如何破解win7系统
发布网友
发布时间:2022-04-23 12:05
我来回答
共1个回答
热心网友
时间:2023-10-08 14:29
方法一:
Windows登陆密码破解是如何办到的呢?这里向你全面介绍了Windows登陆密码破解的原理以及具体的操作和注意事项,让我们开始逐一讲述吧:
Windows登陆密码破解原理:
windows的身份验证一般最终都是在lsass进程,默认模块是msv1_0.dll,而关键在其导出函数LsaApLogonUserEx2,
本程序通过注入代码到lsass进程hook LsaApLogonUserEx2,截取密码。只要有身份验证的过程,
LsaApLogonUserEx2就会触发,如ipc$,runsa,3389远程桌面登陆等。
程序对不同系统做了处理,在2000,2003,xp,vista上都可以截取,
在2000,2003,xp中,通过UNICODE_STRING.Length 的高8位取xor key,如果密码是编码过的,则通过ntdll.RtlRunDecodeUnicodeString解码,
vista则通过AdvApi32.CredIsProtectedW判断密码是否编码过,解码用AdvApi32.CredUnprotectW。
可以自己调试器挂lsass跑一下:)
Windows登陆密码破解之接口问题:
HRESULT WINAPI DllInstall( BOOL bInstall, LPCWSTR PSzCmdLine);
这是本dll导出的一个函数原型,请不要被名字蛊惑了,这个程序是绿色的。
这个函数内部并没有做任何自启动安装的动作,没有修改注册表或系统文件。只是想选一个符合regsvr32调用的接口而已。
第一个参数本程序没用到,
第二个参数请指定一个文件路径(注意是UNICODE的),记录到的数据将保存到这里(是Ansi的)。
文件路径可以像这样 C:\x.log,
也可以像\\.\pipe\your_pipename,\\.\mailslot\yourslot,
所以你可以自己写loader来调用这个dll,让dll截取到密码时通过pipe或mailslot将数据发给你的程序。数据就是一个字符串(是Ansi的)
Windows登陆密码破解的测试:
你可以不急着写自己的loader来调用,用regsvr32作为loader来测试一下:(你可能需要关闭某些主动防御)
regsvr32 /n /i:c:\xxx.log c:\pluginWinPswLogger.dll
正常的话regsvr32弹出一个提示成功。
这时候你可以切换用户或锁定计算机,然后重新登陆进去,这个过程密码信息就被拦截下来了并保存到c:\xxx.log。
方法二:
Windows 7操作系统发布时间不长,你是否安装了微软这款非常主流的操作系统。本文为你讲解windows 7操作系统登入密码破解问题。
进入CMD命令提示符模式,将OSK.EXE 和 CMD.EXE 拷贝到别的地方
如果Windows 7装在E盘,请根据个人情况自行改动,执行以下命令
copy e:\windows\system32\osk.exe e:\
copy e:\windows\system32\cmd.exe e:\
然后利用深度winpe v3.0 自带的暴力删除工具Unlocker将OSK.EXE 删除(在CMD中无法删除,Windows 7有系统保护)
然后再利用CMD命令提示符,将CMD.exe 拷贝到SYSTEM32目录中,并命名为OSK.EXE
copy e:\cmd.exe e:\windows\system32\osk.exe
重新启动计算机
在登陆界面下,点击左下角辅助工具,选择On-Screen Keyboard
命令提示符就出现了,用Net User命令,就可以将用户密码更改掉,格式如下
Net user 用户名 密码
这样就重新更改了用户名密码
这样你就完成了windows 7操作系统登入密码破解。
方法三
备工具,深度WINPE 3.0
进入CMD命令提示符模式,将OSK.EXE 和 CMD.EXE 拷贝到别的地方
我的WINDOWS 7 装在E盘,请根据个人情况自行改动,执行以下命令
copy e:\windows\system32\osk.exe e:\
copy e:\windows\system32\cmd.exe e:\
然后利用深度WinPE v3.0 自带的暴力删除工具Unlocker将OSK.EXE 删除(在CMD中无法删除,WINDOWS 7有系统保护)
然后再利用CMD命令提示符,将CMD.exe 拷贝到SYSTEM32目录中,并命名为OSK.EXE
copy e:\cmd.exe e:\windows\system32\osk.ex