當(dāng)前位置:首頁(yè) > 電腦軟件 > 加密解密 > Cmos cracker(coms密碼清除工具)

Cmos cracker(coms密碼清除工具)

版本:v4.0.0 大?。?72K 語(yǔ)言:簡(jiǎn)體中文 類別:加密解密
  • 類型:國(guó)產(chǎn)軟件
  • 授權(quán):免費(fèi)軟件
  • 更新:2023-11-20
  • 環(huán)境:Windows11,Windows10,Windows8,Windows7
  • 本地下載
9
0% 0%

情介紹

Cmos cracker是一款簡(jiǎn)單實(shí)用的Coms密碼清除工具,它可輕松破解和修改電腦的Coms密碼。COMS是電腦主機(jī)板上一塊特殊的RAM芯片,里面保存著重要的開(kāi)機(jī)參數(shù),由一塊ROM和一塊RAM組成,主要用來(lái)保存當(dāng)前系統(tǒng)的硬件配置和操作人員對(duì)某些參數(shù)的設(shè)定,而正常情況下用戶要想設(shè)置基本的系統(tǒng)參數(shù)就需要輸入密碼之后才可操作,一般情況下密碼都有用戶自己設(shè)置,但難免會(huì)出現(xiàn)用戶忘記COMS密碼的情況,而這個(gè)時(shí)候用戶則可利用Cmos Cracker來(lái)一鍵清除COMS密碼。Cmos cracker具備編碼、解碼、密碼更改和數(shù)據(jù)備份四大功能,其中編碼功能可模擬BIOS ROM中的編碼程序,可將用戶輸入的密碼字符串編碼為對(duì)應(yīng)的密文Word,以此可直接顯示用戶輸入的密碼字符串的十六進(jìn)制和十進(jìn)制ASCII碼;解碼功能則是Cmos cracker的核心功能,提供了普通、遞歸和運(yùn)算三種解碼模式,可對(duì)用戶輸入的COMS密文Word進(jìn)行解碼。除此,程序還提供了三個(gè)菜單位置來(lái)讓用戶備份與恢復(fù)當(dāng)前的CMOS數(shù)據(jù),當(dāng)然用戶還可在這里直接瀏覽CMOS RAM中的128個(gè)Byte的內(nèi)容。
Cmos cracker(coms密碼清除工具)下載

Cmos cracker(coms密碼清除工具)介紹

1、現(xiàn)在的PC都可以設(shè)定開(kāi)機(jī)密碼。密碼—般有兩種:User Password和Supervisor Password。前者可以開(kāi)機(jī),而后者可以進(jìn)入CMOS中進(jìn)行設(shè)置。這兩個(gè)密碼存儲(chǔ)在主板的BIOSRAM芯片中,但并非簡(jiǎn)單存儲(chǔ),而是將它們進(jìn)行了編碼,形成一個(gè)32位長(zhǎng)的Word密文存儲(chǔ)的
2、開(kāi)機(jī)時(shí),用戶輸入密碼,同樣進(jìn)行編碼,然后與存儲(chǔ)的密文比較,相同則密碼正確,否則密碼錯(cuò)誤。由于密碼可以接受長(zhǎng)度最小為1位最大為8位的可打印ASCII字符,能用來(lái)作為密碼字符的最小ASCII碼為20H,即“空格”字符,最大ASCII碼為7EH,即“空格”字符,共計(jì)有7EH—20H+1=95個(gè)字符。顯然,密碼組合共計(jì)有95一次密+95二次密+95三次密+? +95八次密=95X((1—95八次密)/(1—95))>95八次密,即超過(guò)6600億不同的密碼,而密文只有65 536種可能,所以該函數(shù)映射關(guān)系是多對(duì)一的
3、CMOSCracker工具正是利用了這一原理,取出存儲(chǔ)在BIOSRAM芯片中的密文Word然后進(jìn)行逆運(yùn)算,找到部分密碼字符串。雖然它們不一定與原密碼相同,但是經(jīng)過(guò)編碼后一定與原密碼經(jīng)過(guò)編碼后的密文Word相同,故可以與原密碼達(dá)到相同的效果

