下面是小编帮大家整理的CMOS忘记密码的处理方法(共含9篇),希望对大家的学习与工作有所帮助。同时,但愿您也能像本文投稿人“ShengResilienc”一样,积极向本站投稿分享好文章。
-o 70 10
-o 71 ff
-q
从硬件上也可清除CMOS密码,打开机器进行放电,具体方法是把里面的纽扣电池拆下来,反装上去2-3秒钟,或者查找主板上是否有跳线可以清除CMOS,找到则直接插一下跳线,
就可以清除掉CMOS密码,当然如果有旧的ISA显卡或网卡,插在主板上,有的主板会自动进入BIOS,此时你只需重新设置新的密码就可。
有部分主板用万能密码也可进入BIOS,但老的机子不太行,有些AMI BIOS的通用密码是AMI,BIOS,PASSWORD,HEWITT RAND,AMISW,AMI_SW,LKWPETER,A.M.I;有些Award BIOS的通用密码是AWARD_SW,j262,HLT,SER,SKY_FOX,BIOSTAR,ALFAROME,lkwpeter,j256,AWARD?SW,LKWPPETER,Syxz,aLLy,589589,589721,awkard(注意大小写)。
对于CMOS而言,相信大家已经不再陌生,但就CMOS密码而言,我想真正了解的人就不太多了,所以我们就做了些实验,研究了一下。以前已经有不少人讨论过了,但我觉得还是有再谈的必要,下面就把其中合适的部分拿出来,以飨各位。
在谈密码之前,还是先说说什么是CMOS(本文所言CMOS均针对Award而言)。CMOS实际上存放的是计算机的系统时钟和硬件配置方面的一些信息,供系统引导时读取;同时初始化计算机各个部件的状态,总共有128个字节,存放在RAM芯片中。
好了,先看一个例子,用来向大家说明一下CMOS的一些结构,下面这128个字节就是我的CMOS的内容:
00000000H 30 00 FF 00 39 00 FF 00 12 00 FF 00 01 00 18 00
秒 秒报警 分 分报警 小时 时报警 星期 日
00000010H 11 00 98 00 26 00 02 00 70 00 80 00 00 00 00 00
月 年 寄存器A 寄存器B 寄存器C 寄存器D 诊断 下电
00000020H 40 00 7E 00 F0 00 03 00 0F 00 80 00 02 00 00 00
软驱 密码域 硬盘 未知 设备 基本内存 扩充
00000030H 7C 00 2E 00 00 00 7F 00 15 00 86 00 00 00 00 00
内存 硬盘类型 未知 密码数据位 未知
00000040H 00 00 00 00 00 00 00 00 00 00 00 00 E2 00 22 00
未知
00000050H 0F 00 FF 00 FF 00 E1 00 22 00 3F 00 08 00 59 00
未知
00000060H 00 00 7C 00 19 00 80 00 FF 00 FF 00 FF 00 FF 00
未知 世纪值 未知
00000070H 7D 00 81 00 AA 00 0F 00 39 00 9B 00 E8 00 19 00
未知
上述的内容参考了其他资料,所以不一定完全正确,不过38H-3AH的密码数据倒可以肯定,所以接下来就切入正题,谈一谈CMOS的密码,由于我能找到的均为Award的BIOS,所以以下的结论均针对Award的CMOS,并且在以下的主板及相应的BIOS上验证通过。(本文一下数值均为16进制)
主板名及型号 BIOS版本 BIOS日期
Aopen(建基)AP58 R1.50c -07-13
Aopen(建基)AX5T R1.80 1998-07-30
EPoX(磐英)MVP3E 未知 1998-08-03
EPoX(磐英)P2-112A 未知 1998-09-16
FIC(大众)PA- v1.0A -06-25
在38H-3BH这四个字节中,由于39H和3BH这两个字节一直为00H,所以就略过,那么CMOS密码的关键就集中到了38H和3AH这两个字节上,
