当前位置: 技术问答>linux和unix
请问BIOS密码在什么地址?能不能用debug显示出来?
来源: 互联网 发布时间:2014-12-16
本文导语: 请问BIOS密码在什么地址?能不能用debug显示出来? | CMOS密码之完全攻略 关于COMS密码的破法很多,我现将比较常见的方法归纳如下. 一、CMOS原理篇 对于CMOS而言,相信大家已经不再陌生...
请问BIOS密码在什么地址?能不能用debug显示出来?
|
CMOS密码之完全攻略
关于COMS密码的破法很多,我现将比较常见的方法归纳如下.
一、CMOS原理篇
对于CMOS而言,相信大家已经不再陌生。对于破解CMOS密码的文章也有不少。在这里我根据自己的经验并参考相关文章来说明如何解开CMOS密码。先向大家说明一下CMOS的一些结构:
00000000H 30 00| FF 00 | 39 00 | FF 00 | 12 00 | FF 00 |01 00 | 18 00
秒 | 秒报警| 分 |分报警 | 小时 |时报警 |星期 | 日
00000010H 11 00| 98 00 | 26 00 | 02 00| 70 00 | 80 00 |00 00 | 00 00
月 | 年 |寄存器A|寄存器B|寄存器C|寄存器D |诊断 | 下电
00000020H 40 00| 7E 00 | F0 00| 03 00| 0F 00| 80 00 |02 00 | 00 00
软驱| 密码域 | 硬盘 | 未知 | 设备 |基本内存| 扩充
00000030H 7C 00| 2E 00 | 00 00| 7F 00| 15 00| 86 00 |00 00 | 00 00
内存|硬盘类型| 未知 | 密码数据位 | 未知
00000040H 00 00| 00 00 | 00 00| 00 00| 00 00| 00 00 |E2 00 | 22 00
未知
00000050H 0F 00| FF 00 | FF 00| E1 00| 22 00| 3F 00 |08 00 | 59 00
未知
00000060H 00 00| 7C 00 | 19 00| 80 00| FF 00| FF 00 |FF 00 | FF 00
未知 | 世纪值 | 未知
00000070H 7D 00| 81 00 | AA 00| 0F 00| 39 00| 9B 00 |E8 00 |19 00
未知
上述的内容参考了其他资料,所以不一定完全正确.在38H-3BH这四个字节中,由于39H和3BH这两个字节一直为00H,所以就略过,那么CMOS密码的关键就集中到了38H和3AH这两个字节上。先介绍一点Award的密码规则,Award允许一位至八位密码,每一个字符的范围由20H-7FH,也就是由空格到ASCII码的127号。想必大家已经发现了,八个字符要放到两个字节中去,好象不压缩一下是不行的。的确,Award是将其压缩了,但是不是普通的压缩方法,我想Award另有将其加密的想法,因为在CMOS中空位还很多,要想放八个字节看来是没有什么问题的,不过这么裸露的密码就更加没有什么用处了。通常的压缩方式有无损压缩,如zip,arj等,或者是有损压缩,象mpeg,jpeg等。但是对这么几个字节,这些方法就没有什么用武之地了,而且压缩过的东西,应该是可以还原的,否则压来压去就没有什么意义了。不过Award的方法就不同了,他不仅仅进行了超级的有损压缩用的是HASH算法,而且这种压缩是不可还原的,下面就给出他的加密压缩方法(以下数值,运算均基于16进制):假如有一密码,八位,记为:ABCDEFGH(每一位的取值范围为20H-7FH),将其按下列公式运算:H+4*G+10*F+40*E+100*D+400*C+1000*B+4000*A ,将结果按由低到高保存到:H1,H2,H3,字节中,然后将H2保存到地址:3AH中,将H1和H3的和保存到38H中。如果密码不足八位,以此类推。
