.这款工具最常用的功能可能就是修改本地管理员的密码了.
使用O&O Bluecon 2000修改本地管理员密码的步骤如下:
一.制作工具盘.
(1)制作四张Windows2000安装启动盘,制作方法见本站的Winnt/2000重要软盘制作小全。
(2)启动O&O BlueCon 2000软件的"O&O BootWizard",修改我们刚才制作的安装软盘(只修改第1张和第4张),共分四步.
(3)第一步Select Boot Device询问你使用哪一种方式引导系统,是Floppy(即四张安装软盘)还是CD-ROM,我们在这儿选Floppy(4 disk required)这一项,按下一步;
(4)第二步Select Options询问我们是不是创建Windows2000安装启动盘,因为我们刚才就创建了,因此不选,按下一步;
(5)第三步Patch Disk 1和Patch Disk 4,会提示你依次插入第1张和第4张进行修改操作.按屏幕提示完成工具盘制作.
二.修改本地管理员密码
这款工具与我前一款介绍的修改管理员密码的工具相同,只能够修改SAM中的本地管理员密码.
在使用O&O修改本地管理员的密码前,先介绍一下O&O支持的命令,共28个,你可以在"A:\\>"提示符下使用"?"或"help"命令查看.这28个命令中比较重要的有:
backup:备份注册表
device:显示某一操作系统的硬件配置情况
edlin:一个文本编辑工具
passwd:修改密码命令
reboot:重新启动机器命令
regedit:编辑注册表命令
service:显示/启动/禁止服务命令
s或scp:文件复制命令,可以复制文件的安全属*
user:显示某一操作系统的用户
vmap:显示当前卷的信息
这些命令的参数与详细用法可以使用"命令 /?"的方式获得.
具体的修改本地用户的操作如下:
(1)将第1张软盘插入软驱中,重新启动机器,以软盘引导系统,按屏幕提示依次插入这4张盘,走完安装界面,最后,系统会提示:
O&O Bluecon 2000 V2.0 Build 256 - English Keyboard
(c) 2000 O&O Software GmbH. Allright reserved.
A:\\>
(2)使用Passwd命令对SAM数据库账号的密码进行修改,Passwd命令的用法如下:
Passwd <account> [<password>]
Passwd命令中Password参数是可选的,如果你不输入该账号的密码,那么该账号的密码将被清空(不建议这样).
如果你要将管理员Administrator的密码修改为123456,就可以这样使用:
A:\\>Passwd Administrator 123456
回车后如果你当前系统中存在多个操作系统,系统会提示你要修改哪个操作系统的管理员密码.类似提示如下:
Please choose a system to logon
1. "Microsoft Windows 2000 Server" /fastdetect
2. "Microsoft Windows XP Professional" /fastdetect
3. "Microsoft Windows 2000 Recovery Cortrol" /cmdcons
选择一个合适的要修改的操作系统,我们这儿选1,即要修改Windows2000 server的管理员密码.一会儿如果系统提示"Password was successfully changed"就表示管理中的密码修改成功.如果你的O&O软件不是完全版而只是未注册版,那系统会提示管理员的密码是只读的,不能够进行修改.
(3)从软驱出取出软盘,重新启动系统,进入目录恢复模式,我们就可以使用新的管理员密码进入系统了.