軟件特色

1、編碼功能
該功能可以模擬BIOS ROM中的編碼程序,將用戶輸入的密碼字符串編碼為對(duì)應(yīng)的密文Word,同時(shí)它可以顯示用戶輸入的密碼字符串的十六進(jìn)制和十進(jìn)制ASCII碼
2、解碼功能
cmos cracker的核心功能,用來(lái)對(duì)用戶輸入的CMOS密文Word進(jìn)行解碼。并且提供普通、遞歸和運(yùn)算三種解碼模式
3、更改密碼
該功能用來(lái)不進(jìn)入CMOS Setup而在Windows環(huán)境中進(jìn)行CMOS密碼的更改;同時(shí)它也是解碼功能中待解碼密文的來(lái)源。為了適應(yīng)不同的主板,該功能還允許用戶指定CMOS密文首地址
4、數(shù)據(jù)備份
該功能提供三個(gè)存檔位置備份恢復(fù)當(dāng)前CMOS數(shù)據(jù);同時(shí)也可以瀏覽CMOS RAM中的128個(gè)Byte的內(nèi)容

設(shè)置Coms密碼

1、計(jì)算機(jī)開(kāi)機(jī)以后,按鍵盤(pán)的Delete鍵進(jìn)入BIOS的設(shè)置畫(huà)面,如下圖所示。因?yàn)殚_(kāi)機(jī)可以按Delete鍵進(jìn)入設(shè)置畫(huà)面的時(shí)間很短,可以在計(jì)算機(jī)一開(kāi)機(jī)就慢慢的重復(fù)按Delete鍵,以免錯(cuò)過(guò)進(jìn)入設(shè)置畫(huà)面又要重新再開(kāi)機(jī)

2、按鍵盤(pán)向下箭頭鍵移到「Advanced BIOS Features」,按鍵盤(pán)的「Enter」鍵,開(kāi)啟BIOS進(jìn)階的設(shè)置畫(huà)面

3、按鍵盤(pán)向下箭頭鍵移到「Security Option」,目前的選項(xiàng)為「Setup」,按鍵盤(pán)的「Enter」鍵,進(jìn)入設(shè)置畫(huà)面,準(zhǔn)備更改選項(xiàng)

4、按鍵盤(pán)向下箭頭鍵選擇「System」,按鍵盤(pán)的「Enter」鍵,完成選項(xiàng)的變更

5、下圖所示選項(xiàng)已經(jīng)更改為「System」,按鍵盤(pán)的「Esc」鍵,回到主畫(huà)面

6、已經(jīng)回到主畫(huà)面,如下圖所示

7、按鍵盤(pán)向右與向下的箭頭鍵,選擇「Set Supervisor Password」,按鍵盤(pán)的「Enter」鍵,準(zhǔn)備設(shè)置開(kāi)機(jī)密碼

8、輸入密碼以后,按鍵盤(pán)的「Enter」,完成密碼的輸入

9、再輸入密碼,按鍵盤(pán)的「Enter」,完成密碼的輸入

10、已經(jīng)完成BIOS開(kāi)機(jī)密碼的設(shè)置,按鍵盤(pán)的「F10」保存設(shè)置。直接按鍵盤(pán)的「Enter」鍵,保存設(shè)置,重新啟動(dòng)計(jì)算機(jī)

11、開(kāi)機(jī)后如圖必須輸入密碼才能進(jìn)入系統(tǒng),如下圖所示;輸入BIOS開(kāi)機(jī)密碼,按鍵盤(pán)的「Enter」鍵,開(kāi)啟計(jì)算機(jī)

