解COMS密码的方法很多,现将其“软”方法(即用编制小程序清除口令密码)汇集,以飨大家。
一、用DEBUG清除口令密码 在DOS命令行运行DEBUG程序,然后可用以下五种方法之一解密(如表),输入完后重启电脑即可。
方法一 在DOS命令行运行DEBUG程序:
DEBUG
-O 70 10
-O 71 10
-Q
方法二 在DOS命令行运行DEBUG程序:
DEBUG
-O 70 11
-O 71 FF
-Q
方法三 在DOS命令行运行DEBUG程序:
DEBUG
-O70 16
-O71 16
-Q
方法四 在DOS命令行运行DEBUG程序:
DEBUG
-O70 21
-O70 20
-Q
方法五 在DOS命令行运行DEBUG程序:
DEBUG
-O 70 23
-O 71 34
-Q
二、用COPY命令清除口令密码 用“COPY COM JM.COM”命令建立一个有十个字节的文件JM.COM。注意:一些特殊字符是用ALT键加小键
盘数字键输入的。
在DOS命令行输入COPY CON JM.COM命令:
C:\DOS>CCOPY CON JM.COM
然后输入相应的十个字符:
第一、二、三个字符是ALT+176、ALT+17、ALT+230;第四个字符是p;第五、六、七个字符是ALT+176、ATL+20、ATL+230;第八个字
符是q;第九个字符是ALT+205;第十字符是空格。
按上述方法将十个字符输入后,按F6存盘,即生成一个十字节的小文件JM.COM,执行它即可。以上方法成功率在95%之上。
细心的读者也许已注意到用DEBUG解密中的法一、二、三、四、五中都有70和71两个数字,其实COMS中数据访问是通过两个I/O端口来实现
的。端口70H是一个字节的地址端口,它是用来设置COMS中数据的地址;端口71H是用来读写端口70H设置COMS地址中的数据单元内容。其实将
JM.COM反汇编后,也会看到70H和71H两个端口。
三、用工具软件查出密码 Biospwds.exe和Comspwd.exe这两个工具都能满足你的要求,下面我就来把它们详细介绍一下:
Comspwd.exe为DOS下的工具,当然也可在Windows的MS-DOS窗口下使用,运行后就会出现有关BIOS的信息。比较有特色的是它不仅会根据
密码加密方式的不同分别解出Award、AMI和Phoenix等不同BIOS厂商的密码,而且还能算出IBM、Dell、Compaq等品牌电脑专用BIOS的密码,可
见作者设计时考虑得十分周到。它的大小只有10.3KB,平时在自己的邮箱中保留一个备份,随用随下。
Biospwds.exe是Windows下运行的软件,同样也只由一个文件构成,运行后点“Get passwords”就会自动识别BIOS的厂家、版本、日期及
超级用户密码等。不过它的体积稍大,有167KB。
在使用上述两个软件的过程中,你会发现程序显示的密码有时和真实的密码有所不同,这是正常现象。它们都是对BIOS编码过的密码进行
逆向解码,得出的结果可能并不唯一。
(1) AMI BIOS password:
AMI (1992)(通用密码但是早期的)
(2) AWARD BIOS password:
Award [or] Syxz(通用密码但是早期的)
以上的方法总会有一种适合于你的