先介绍一点Award的密码规则,Award允许一位至八位密码,每一个字符的范围由20H-7FH,也就是由空格到ASCII码的127号。想必大家已经发现了,八个字符要放到两个字节中去,好象不压缩一下是不行的。的确,Award是将其压缩了,但是不是普通的压缩方法,我想Award另有将其加密的想法,因为在CMOS中空位还很多,要想放八个字节看来是没有什么问题的,不过这么裸露的密码就更加没有什么用处了。通常的压缩方式有无损压缩,如zip,arj等,或者是有损压缩,象mpeg,jpeg等。但是对这么几个字节,这些方法就没有什么用武之地了,而且压缩过的东西,应该是可以还原的,否则压来压去就没有什么意义了。不过Award的方法就不同了,他不仅仅进行了超级的有损压缩,而且这种压缩是不可还原的,下面就给出他的加密压缩方法(以下数值,运算均基于16进制):
假如有一密码,八位,记为:ABCDEFGH(每一位的取值范围为20H-7FH),将其按下列公式运算:H+4*G+10*F+40*E+100*D+400*C+1000*B+4000*A ,将结果按由低到高保存到:H1,H2,H3,字节中,然后将H2保存到地址:3AH中,将H1和H3的和保存到38H中。如果密码不足八位,以此类推。下面举一实例:
我的密码为:r*vte,ASCII码为:72H、2AH、76H、74H、65H,按公式运算得:72*100+2A*40+76*10+74*4+65=8615,于是H1=00H,H2=86H,H3=15H,所以3AH的值为86H,38H的值为15H。
看来密码就这么简单,在你每次输入密码的时候,BIOS将其算算,再与CMOS中的值比较一下,如果一样就放行,否则免谈。过程就是这样,不过还是有些问题要说明,先算算看,两个字节可以表达的密码可以有多少种:164=65536种,而八位密码,每一位有96种选择,则可以表示的密码有:968≈7.2×1015 种,所以理论上说,每一个密码,都可以找出大约1011这么多个可以起相同作用的密码。但是事实上并不是大家都是八位的密码,或许没有大得这么吓人,不过也挺多的,就如我那个密码,光与他相同功能的五位密码就有二十五万多个,而六位,七位,八位的更多,数量不详,因为从来没有把他算完过,时间太长了,耗不起。所以我随便把我们研究用的那个小程序附上了,可以搜索Award的CMOS密码,大家也可算算看。
CMOS的密码谈的也差不多了,也该停笔了。不过为了减少大家的疑问,再多谈几句。现在的BIOS都比较先进了,在CMOS的设置中,大多有User和SuperVisor密码的设置,我这里讨论的地址为User的,至于SuperVisor的,自各儿研究吧,因为密码这个东西,说得太明,大家都没趣了,对不。好了,就此打住。
解COMS密码的方法很多,现将其“软”方法(即用编制小程序清除口令密码)汇集,以飨大家。
一、用DEBUG清除口令密码
在DOS命令行运行DEBUG程序,然后可用以下五种方法之一解密(如表),输入完后重启电脑即可。
二、用COPY命令清除口令密码
用“COPYCOMJM.COM”命令建立一个有十个字节的文件JM.COM。注意:一些特殊字符是用ALT键加小键盘数字键输入的。
在DOS命令行运行COPYCONJM.COM命令:
C:DOS>COPYCONJM.COM
然后输入相应的十个字符:
第一、二、三个字符是ALT+176、ALT+17、ALT+230;第四个字符是p;第五、六、七个字符是ALT+176、ATL+20、ATL+230;第八个字符是q;第九个字符是ALT+205;第十字符是空格。
按上述方法将十个字符输入后,按F6存盘,即生成一个十字节的小文件JM.COM,执行它即可。以上方法成功率在95%之上。
细心的读者也许已注意到用DEBUG解密中的法一、二、三、四、五中都有70和71两个数字,其实COMS中数据访问是通过两个I/O端口来实现的。端口70H是一个字节的地址端口,它是用来设置COMS中数据的地址;端口71H是用来读写端口70H设置COMS地址中的数据单元内容。其实将JM.COM反汇编后,也会看到70H和71H两个端口。
三、用工具软件查出密码
Biospwds.exe和Comspwd.exe这两个工具都能满足你的要求,下面我就来把它们详细介绍一下:
Comspwd.exe为DOS下的工具,当然也可在Windows的MS-DOS窗口下使用,运行后就会出现有关BIOS的信息。比较有特色的是它不仅会根据密码加密方式的不同分别解出Award、AMI和Phoenix等不同BIOS厂商的密码,而且还能算出IBM、Dell、Compaq等品牌电脑专用BIOS的密码,可见作者设计时考虑得十分周到。它的大小只有10.3KB,平时在自己的邮箱中保留一个备份,随用随下。