CMOS密碼清除其他方法

方法一:更改硬件配置
當(dāng)丟失CMOS密碼時(shí),可以先嘗試改動(dòng)機(jī)器的硬件配置后再重新啟動(dòng)。因?yàn)閱?dòng)時(shí)如果系統(tǒng)發(fā)現(xiàn)新的硬件配置與原來(lái)的硬件配置不相同,可能會(huì)允許直接進(jìn)入CMOS重新設(shè)置而不需要密碼。改動(dòng)硬件配置的方法很簡(jiǎn)單,比如拔去一根內(nèi)存條或安裝一塊不同型號(hào)的CPU(當(dāng)然要主板支持)、更換一塊硬盤(pán)等等
方法二:通用密碼法
1、現(xiàn)在大多數(shù)主板用的BIOS系統(tǒng)基本上都是Award、AMI等廠家的,這些廠家在生產(chǎn)的時(shí)候都為自己的BIOS預(yù)留了萬(wàn)能密碼,以防萬(wàn)一,其中,Award4.51版以前的通用密碼為Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、 AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、 AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT。  AMI BIOS的萬(wàn)能密碼為AMI、BIOS、PASSWORD、HEWITT RAND、AMI?SW、 AMI_SW、LKWPETER、A.M.I。PS:應(yīng)區(qū)分大小寫(xiě)
2、以上萬(wàn)能密碼在486、奔騰主板上破解CMOS口令幾乎百發(fā)百中,而對(duì)PII或以上級(jí)的主板就不那么靈光了。能破解PII以上級(jí)的新主板的萬(wàn)能密碼很少,據(jù)目前了解,可嘗試用abaubjao。
方法三:利用Debug命令破除Setup密碼
如果計(jì)算機(jī)能正常引導(dǎo),只是不能進(jìn)入BIOS設(shè)置,也就說(shuō)機(jī)器設(shè)置了Setup密碼。這種密碼設(shè)置主要是為了防止未授權(quán)用戶設(shè)置BIOS,但可以利用DOS狀態(tài)下的Debug命令向端口 70H和71H發(fā)送一個(gè)數(shù)據(jù),手工清除該密碼,具體操作如下:
C:\>DEBUG  —0 70 10  一O 71 01  一Q  或者   C:\>DEBUG  —0 70 2e  —O 71 00  一O 70 2f  —O 71 00  一Q,重新啟動(dòng)計(jì)算機(jī)后,就可以直接進(jìn)入CMOS修改設(shè)置PS:70和71是CMOS的兩個(gè)端口,可以向它們隨意寫(xiě)入一些錯(cuò)誤數(shù)據(jù)(如20、16、17等),就會(huì)破壞CMOS里的所有設(shè)置
方法四:無(wú)敵Copy法
1、當(dāng)系統(tǒng)自檢完畢,準(zhǔn)備引導(dǎo)Windows時(shí)按下(P8)鍵,選擇“Safe mode command prompt only”(安全命令模式),在DOS狀態(tài)下(也可在Windows95的DOS下),鍵入以下命令:  c:>copy con cmos.com   然后進(jìn)入編輯狀態(tài),一手按住[Alt]鍵,另一只手在小鍵盤(pán)(按鍵盤(pán)上面那—排數(shù)字鍵是沒(méi)有作用的)上敲擊下列數(shù)字串,再同時(shí)抬起雙手,如此反復(fù):179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195
2、輸入過(guò)程中,每松開(kāi)一次[Alt]鍵屏幕上都會(huì)出現(xiàn)一個(gè)亂字符,不必管它。完成后,再按[Ctrl+Z]或[F6]鍵保存,得到一個(gè)新的程序Cmos.com
3、直接運(yùn)行Yk.com這個(gè)文件,屏幕上應(yīng)該沒(méi)有任何提示信息,然后重新啟動(dòng)計(jì)算機(jī)即可清除CMOS里的密碼。當(dāng)然,CMOS里的其他設(shè)置也會(huì)同時(shí)被清除,這就需要重新設(shè)置了
可以用“Type Corm.com”命令顯示文件內(nèi)容,顯示的內(nèi)容應(yīng)為ASCII碼
4、重新啟動(dòng),按(Del)鍵直接進(jìn)入,即可重新設(shè)置CMOS。以后只要運(yùn)行程序Cmos.com,即可解開(kāi)COMS密碼

載地址

  • 電腦版
Cmos cracker(coms密碼清除工具) v4.0.0

網(wǎng)友評(píng)論

0條評(píng)論
(您的評(píng)論需要經(jīng)過(guò)審核才能顯示)