变身钢铁侠营救Windows账户

时间:2022-09-19 12:06:58

变身钢铁侠营救Windows账户

系统账户是我们操作电脑的根本,我们对电脑的操作,其实都相当于我们在指挥系统中的一个账户来做一些事情。但往往,由于系统默认设置或者误操作,经常会导致账户无法使用。这个时候我们对系统已经丢失了控制权,想要找回来,非常力所能及也,难道只能让钢铁侠来解决吗?还别说笑,这是真的,仔细研究第一部《钢铁侠》的精彩剧情,我们就能学到“营救”账户的有效方法。

营救行动一:拯救丢失密码的普通账户

借鉴剧情:小辣椒盗取电脑数据

面对奥博戴恩与的武器交易,钢铁侠的助手“小辣椒”盗取了奥博戴恩电脑的武器数据。在这个过程中,你要了解到破解密码是其重要一步。同样,总是有些马大哈会忘记自己账户密码,如果本机还有其他管理员账户可以进入,只要进入系统右击“我的电脑管理”, 在打开的窗口依次展开“系统工具本地用户和组用户”,右击需要重置密码的账户选择“设置密码”,按提示重置密码即可。

小提示

对于Vista、Win 7用户,如果连管理员密码也忘记了,还可以使用安全模式开启系统内置Administrator账户进行密码重置操作。开机按下F8键,选择安全模式后用Administrator账户登录系统,进入系统后也可以执行上述操作。

营救行动二:开启被禁用管理员账户

借鉴剧情:利用奥博戴恩未解决的冰冻BUG赢得胜利

能量不足的钢铁侠与奥博戴恩的大盔甲展开搏斗,钢铁侠的胜利完全借助于大盔甲没有解决的冰冻问题,我们用计算机知识理解就是BUG。那么我们面对一些复杂情况,例如系统管理员账号被禁用,很多操作无法执行时,你是否想到系统也存在BUG,利用经典的登录漏洞我们完全可以开启被禁用的管理员账户。

由于无法使用管理员账户进入Win7,辅助工具替换需要在另外一个系统中进行,对于XP+Win7用户可以在XP下操作(否则请使用PE系统修改)。下面以XP下操作为例,使用“cmd.exe”替换其中的“narrator.exe”(即“讲述人”)。

第1步:由于辅助工具在系统目录,文件的更改首先要取得文件所有权。打开“D:\Windows\system32”(假设Win7安装在D盘),右击“narrator.exe”选择“权限”,然后单击“高级”,切换到“所有者”标签,将当前XP下管理员账户设置为所有者(如果当前账户没有出现在列表,则单击“其他账户”,手动输入当前账户名称)。单击“确定”返回权限设置窗口,单击“添加”,将当前管理员账户添加到列表,并将账户对该文件读取权限设置为“完全控制”。

小提示

一些下载版的系统安装文件都对系统账户进行了修改,例如微软原版在安装时会提示你新建系统管理员账户,而MSDN版是禁用系统管理员账户的,网友制作的自动安装版大多是开启的。

第2步:操作同上,设置当前账户对“cmd.exe”权限也为“完全控制”,然后将“narrator.exe”重命名为“narrator1.exe”,“cmd.exe”重命名“narrator.exe”。

第3步:重启登陆Win7,在登录界面单击左下角的“轻松访问”按钮,在打开的窗口勾选“启动讲述人”(见图2),此时启动的就是命令提示符窗口(是以SYSTEM身份开启,自然拥有管理员权限),在命令提示符下输入下列的命令开启Administrator账户,重启后即可使用Administrator账户登录了:

net user administrator /active:yes强制开启Administrator账户

net user Administrator 123456 /add强制将用户Administrator的密码更改为123456。

小提示

这个登录环境是系统内置SYSTEM账户,还可以在“命令提示符”下输入“explorer.exe”,此时屏幕会显示加载桌面。成功加载后可以像普通用户登录那样使用电脑(但是一些系统组件如控制面板无法使用),这里可以运行IE下载,或者启动杀毒软件扫描等操作。

营救行动三:留下隐藏管理员账户

借鉴剧情:钢铁侠保留旧反应堆

故事高潮部分,奥博戴恩用神经麻痹声波麻痹托尼并取走了托尼的微型反应堆,这时钢铁侠想起了助手为他保留的旧反应堆,最后反败为胜。由此我们想到留一手是多么重要。面对账户问题,如果平时在系统正常的时候就建立一个隐藏管理员账户,出问题时就不用着急了。

第1步:以系统管理员身份登录,启动命令提示符后输入“Net user cfan$ 123456 /add”,在本机建立一个用户名为“ABC$”、密码是“123456”的受限用户。

第2步:打开注册表,展开[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4],将其右侧窗口的“F”值打开后全选复制,然后粘贴到 [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003EC]下的对应的“F”值处(见图3)。

小提示

HKEY_LOCAL_MACHINE\SAM\SAM默认当前账户没有读取权限,需要将当前账户对该键值的读取权限设置为“完全控制”才能展开上述键值。上述的“000001F4”和“000003EC”分别对应的就是Administrator账户和cfan$帐户,其中的“F”值则是账户权限数值。通过复制“F”值获取管理员权限。

第3步:将[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003EC]和[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\cfan$]分别导出为“3EC.reg”和“cfan.reg”。然后运行 “net user cfan$ /del”将帐户删除,最后再导入“3EC.reg”和“ABC$.reg”复原帐户。

这样我们就在本机建立一个Administrator的克隆隐藏账户,但是无法在用户列表看到其身影。以后如果再遭遇账户密码忘记、账户被禁用,我们只要重启后在登录界面使用克隆账户名“cfan$”,登录密码“123456”即可进入系统。由于克隆账户拥有Administrator账户所有权限,可以轻松进行密码重置、开启账户等操作。

上一篇:从小说到游戏 下一篇:我这样成为腾讯交互设计师