网上有关“如何清除CMOS密码”话题很是火热,小编也是针对如何清除CMOS密码寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。

方法一:更改硬件配置

当丢失CMOS密码时,可以先尝试改动机器的硬件配置后再重新启动。因为启动时如果系统发现新的硬件配置与原来的硬件配置不相同,可能会允许直接进入CMOS重新设置而不需要密码。改动硬件配置的方法很简单,比如拔去一根内存条或安装一块不同型号的CPU(当然要主板支持)、更换一块硬盘等等。

方法二:通用密码法

现在大多数主板用的BIOS系统基本上都是Award、AMI等厂家的,这些厂家在生产的时候都为自己的BIOS预留了万能密码,以防万一,其中,

Award4.51版以前的通用密码为Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、 AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、 AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT。

AMI BIOS的万能密码为AMI、BIOS、PASSWORD、HEWITT RAND、AMI来源:https://xn--tlqp42atki61ai42f.cn/cshi/202502-222.html?SW、 AMI_SW、LKWPETER、A.M.I。注意

应区分大小写。

以上万能密码在486、奔腾主板上破解CMOS口令几乎百发百中,而对PII或以上级的主板就不那么灵光了。能破解PII以上级的新主板的万能密码很少,据目前了解,可尝试用abaubjao。

方法三:利用Debug命令破除Setup密码

如果计算机能正常引导,只是不能进入BIOS设置,也就说机器设置了Setup密码。这种密码设置主要是为了防止未授权用户设置BIOS,但可以利用DOS状态下的Debug命令向端口 70H和71H发送一个数据,手工清除该密码,具体操作如下:

C:\>DEBUG

—0 70 10

一O 71 01

一Q

或者

C:\>DEBUG

—0 70 2e

—O 71 00

一O 70 2f

—O 71 00

一Q

重新启动计算机后,就可以直接进入CMOS修改设置,而不再询问密码了。

注意

70和71是CMOS的两个端口,可以向它们随意写入一些错误数据(如20、16、17等),就会破坏CMOS里的所有设置。

方法四:无敌Copy法

当系统自检完毕,准备引导Windows时按下(P8)键,选择“Safe mode command prompt only”(安全命令模式),在DOS状态下(也可在Windows95的DOS下),键入以下命令:

c:>copy con cmos.com

然后进入编辑状态,一手按住[Alt]键,另一只手在小键盘(按键盘上面那—排数字键是没有作用的)上敲击下列数字串,再同时抬起双手,如此反复:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195。输入过程中,每松开一次[Alt]键屏幕上都会出现一个乱字符,不必管它。完成后,再按[Ctrl+Z]或[F6]键保存,得到一个新的程序Cmos.com。

直接运行Yk.com这个文件,屏幕上应该没有任何提示信息,然后重新启动计算机即可清除CMOS里的密码。当然,CMOS里的其他设置也会同时被清除,这就需要重新设置了。

可以用“Type Corm.com”命令显示文件内容,显示的内容应为ASCII码。

重新启动,按(Del)键直接进入,即可重新设置CMOS。以后只要运行程序Cmos.com,即可解开COMS密码。

方法五:利用工具软件Cmospwd.exe

可以利用专门破解CMOS密码的工具软件Cmospwd。只要在DOS下启动该程序,它就会将用户的CMOS密码显示出来。该工具软件支持Acer、AMI、AWARD、COMPAQ、 DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多种BIOS,并且使用非常方便。

方法六:COMS密码破解工具CMOSCracker

现在的PC都可以设定开机密码。密码—般有两种:User Password和Supervisor Password。前者可以开机,而后者可以进入CMOS中进行设置。这两个密码存储在主板的BIOSRAM芯片中,但并非简单存储,而是将它们进行了编码,形成一个32位长的Word密文存储的。开机时,用户输入密码,同样进行编码,然后与存储的密文比较,相同则密码正确,否则密码错误。由于密码可以接受长度最小为1位最大为8位的可打印ASCII字符,能用来作为密码字符的最小ASCII码为20H,即“空格”字符,最大ASCII码为7EH,即“空格”字符,共计有7EH—20H+1=95个字符。显然,密码组合共计有95一次密+95二次密+95三次密+… +95八次密=95X((1—95八次密)/(1—95))>95八次密,即超过6600亿不同的密码,而密文只有65 536种可能,所以该函数映射关系是多对一的。

CMOSCracker工具正是利用了这一原理,取出存储在BIOSRAM芯片中的密文Word然后进行逆运算,找到部分密码字符串。虽然它们不一定与原密码相同,但是经过编码后一定与原密码经过编码后的密文Word相同,故可以与原密码达到相同的效果。

方法七:工具软件BiosPwds.exe 来源:https://www.xn--v30ao21a.cn/cshi/202502-217.html

利用这个工具可以很轻松地得知BIOS的密码。使用上相当简单,执行后会有BiosPwds的界面,只需单击界面上的(获取密码]按钮即会将BIOS各项信息显示于 BiosPwds的界面上,包括BIOS版本、BIOS日期、使用密码、通用密码等,这时便可以很轻松地得知BIOS密码。

方法八:CMOS放电

如果没有密码根本就不能启动计算机,也就是机器设置了System密码,那就无法通过软件来解决密码遗忘的问题了。此时惟一的方法就是打开机箱,给CMOS放电,清除 CMOS中的所有内容,然后重新开机进行设置。