Biospwds.exe是Windows下运行的软件,同样也只由一个文件构成,运行后点“Getpasswords”就会自动识别BIOS的厂家、版本、日期及超级用户密码等。不过它的体积稍大,有167KB。
在使用上述两个软件的过程中,你会发现程序显示的密码有时和真实的密码有所不同,这是正常现象。它们都是对BIOS编码过的密码进行逆向解码,得出的结果可能并不唯一。
o 70 10
-o 71 ff
-q
我们在方法一、二、三、四、五中都用到了70和71两个数字(如表1),是因为CMOS中数据访问是通过70和71这两个I/O端口来实现的,
端口70H是一个字节的地址端口,用来设置CMOS中数据的地址,而端口71H则是用来读写端口70H设置CMOS地址中的数据单元内容。
除了前面介绍的DEBUG方法外,还可以使用一些工具软件清除,比如Pctools 5.0、Biospwds.exe和Comspwd.exe等,这里就不一一介绍了。
打开CMD首先停止mysql服务
net stop mysql
进入mysql安装目录下的bin文件夹,然后输入
mysqld-nt --skip-grant-tables
跳过密码检测, 然后另外新打开一个cmd窗口,输入mysql 直接回车可以以root权限进入mysql
use mysql
update user set password=password(“新密码”) where user=“root”;
flush privileges;
如果无错误提示,密码即可更改成功,
忘记MYSQL密码的恢复方法
,
经常有一些调皮的学生用Debug或其他工具软件将教师设置的密码消除,把CMOS改得面目全非,甚至设置开机密码,影响了正常教学,
如果学生设置了开机密码,还需要打开机箱给CMOS放电,非常麻烦,而且容易引起新的问题。其实,只要学生机装有还原卡,就可以很方便地解决CMOS密码问题。
以“小哨兵”还原卡为例,在启动过程中,按下Ctrl+F10,输入还原卡密码,进入还原卡设置;选择“设置系统参数”,将其中的“CMOS还原”项改为“标准还原”,点击[确定]返回;进入“系统工具箱”,选择“重新备份CMOS”,点击[确定]返回;最后选择[退出]并重新启动计算机,
以后只要重新启动,CMOS设置都会自动恢复,除非在启动过程中按下Ctrl+Home,输入还原卡密码的前四位后回车,设置参数才能生效,而要做到这点就没有那么容易啦。遇到过此类问题的老师不妨一试。
点击阅读更多学院相关文章>>
分享到
看完就觉得 像是假得 从来没试过 但是如果是真得 不是有了Mac 的安装光盘就等于有了一把开机的钥匙么? 第二个方案我不说了...
方案一:
使用苹果随机光盘(mac os x install disc 1),重启电脑,按住option键,选择光盘,进入后,先选择语言,在屏幕的上方会出现一个工具栏,在上面找到实用工具,在实用工具里面找到“更改密码”,进入就可以重新设置密码,
如果这个方法没有解决,那推荐你使用方案二,但前提你要有一点点的勇气和小小的细心。
方案二:
开机,启动时按cmd+S
进入Single User Mode,出现像DOS一样的提示符 #root>
在#root;下 输入 (注意空格, 大小写)
fsck -y
mount -uaw /
rm /var/db/.AppleSetupDone
reboot
机器会重启
开机后貌似重新装机时的欢迎界面,别担心,东西全没丢,
就像第一次安装一样,重新建立一个新的管理员账号。
在新的管理员下打开 系统预制-账户
打开最下面的锁,问密码时,用新的管理员的帐号的密码。你会看到至少两个账号,新的管理员的帐号和你原来的帐号。
点中原来的账号,选密码 - 更改密码。
(窍门在这里) 你不必有原先的密码就直接可以设新密码。
点下面的登陆选项 (小房子)
选中自动以右边的身份登陆,同时在下拉菜单中选你原先的账号。
重启,大功告成。
如果你不喜欢机器多出一个账号,删除它。
系统预制-账户
选新的管理员帐号, 点一下锁上面的减号。
点击阅读更多学院相关文章>>
分享到
问:公司使用一台路由器与Internet相连,最近由于Internet上的IP地址发生变化,需要对该路由器重新进行配置,可是配置时发现忘记路由器密码,怎样做才能恢复该路由器的密码?