下面举一实例:我的密码为:r*vte,ASCII码为:72H、2AH、76H、74H、65H,按公式运算得:72*100 + 2A*40 + 76*10 + 74*4 + 65=8615,于是H1=00H,H2=86H,H3=15H,所以3AH的值为86H,38H的值为15H。看来密码就这么简单,在你每次输入密码的时候,BIOS将其算算,再与CMOS中的值比较一下,如果一样就放行,否则免谈。过程就是这样,不过还是有些问题要说明,先算算看,两个字节可以表达的密码可以有多少种:164=65536种,而八位密码,每一位有96种选择,则可以表示的密码有:968≈7.2×1015种,所以理论上说,每一个密码,都可以找出大约1011这么多个可以起相同作用的密码。但是事实上并不是大家都是八位的密码,或许没有大得这么吓人,不过也挺多的,就如我那个密码,光与他相同功能的五位密码就有二十五万多个,而六位,七位,八位的更多,数量不详,因为从来没有把他算完过,时间太长了,耗不起。
二、万能码篇:
Award4.5PC版以前的才有的通用密码:Syxz,eBBB,wantgirl,h996,Award
Award4.51PC版以前的才有的通用密码:AWARD_SW,j262,HLT,SER,SKY_FOX,BIOSTAR,ALFAROME,ikwpeter,j256,
AWARD?SW,coms,LKWPETER,Syxz,aLLy,589589,589721,awkward,p*,CONCAT ,dirrid,wnatgirl
AMI才有的通用密码:AMI,BIOS,PASSWORD,HEWITTRAND,AMI?SW,AMI_SW,LKWPETER,A.M.I
注:以上通用密码不一定对你的机子有效,首先你需要看一下你的COMS的版本号,然后在逐一试验。
三、硬件篇:
1、COMS放电篇:找到主板上的COMS电池,取出电池。
2、跳线短接法:在COMS电池旁边找到一个跳线开关(不懂的可以看说明书),一般在一旁会注明Reset COMS,
clean COMS。
3、改变硬件配置法:断开硬盘光驱或软驱,重启。BIOS在自检时报告到错误,并自动进入COMS,此时重设BIOS。
四、软件篇:
1、下载破解软件:这类软件很多,大家可以很容易找到,比如BIOSPwds.exe和Comspwd.exe等。
2、DEBUG篇:对于DEBUG大家再熟悉不过了,作为一个调试程序,被大家所喜爱。现将其几种方法介绍如下:
1>、-o 70 16 2>、-o 70 11 3>、-o 70 10 4>、-o 70 23 5>、-o 70 10 6>、-o 70 18
-o 71 16 -o 71 ff -o 71 0 -o 71 34 -o 71 ff -o 71 18
-q - q -q -q -q -q
7>、-o 70 21 8>、-o 70 2e 9>、-o 70 17 10>、对PHOenix bios:
-o 71 21 -o 71 00 -o 71 17 -o 70 ff
-q -o 70 2f -q -o 71 17
-o 71 00 -q
-q
11>、a:>debug 2>、-o 70 1c (注:xx和yy是电脑的显示结果,1c和1d两个单元
-a xxxx:0100 mov al,10 -i 71 存放的CMOS密码后的结果,记下这两个16进制数
xxxx:0102 out 70,al xx 转化为4进制,后为yyxx即可。)
xxxx:0104 mov al,11 -o 70 1d
xxxx:0106 out 71,al -i 71
xxxx:0108 int 3 yy
xxxx:0109 (回车) -q
-g=100
4、.com篇:
1>、copy con pk.com
alt+179、alt+55、alt+138、alt+218、alt+230、alt+112、alt+176、alt+32、alt+230、alt+113、alt+254、alt+195、alt+128、alt+251、alt+64、alt+117、alt+241、alt+195存盘。
2>、copy con pk.com
alt+176、alt+17、alt+230、P、alt+176、alt+20、alt+230、q、alt+205、空格、存盘。
以上内容为本人参考一些大侠的建议说的,其中难免有错误,希望大家能够给以指正。
关于COMS密码的破法很多,我现将比较常见的方法归纳如下.
