破解还原卡的方法..
如何知道一个网吧用的是那种还原卡,然后破解它..
开机按CTRL=HOME 或者HOME 就进如了 还原卡
现在能被破解的还原类产品已经很多了,包括硬盘卡\低版本的还原精灵\冰点还原,当然完全之策是ghost,但在网吧不现实,在家里还可以用ghost,现在尚无法破解的只有高版本的还原精灵,比如6.1版本,至今无人能破解,但6.1也有弱点,如果强行破解,就是用mbr清除器,使用后虽然能破解,但系统也就彻底崩溃,必须重装,如果你不怕危险很麻烦的话可以装还原精灵6.1试试,先装个几台试试,好的话就全部使用,就算不成功也不会有什么损失
拔掉吧,然后用xp的安装盘恢复一下启动时要调用的文件,就可以解决启动问题了。 我们学校的高手这么做过,被发现以后老师问的首先是怎么没崩溃,可见多神奇……
我的共享资料里有 看看管不管用 其实很难弄的拉 不如开箱把它拔了
用'硬盘保护卡客星',很简单,一运行就可以了,很好用,我都用了N次了,软件一起给你了在附件里
呵呵 这个问题难了点. 还原卡不是一键还原精灵 还原卡是硬件 一键还原精灵是软件 你要能拔下来,然后再解决启动问题,就可以说大功告成. 但是如果你不能拔.就只有想办法取得密码了. debug是一个办法,但是太危险.不是debug高手不要轻易尝试,搞坏了硬盘就麻烦了.
开机时(也就是在你曾经进入cmos的时刻),同时按住ctrl+home,这样你就进入了 还原卡的密码输入窗口,只要输入正确的密码即可获得admin,以后随你怎样设置。 关于是密码的问题:一般还原卡都有默认密码的,默认密码怎么找,很简单,到网上搜索 关键词"还原卡"就行了,找到你用的那个牌子的还原卡,进入站点,在一个比较偏僻的角落 一般可以找到默认密码的。
而一般机房管理员是不会修改其默认密码的,比如俺学校的 台湾远志牌的还原卡的默认密码是12345678, 小哨兵的是manager 下面这个需要一些专业知识,如果你可以办到,下面这个方法推荐尝试 还原卡也称硬盘保护卡,学校等单位采用较多,可以保护硬盘数据不被恶意修改,删除。
保护卡是一种硬件芯片,插在主板上与硬盘的MBR协同工作。在说明原理前,我想先提一种技术“BIOS映射地址搬移”。这种技术在前几年,大行其道,但均秘而不喧。诸位以前玩解密的时候可能都用过龚成宾的SIMU97吧。它能在只读的BIOS地址区实现写入,因而能拦截到CALL F000:EC59等调用。
这种调用在以软盘为载体的加密方案中,有重要意义,后来为了躲过它,王江民没办法使用了UPD765。不过,根据我的分析UPD765读写软盘时照样可以拦截。刚才提的那种拦截方式的原理是这样的[跟踪所得],通过调用Int15h子功能,其他方法也可以,只要能切入保护模式,切入保护模式后,改掉BIOS所在段的段描述符。
这种方法可以实现BIOS段的重定位,当然就可以让它可写入了。用Int13H读软盘时Int13H会调用F000:EC59,这是拦截Int13h 的一种高级手段。其实围绕硬盘保护的加密解密关键就看谁拦截的位置更底层。但对与硬盘保护卡来说,只要恢复Int13的BIOS级中断向量就够了。
具体如何破解呢?找到Int13h的原始BIOS中断向量值,填入中断向量表。这样修改以后其他对Int13H 的钩子通常就被绕过了 [有些部份如果觉得简单请跳过看 ^_^] 下面是找Int13入口的方法,我常用的几种: 1。手工运行Debug,最好在纯DOS下: Debug - a100 - xor ax,ax 注意: 前面要加上功能号以选择Int13H内部的流程,避免进入其他不经过原始入口的流程 - int 13 - int3 然后输入t回车,不断的重复,直到显示的地址形如 F000:xxxx。
记下这一地址,按q 回车退出。 这里假设了第一个F000:xxxx就是要找的入口,实际上可以在第2,3,4,。。。。出现,要自己判断一下,通常认为就是第一个。 在(0:13H*4)=0:4cH 处填入这个地址。 例如得到的地址是F000:1234 运行debug -e 0:4c 34 12 00 F0 =======>把得到的原始入口填入Int13H的中断向量表 -q 注意: 填的时候要仔细,填错的话会死机。
有些经过针对性处理的机器,要进一步鉴别。如在Int13内部调 用Int1ch。 如果在trace过程中发现如下代码 CMP DL,80[意思是判断是否针对硬盘操作] ,可以尝试修改成不存在的硬盘号,比如改成CMP DL,FF。其他的都不要修改。
试试 硬盘可写吗?如果可以的话就万事大吉了。另外,不能在Windows的虚拟DOS窗口中使用这种方法。如果在Windows的虚拟DOS窗口运行的话,请使用下一种方法。 2。Debug - s F000:0 ffff 80 fa 80 强行搜索BIOS区,通过比较入口代码找到原始入口点 你可能会发现有好几处。
根据我的多次破解经验,通常这个地址在F000:8000以后。试验一下: 如果U F000:xxxx地址后发现代码类似 -u F000:xxxx PUSHF CMP DL,80 JZ 。。。。 。 。 。
[有些不是这样,要注意鉴别。] 的话,填入向量表试试。通常破解就完成了。 我曾经发现经过以上中断还原后,仍不能写盘,或者死机的情况。经跟踪发现Int8H,Int 1CH,Int15H等向量对 Int13H进行了向量保护。解决办法:把Int8H,Int1cH,Int15H 也改会原始中断点(也是BIOS中断)。
尝试写盘成功 如果想获得保护卡密码的话,可以参考以下步骤: 1。找到Int13h原始点设回中断向量表。 2。读出MBR 3,分析读出的MBR,找到密码算区和加密算法 4,推算出密码 。
在开机到进入系统的过程中,会有提示,或者查看系统硬件,就知道是什么还原卡了
答:我大学时曾经破了机房的万象幻境, 每天可以用管理员的密码免费上网。 那时我也一直在努力破解还原卡, 但没有成功。 下面是我找到的方法, 我没有试过,因为我现在有...详情>>
答:网页缓存 过段时间就会变成E的图标了详情>>