答:许多路由器具有一个监视调试模式,可以进行路由器密码恢复等操作。具体的步骤如下(以Cisco 2509路由器为例):
首先,通过路由器自带的Console电缆,将路由器Console口与终端的COM口相连(与客户机的串口相连也可以,不过要在客户机上运行超级终端程序,并注意将波特率设置为9600,数据位为8,奇偶校验为无,停止位为1,数据流控制设置为Xon/Xoff)。
完成上面步骤后,重新启动路由器,在终端屏幕上出现第三行提示时,按“Ctrl+Break”按钮,进入监视调试模式。
接下来在终端窗口中输入如下命令,
>o
输入上面命令后,在出现的提示信息第一行,记住最后使用的密码文件号,例如0x2102。并继续输入如下命令:(/符号后所跟内容,为说明文字)
>o/r
/更改启动文件,进入安全启动状态
>0x42
/将0x42密码文件设置为下次启动项
>i
/重新启动路由器
路由器重新启动后,终端上将出现“Would you like to enter the initial configuration dialog? [yes]:”的提示,输入“no”,并按下回车键进入路由器的安全模式,然后输入如下命令:
Router(boot)>enable
/进入特权用户模式
Router(boot)# copy startup-config running-config
/将起始配置文件替代当前运行的配置文件
Router(boot)#config terminal
/进入全局配置模式(本文为WWW.SQ120.COM电脑知识网推荐文章)
/设置Console密码/
Router(boot)(config)#line console 0
/进入局部设置模式
Router(boot)(config-line)#login
Router(boot)(config-line)#password cisco
/更改Console密码,此例设为cisco(区分大小写)
Router(boot)(config-line)#exit
/设置telnet密码/
Router(boot)(config)#line vty 0 4
Router(boot)(config-line)#login
Router(boot)(config-line)#password cisco
/更改telnet密码,此例设为cisco(区分大小写)
Router(boot)(config-line)#exit
/设置特权用户密码/
Router(boot)(config)#enable password cisco1
/更改特权用户密码,此例设为cisco1(区分大小写)
Router(boot)(config)#enable secret cisco
/更改加密的特权用户密码,此例设为cisco(区分大小写)
Router(boot)(config)#end
Router(boot)#copy running-config startup-config
/将当前运行的配置文件替代起始配置文件(保存)
Router(boot)#config terminal
/进入全局配置模式
/恢复正常启动状态/
Router(boot)(config)#config-register 0x2102
/将原有的0x2102密码文件替换0x42,作为启动首选项
重新启动路由器后,在提示输入密码时,输入新设置的密码,即可登录路由器,
接下来,运行“Show Running-config”命令,可发现路由器原有配置还在。至此路由器密码完全恢复。
COMS密码忘记怎么办?该如何 找回COMS密码?本文主要讲从两个大方面来找回COMS密码,需要的朋友可以参考下
COMS密码忘记怎么办?该如何 找回COMS密码?本文主要讲从两个大方面来找回COMS密码,第一种方法利用CMOS密码的清除命令,第二种是拆下电池反装3秒左右,就可自动清除原有密码,
方法一、清除CMOS密码的命令
在DOS命令符状态下输入debug,运行以下任一方法中的命令,重新启动电脑即可清除CMOS密码,下面给出五个清除CMOS密码的命令行。
命令1
-o 70 16
-o 71 16
-q
命令2
-o 70 11
-o 71 ff
-q
命令3
-o 70 10
-o 71 10
-q
命令4
-o 70 23
-o 71 34
-q
命令5
-o 70 10
-o 71 ff
-q
方法二、拆除电池从硬件上也可清除CMOS密码,打开机器进行放电,具体方法是把里面的纽扣电池拆下来,反装上去2-3秒钟,或者查找主板上是否有跳线可以清除CMOS,找到则直接插一下跳线,
就可以清除掉CMOS密码,当然如果有旧的ISA显卡或网卡,插在主板上,有的主板会自动进入BIOS,此时你只需重新设置新的密码就可。
有部分主板用万能密码也可进入BIOS,但老的机子不太行,有些AMI BIOS的通用密码是AMI,BIOS,PASSWORD,HEWITT RAND,AMISW,AMI_SW,LKWPETER,A.M.I;有些Award BIOS的通用密码是AWARD_SW,j262,HLT,SER,SKY_FOX,BIOSTAR,ALFAROME,lkwpeter,j256,AWARD?SW,LKWPPETER,Syxz,aLLy,589589,589721,awkard(注意大小写)。
★ 笔试题CMOS