一、CMOS原理篇
对于CMOS而言,相信大家已经不再陌生。对于破解CMOS密码的文章也有不少。在这里我根据自己的经验并参考相关文章来说明如何解开CMOS密码。先向大家说明一下CMOS的一些结构:
00000000H 30 00| FF 00 | 39 00 | FF 00 | 12 00 | FF 00 |01 00 | 18 00
秒 | 秒报警| 分 |分报警 | 小时 |时报警 |星期 | 日
00000010H 11 00| 98 00 | 26 00 | 02 00| 70 00 | 80 00 |00 00 | 00 00
月 | 年 |寄存器A|寄存器B|寄存器C|寄存器D |诊断 | 下电
00000020H 40 00| 7E 00 | F0 00| 03 00| 0F 00| 80 00 |02 00 | 00 00
软驱| 密码域 | 硬盘 | 未知 | 设备 |基本内存| 扩充
00000030H 7C 00| 2E 00 | 00 00| 7F 00| 15 00| 86 00 |00 00 | 00 00
内存|硬盘类型| 未知 | 密码数据位 | 未知
00000040H 00 00| 00 00 | 00 00| 00 00| 00 00| 00 00 |E2 00 | 22 00
未知
00000050H 0F 00| FF 00 | FF 00| E1 00| 22 00| 3F 00 |08 00 | 59 00
未知
00000060H 00 00| 7C 00 | 19 00| 80 00| FF 00| FF 00 |FF 00 | FF 00
未知 | 世纪值 | 未知
00000070H 7D 00| 81 00 | AA 00| 0F 00| 39 00| 9B 00 |E8 00 |19 00
未知
上述的内容参考了其他资料,所以不一定完全正确.在38H-3BH这四个字节中,由于39H和3BH这两个字节一直为00H,所以就略过,那么CMOS密码的关键就集中到了38H和3AH这两个字节上。先介绍一点Award的密码规则,Award允许一位至八位密码,每一个字符的范围由20H-7FH,也就是由空格到ASCII码的127号。想必大家已经发现了,八个字符要放到两个字节中去,好象不压缩一下是不行的。的确,Award是将其压缩了,但是不是普通的压缩方法,我想Award另有将其加密的想法,因为在CMOS中空位还很多,要想放八个字节看来是没有什么问题的,不过这么裸露的密码就更加没有什么用处了。通常的压缩方式有无损压缩,如zip,arj等,或者是有损压缩,象mpeg,jpeg等。但是对这么几个字节,这些方法就没有什么用武之地了,而且压缩过的东西,应该是可以还原的,否则压来压去就没有什么意义了。不过Award的方法就不同了,他不仅仅进行了超级的有损压缩用的是HASH算法,而且这种压缩是不可还原的,下面就给出他的加密压缩方法(以下数值,运算均基于16进制):假如有一密码,八位,记为:ABCDEFGH(每一位的取值范围为20H-7FH),将其按下列公式运算:H+4*G+10*F+40*E+100*D+400*C+1000*B+4000*A ,将结果按由低到高保存到:H1,H2,H3,字节中,然后将H2保存到地址:3AH中,将H1和H3的和保存到38H中。如果密码不足八位,以此类推。
下面举一实例:我的密码为:r*vte,ASCII码为:72H、2AH、76H、74H、65H,按公式运算得:72*100 + 2A*40 + 76*10 + 74*4 + 65=8615,于是H1=00H,H2=86H,H3=15H,所以3AH的值为86H,38H的值为15H。看来密码就这么简单,在你每次输入密码的时候,BIOS将其算算,再与CMOS中的值比较一下,如果一样就放行,否则免谈。过程就是这样,不过还是有些问题要说明,先算算看,两个字节可以表达的密码可以有多少种:164=65536种,而八位密码,每一位有96种选择,则可以表示的密码有:968≈7.2×1015种,所以理论上说,每一个密码,都可以找出大约1011这么多个可以起相同作用的密码。但是事实上并不是大家都是八位的密码,或许没有大得这么吓人,不过也挺多的,就如我那个密码,光与他相同功能的五位密码就有二十五万多个,而六位,七位,八位的更多,数量不详,因为从来没有把他算完过,时间太长了,耗不起。
二、万能码篇:
Award4.5PC版以前的才有的通用密码:Syxz,eBBB,wantgirl,h996,Award
Award4.51PC版以前的才有的通用密码:AWARD_SW,j262,HLT,SER,SKY_FOX,BIOSTAR,ALFAROME,ikwpeter,j256,
AWARD?SW,coms,LKWPETER,Syxz,aLLy,589589,589721,awkward,p*,CONCAT ,dirrid,wnatgirl
AMI才有的通用密码:AMI,BIOS,PASSWORD,HEWITTRAND,AMI?SW,AMI_SW,LKWPETER,A.M.I
注:以上通用密码不一定对你的机子有效,首先你需要看一下你的COMS的版本号,然后在逐一试验。
三、硬件篇:
1、COMS放电篇:找到主板上的COMS电池,取出电池。
2、跳线短接法:在COMS电池旁边找到一个跳线开关(不懂的可以看说明书),一般在一旁会注明Reset COMS,
clean COMS。
3、改变硬件配置法:断开硬盘光驱或软驱,重启。BIOS在自检时报告到错误,并自动进入COMS,此时重设BIOS。
四、软件篇:
1、下载破解软件:这类软件很多,大家可以很容易找到,比如BIOSPwds.exe和Comspwd.exe等。
