我知道如何清楚整个cmos的(win9x),但只清楚密码就不清楚了

解决方案 »

  1.   

    用debug
    debug
    -O 70 10
    -O 71 10
    -quit
    可清除
      

  2.   

    to ego(花花小候)
    现在有些主板做了反跟踪,得写成程序执行
    debug
    -a
    -XXXX:0100 mov al,10
               out 70,al
               mov al,11
               out 71,al
               mov ah,4ch
               int 21h
    -rcx
    0000:
    -n coms.com
    -w
    -q
    :\>coms 
      

  3.   

    回复人:xlfrd(2000-11-19 21:08:00)  得0分 
    我有一个解密且不伤数据的方法:(对128BYTE的BIOS测试过,64的不太清楚)
    第0X11字节处是一个有无密码的标志如有则是E6无则是E4(有可能反了,太久,记不太清了)
    第1C,1D处是密码存放处,清零
    第2E,2F处是CHECKSUM,它是BIOS中所有数据字节之和,与一般数据不同的是,它的顺序是高位在前
    再详细点,比如2E是EE,2F是FF,1C是CC,1D是DD,就应该用EEFF分别减去DD和CC,别忘了还要减去有0X11处的2,再将结果高位存入2E,低位存入2F,重启,是不是和没设密码一样?
    有的解密方法就是破坏BIOS中的一个字节使CHECKSUM失效,则启动时BIOS会自动更新为厂家设置
    如果你想解出别人使用的原密码,先打击你一下,几乎没有可能。因为BIOS是单向加密,具体好像是左移一位或几位,记不清了,试一下就知道,很简单。你只有用ASCII码加密后去比对是否一样,其结果将是N(N>1000)个密码出现,虽然用出现的任何一个都能进入系统,但你知道别人是用的哪一个?呵呵
    回复人:xlfrd(2000-11-20 14:35:00)  得0分 
    忘了还有个特例,当BIOS密码字符数很少时,左移加密还没有使字符损失,这时解密是可以得到原密码,且是唯一的,比如只有一个密码字符时,解出来的有且只有这一个字符