放电的方法有电池短接法、跳线短接法和芯片放电法。

电池短接法是将主板上的电池从主板上摘下来,用一根导线将电池插座短路,对电路中的电容放电,使CMOS RAM芯片中的信息被清除;有些主板设置了CMOS密码清除跳线,参见主板说明书将该跳线短接,就是所谓的跳线短接法;芯片放电法是将一端接地的导线在CMOS芯片的插脚上快速匀速划过

C:\boot\ghos下有一个gho_pass.exe 把它删掉就可以了!(如果能找这个文件的话)如果不能 那你的还原是不是一键还原精灵 (还原有很多种软件哈 你要具体说清楚)还原精灵的密码忘记 用以下方法假如忘记了还原精灵的密码,麻烦可就大了。通过卸载软件的方法是无法解决这个问题的,因为在卸载的时候也需要输入密码才行。 方法一:临时解决办法 来源:https://www.xn--v30ao21a.cn/cshi/202412-11.html

如果在忘记还原精灵密码后,你安装了一个新程序,该软件提示要求重启计算机,此时不要点击“确定”按钮,选择“以后重启”。然后在“开始→关闭系统”中选择“重新启动计算机”,注意此时一定要按住Shift按键不放,这样计算机将直接重新加载系统程序,从而绕过还原精灵的保护。 方法二:长期解决办法 来源:https://xn--v30ao21a.cn/cshi/202502-468.html

如果想长期保存自己的文件,就必须卸掉还原精灵或者取得还原精灵的管理员密码,要卸掉还原精灵其实不难,网上有专门清除还原精灵的程序“还原精灵清除器”,运行以后直接清除还原精灵的密码。不过需要注意,由于还原精灵是在硬盘最重要的主引导记录MBR里面做的文章,所以使用这个还原精灵清除器有一定的危险。 方法三:利用初始密码

还原卡都有默认的初始化密码,如果你压根儿就没有修改过它的默认密码的话,就简单多了,因为还原精灵的默认密码是12345678!简单吧? 方法四:写信索取密码

在安装还原精灵时会带有一个还原精灵辅助工具,即厂商提供的密码读取工具readpwd.exe,运行它也可以得到还原精灵的加密密码,格式类似这样:[DB][B8][5E][79][3E][3B][5E][C5][BD][B2],把该加密密码发送到这个信箱:info@yuanzhi.com.cn,只需一两天就可以得到软件开发商发来的密码。

这样,无需任何软件,简单的几下就可以得到还原精灵的密码!反过来讲任何人用这个方法都可以得到还原精灵的密码,包括受限制的用户!所以大家要保存好密码读取工具readpwd.exe,将它改名隐藏或干脆删除,这样就安全多了。 方法五:重写主引导扇区 来源:https://www.xn--v30ao21a.cn/cshi/202502-279.html

还原精灵会截取系统的底层功能调用,在硬盘的主引导区留下自己的痕迹。硬盘的主引导区存放的是系统的主引导信息、分区信息,一般说来病毒对它非常感兴趣。如果我们能先于还原精灵占有硬盘的主引导扇区(MBR),那么我们就可以对硬盘拥有最大的管理权限,换句话说,还原精灵已经被我们“干掉”了。 来源:https://www.xn--v30ao21a.cn/cshi/202412-37.html

依据上面如上原理,用fidisk/mbr命令重写主引导扇区,然后重新启动计算机,这样还原精灵就没有了。 方法六:利用16进制文件编辑器 来源:https://xn--wbty01dw4s.cn/cshi/202502-492.html

WinHex的内存搜索编辑功能可以帮我们找回丢失的还原精灵密码。具体方法是:右击任务栏右下角的还原精灵图标,在弹出菜单中选择“参数设置→更改密码”,在对话框中输入旧密码,胡乱填写几个数字如123456;在新密码框中输入新密码,这里也胡乱填了个371042,最后点“确定”按钮。 来源:https://www.xn--v30ao21a.cn/cshi/202502-164.html

由于我们是胡乱输入的密码,所以旧密码是不会正确的,此时会弹出对话框,提示密码不正确,注意千万不要点击“确定”按钮,赶紧运行16进制文件编辑器WinHex,点“工具”菜单中的“RAM编辑器”,在打开的窗口中找到Hddgmon下的“主要内存”,这里的Hddgmon是还原精灵的进程。

最后,在WinHex中点击“搜寻→寻找文字”菜单选项,在打开的窗口中添入你随便填入的假密码371042。点“确定”之后,真正的密码就会出现在我们面前了!

原理:输入密码后,该软件会用其内部事先定义好的方法来计算真正的密码,与输入的密码进行比较,这个比较的过程是在内存中进行的。由于WinHex具有优秀的内存编辑功能,因此通过在内存中搜索输入的字符串,来找到它们。而一般情况下,真假密码的比较离得会很近,这样我们就可以轻松发现它们。 方法七:利用还原精灵密码读取软件 来源:https://www.xn--v30ao21a.cn/cshi/202412-34.html

通过方法六我们不难得出结论:还原精灵存在内存中存放明文密码的漏洞,还原精灵密码读取软件,使用该软件可以轻松地得到还原精灵的密码。该软件使用方法很简单,只要打开还原精灵的“更改密码”的窗口或“检查管理员密码”的窗口,然后无需输入任何密码,只要点击该软件的“读取”按钮,就会自动从还原精灵的内存中读取密码。来源:https://xn--wbty01dw4s.cn/xwzx/202412-79.html

关于“如何清除CMOS密码”这个话题的介绍,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!