2、DEBUG篇:对于DEBUG大家再熟悉不过了,作为一个调试程序,被大家所喜爱。现将其几种方法介绍如下:
1>、-o 70 16 2>、-o 70 11 3>、-o 70 10 4>、-o 70 23 5>、-o 70 10 6>、-o 70 18
-o 71 16 -o 71 ff -o 71 0 -o 71 34 -o 71 ff -o 71 18
-q - q -q -q -q -q
7>、-o 70 21 8>、-o 70 2e 9>、-o 70 17 10>、对PHOenix bios:
-o 71 21 -o 71 00 -o 71 17 -o 70 ff
-q -o 70 2f -q -o 71 17
-o 71 00 -q
-q
11>、a:>debug 2>、-o 70 1c (注:xx和yy是电脑的显示结果,1c和1d两个单元
-a xxxx:0100 mov al,10 -i 71 存放的CMOS密码后的结果,记下这两个16进制数
xxxx:0102 out 70,al xx 转化为4进制,后为yyxx即可。)
xxxx:0104 mov al,11 -o 70 1d
xxxx:0106 out 71,al -i 71
xxxx:0108 int 3 yy
xxxx:0109 (回车) -q
-g=100
4、.com篇:
1>、copy con pk.com
alt+179、alt+55、alt+138、alt+218、alt+230、alt+112、alt+176、alt+32、alt+230、alt+113、alt+254、alt+195、alt+128、alt+251、alt+64、alt+117、alt+241、alt+195存盘。
2>、copy con pk.com
alt+176、alt+17、alt+230、P、alt+176、alt+20、alt+230、q、alt+205、空格、存盘。
以上内容为本人参考一些大侠的建议说的,其中难免有错误,希望大家能够给以指正。
|
1c和1d就是记录密码的地方
o 70,1c
i 71
o 70 1d
i 71
就可以读出了
o 70,1c
i 71
o 70 1d
i 71
就可以读出了
|
显示我不清楚
修改我知道
1.
debug
-o 70 10
-o 71 10
-q
2.
debug
-o 70 11
-o 71 FF
-q
3.
debug
-o 70 16
-o 71 16
-q
4.
debug
-o 70 23
-o 71 34
q
不过,此debug好像在Windows2000下,不好使。
修改我知道
1.
debug
-o 70 10
-o 71 10
-q
2.
debug
-o 70 11
-o 71 FF
-q
3.
debug
-o 70 16
-o 71 16
-q
4.
debug
-o 70 23
-o 71 34
q
不过,此debug好像在Windows2000下,不好使。
|
显示我不知道
改掉我知道
debug
-o 70 10
-o 71 10
-q
改掉我知道
debug
-o 70 10
-o 71 10
-q
|
对了
他们的I/O地址就是70、71
他们的I/O地址就是70、71
|
在网上你会发现能破解CMOS密码的软件比比皆是,俺认为最好用的软件要数Biospwds,它是一个德国人做的小软件,使用时只需轻轻一点“Get passwords”(获得密码)按钮,你的CMOS密码便尽显于屏幕之上了,此外你还可以看到BIOS版本、时间等信息。有条件者可在www.geocities.com/mbockelkamp处下载。
================================================================
CSDN 论坛助手 Ver 1.0 B0402提供下载。 改进了很多,功能完备!
★ 浏览帖子速度极快![建议系统使用ie5.5以上]。 ★ 多种帖子实现界面。
★ 保存帖子到本地[html格式]★ 监视您关注帖子的回复更新。
★ 可以直接发贴、回复帖子★ 采用XML接口,可以一次性显示4页帖子,同时支持自定义每次显示帖子数量。可以浏览历史记录!
★ 支持在线检测程序升级情况,可及时获得程序更新的信息。
★★ 签名 ●
可以在您的每个帖子的后面自动加上一个自己设计的签名哟。
Http://www.ChinaOK.net/csdn/csdn.zip
Http://www.ChinaOK.net/csdn/csdn.rar
Http://www.ChinaOK.net/csdn/csdn.exe [自解压]
================================================================
CSDN 论坛助手 Ver 1.0 B0402提供下载。 改进了很多,功能完备!
★ 浏览帖子速度极快![建议系统使用ie5.5以上]。 ★ 多种帖子实现界面。
★ 保存帖子到本地[html格式]★ 监视您关注帖子的回复更新。
★ 可以直接发贴、回复帖子★ 采用XML接口,可以一次性显示4页帖子,同时支持自定义每次显示帖子数量。可以浏览历史记录!
★ 支持在线检测程序升级情况,可及时获得程序更新的信息。
★★ 签名 ●
可以在您的每个帖子的后面自动加上一个自己设计的签名哟。
Http://www.ChinaOK.net/csdn/csdn.zip
Http://www.ChinaOK.net/csdn/csdn.rar
Http://www.ChinaOK.net/csdn/csdn.exe [自解压]