(XP的方法和2K类似)
参考资料:http://www.nb68.com/blog/user1/10/archives/2005/27.html
㈣ 电脑密码保存操作系统的哪个文件中
WindowsXP的密码存放在系统所在的Winnt\System32\Config下SAM文件中,SAM文件即账号密码数据库文件。当我们登录系统的时 候,系统会自动地和Config中的SAM自动校对,如发现此次密码和用户名全与SAM文件中的加密数据符合时,你就会顺利登录;如果错误则无法登录。
㈤ 电脑上各种应用软件的密码一般是放在哪个文件夹
软件的安装位置,软件图标上右键属性,ok
㈥ 电脑上各种应用软件的密码一般是放在哪个文件夹
没有的,没有哪个文件夹是存放密码的,如果有,那密码还保险么,谁都能打开文件夹查看密码,那密码还有什么用。
㈦ linux系统中存放加密用户密码信息的是哪个文件
用户可以在终端通过cat命令查看:cat /etc/shadow
NIX/Linux的密码文件原来采用/etc/passwd,共有7个字段。用户的密码加密后放在每一行的第二个字段里,这个 /etc/passwd文件在一般情况下是所有用户可读,只有root用户可写的,这样不良用户就可能读取加密后的密码字串来取得密码。
因为这个安全原因,设置一个/etc/shadow文件专门用于保存密码且它的权限一般是root可读,没有其他权限。加密后的密码文件就不能被普通用户读取。做法是把/etc/passwd对应的密码字段用*号表示,在/etc/shadow里对应的一行,有用户名和真正的密码加密字串,其他的字段一般留空。
(7)软件开发密码存放的文件叫什么扩展阅读:
在Linux中普通文件和目录文件保存在称为块物理设备的磁盘或者磁带上。一套Linux系统支持若干物理盘,每个物理盘可定义一个或者多个文件系统。(类比于微机磁盘分区)。每个文件系统由逻辑块的序列组成,一个逻辑盘空间一般划分为几个用途各不相同的部分,即引导块、超级块、inode区以及数据区等。
㈧ 应用软件的管理员密码一般存在什么文件类型中
数据库文件中了,不过,一般你看不了的。
㈨ 什么是md5文件(我不是问什么是md5,而是问什么是md5文件)
就是一种加密算发,用文本查看文件一般就可以打开。我还用过一个windows下的md5生成软件,也可以查看,叫WinMD5。
md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8位机器做过设计优化的,而md4和md5却是面向32位的电脑。这三个算法的描述和c语言源代码在internet rfcs 1321中有详细的描述(h++p://www.ietf.org/rfc/rfc1321.txt),这是一份最权威的文档,由ronald l. rivest在1992年8月向ieft提交。
rivest在1989年开发出md2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾。并且根据这个新产生的信息计算出散列值。后来,rogier和chauvaud发现如果忽略了检验和将产生md2冲突。md2算法的加密后结果是唯一的--既没有重复。
为了加强算法的安全性,rivest在1990年又开发出md4算法。md4算法同样需要填补信息以确保信息的字节长度加上448后能被512整除(信息字节长度mod 512 = 448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位damg?rd/merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。den boer和bosselaers以及其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,md4就此被淘汰掉了。
尽管md4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了md5以外,其中比较有名的还有sha-1、ripe-md以及haval等。
一年以后,即1991年,rivest开发出技术上更为趋近成熟的md5算法。它在md4的基础上增加了"安全-带子"(safety-belts)的概念。虽然md5比md4稍微慢一些,但却更为安全。这个算法很明显的由四个和md4设计有少许不同的步骤组成。在md5算法中,信息-摘要的大小和填充的必要条件与md4完全相同。den boer和bosselaers曾发现md5算法中的假冲突(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。
van oorschot和wiener曾经考虑过一个在散列中暴力搜寻冲突的函数(brute-force hash function),而且他们猜测一个被设计专门用来搜索md5冲突的机器(这台机器在1994年的制造成本大约是一百万美元)可以平均每24天就找到一个冲突。但单从1991年到2001年这10年间,竟没有出现替代md5算法的md6或被叫做其他什么名字的新算法这一点,我们就可以看出这个瑕疵并没有太多的影响md5的安全性。上面所有这些都不足以成为md5的在实际应用中的问题。并且,由于md5算法的使用不需要支付任何版权费用的,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,md5也不失为一种非常优秀的中间技术),md5怎么都应该算得上是非常安全的了。
算法的应用
md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:
