為了保護計算機的資源和安全,可以為其加上開機密碼。但是一旦不小心將密碼忘記,就會致使計算機不能進入BIOS設(shè)置,或者不能啟動計算機。
(1)可先試一下通用口令,如AMI BIOS的通用口令是“AMI”,AWORD BIOS的通用口令比較多,可能有“AWORD”,“H996”,“Syzx”,“WANTGIRL”,“AwordSW”等等,輸入時請注意大小寫,不過很多新的主板都不支持通用口令,或者是有通用口令但大家還沒有發(fā)現(xiàn),所以通用口令不是萬能的。
(2)如果您的計算機能啟動,但不能進入BIOS設(shè)置,可以用以下方法,但要注意,如果您看不懂下面的操作,就不要嘗試,老老實實用(3)中的方法吧: 電腦的BIOS設(shè)置可以通過70H和71H兩個端口進行訪問和更改,最簡單的方法就是將其全部清除,即變成缺省設(shè)置。但是有個條件就是計算機在己經(jīng)啟動的前提下,才能進行以下的操作。
如下程序段可以完成對所有電腦CMOS的清除工作:
C:\>debug
-o 70 20
-o 71 20
-r
-q
現(xiàn)在,啟動電腦,即可進入BIOS進行一些其本設(shè)置了。有少數(shù)主板可能用這種方法行不通。
(3)這種方法是一定成功的,缺點就是必須打開機箱。打開機箱后,在主板上找到清除CMOS內(nèi)容的跳線(參考主板的說明書),將其短接三五秒后再開機,CMOS內(nèi)容會清除為出廠時的設(shè)置,注意不要將短路用的跳線一直插在上面,這樣您會無法設(shè)置BIOS的。
解COMS密碼的方法很多,現(xiàn)將其“軟”方法(即用編制小程序清除口令密碼)匯集,以饗大家。
一、用DEBUG清除口令密碼
在DOS命令行運行DEBUG程序,然后可用以下方法之一解密(如表)
解CMOS密碼的方法很多,現(xiàn)將其“軟”方法(即用編制小程序清除口令密碼)匯集,現(xiàn)將方法獻給大家。
用DEBUG清除口令密碼
方法一 方法二 方法三 方法四 方法五 方法六
-O 70 16
-O 71 16
-Q -O 70 11
-O 71 FF
-Q -O 70 10
-O 71 10
-Q -O 70 23
-O 71 34
-Q -O 70 10
-O 71 FF
-Q -O 70 20
-O 71 20
-Q
現(xiàn)在主板的破解方法大多為第六種。
,輸入完后重啟電腦即可。
二、用COPY命令清除口令密碼
用“COPYCOMJM.COM”命令建立一個有十個字節(jié)的文件JM.COM。注意:一些特殊字符是用ALT鍵加小鍵盤數(shù)字鍵輸入的。
在DOS命令行運行COPYCONJM.COM命令:
C:\DOS>COPYCONJM.COM
然后輸入相應(yīng)的十個字符:
第一、二、三個字符是ALT+176、ALT+17、ALT+230;第四個字符是p;第五、六、七個字符是ALT+176、ATL+20、ATL+230;第八個字符是q;第九個字符是ALT+205;第十字符是空格。
按上述方法將十個字符輸入后,按F6存盤,即生成一個十字節(jié)的小文件JM.COM,執(zhí)行它即可。以上方法成功率在95%之上。
細心的讀者也許已注意到用DEBUG解密中的法一、二、三、四、五中都有70和71兩個數(shù)字,其實COMS中數(shù)據(jù)訪問是通過兩個I/O端口來實現(xiàn)的。端口70H是一個字節(jié)的地址端口,它是用來設(shè)置COMS中數(shù)據(jù)的地址;端口71H是用來讀寫端口70H設(shè)置COMS地址中的數(shù)據(jù)單元內(nèi)容。其實將JM.COM反匯編后,也會看到70H和71H兩個端口。
三、用工具軟件查出密碼
Biospwds.exe和Comspwd.exe這兩個工具都能滿足你的要求,下面我就來把它們詳細介紹一下:
Comspwd.exe為DOS下的工具,當然也可在Windows的MS-DOS窗口下使用,運行后就會出現(xiàn)有關(guān)BIOS的信息。比較有特色的是它不僅會根據(jù)密碼加密方式的不同分別解出Award、AMI和Phoenix等不同BIOS廠商的密碼,而且還能算出IBM、Dell、Compaq等品牌電腦專用BIOS的密碼,可見作者設(shè)計時考慮得十分周到。它的大小只有10.3KB,平時在自己的郵箱中保留一個備份,隨用隨下。
Biospwds.exe是Windows下運行的軟件,同樣也只由一個文件構(gòu)成,運行后點“Getpasswords”就會自動識別BIOS的廠家、版本、日期及超級用戶密碼等。不過它的體積稍大,有167KB。
在使用上述兩個軟件的過程中,你會發(fā)現(xiàn)程序顯示的密碼有時和真實的密碼有所不同,這是正,F(xiàn)象。它們都是對BIOS編碼過的密碼進行逆向解碼,得出的結(jié)果可能并不唯一。
|