md5 (tanajiya.tar.gz) =
这就是tanajiya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的md5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算md5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用md5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。
md5还广泛用于加密和解密技术上。比如在unix系统中用户的密码就是以md5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成md5值,然后再去和保存在文件系统中的md5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。
正是因为这个原因,现在被黑客使用最多的一种破译密码的方法就是一种被称为"跑字典"的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用md5程序计算出这些字典项的md5值,然后再用目标的md5值在这个字典中检索。我们假设密码的最大长度为8位字节(8 bytes),同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是p(62,1)+p(62,2)….+p(62,8),那也已经是一个很天文的数字了,存储这个字典就需要tb级的磁盘阵列,而且这种方法还有一个前提,就是能获得目标账户的密码md5值的情况下才可以。这种加密技术被广泛的应用于unix系统中,这也是为什么unix系统比一般操作系统更为坚固一个重要原因。
算法描述
对md5算法简要的叙述可以为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
㈩ 保存Windows用户密码的文件是哪个
--------------------------------------------------------------------------------
一、删除SAM文件,清除Administrator账号密码
Windows 2000所在的Winnt\System32\Config目录下有个SAM文件(即账号密码数据库文件),它保存了Windows 2000中所有的用户名和密码。当你登录的时候,系统就会把你键入的用户名和密码,与SAM文件中的加密数据进行校对,如果两者完全符合,则会顺利进入系统,否则将无法登录,因此我们可以使用删除SAM文件的方法来恢复管理员密码。
删除SAM文件后重新启动,此时管理员Administrator账号已经没有密码了,这时你可以用Administrator账户登录系统,不用输入任何密码,进入系统后再重新设置你的管理员账户密码即可。
二、从SAM文件中找密码
这里需要的工具是LC4,运行LC4,打开并新建一个任务,然后依次点击“IMPORT→Import from SAM file”,打开已待破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击“Session→Begin Audit”,即可开始破解密码。如果密码不是很复杂的话,很短的时间内就会得到结果。
不过,如果密码比较复杂的话,需要时间会很长,这时我们就需要用下面的方法了。
三、用密码重设盘设新密码易域风情
在没有使用“欢迎屏幕”登录方式的情况下登录到Windows XP后,按下“Ctrl + Alt + Del”组合键,出现“Windows 安全”窗口,点击选项中“更改密码”按钮,出现更改密码窗口。这个窗口中,将当前用户的密码备份,点击左下角“备份”按钮,激活“忘记密码向导”,按照提示创建密码重设盘.
如果在Windows XP的登录窗口输入了错误的密码,就会弹出“登录失败”窗口,如果你的确想不起来自己的密码是什么时,可点击“重设”按钮,启动密码重设向导,通过刚才所创建的密码重设盘,重新设定密码,登录Windows XP。
四、使用软件修改密码
Windows Key 5.0和Windows XP/2000/NT Key这两款软件可以自动把Administrator密码修改为12345,重启系统后用此账号登录,然后在“控制面板”用户中,再重新修改管理员密码即可。
软件名:Windows Key 5.0
使用方法:运行之后会生成3个文件:txtsetup.oem、winkey.sys和winkey.inf,把它们拷贝到一张软盘中,制作成一张Windows Key盘。然后使用Windows XP安装光盘启动电脑,启动过程中按F6键让系统安装第三方的驱动程序。此时,放入Windows Key软盘就会自动跳到WindowsKey的界面,这时它会强行把Administrator的密码换成“12345”。
软件名:Windows XP/2000/NT Key
使用方法:用它制作一张驱动软盘;然后用安装光盘启动电脑,启动过程中按“S”,插入该驱动软盘,系统管理员账号administrator的密码就会被改为12345。
或者
1.重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。
2.运行过程结束时,系统列出了系统超级用户administrator,鼠标单击“administrator”,进入命令行模式。
3.在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。
然后重启