搜档网
当前位置:搜档网 › Windows系统口令破解实验Word版

Windows系统口令破解实验Word版

Windows系统口令破解实验Word版
Windows系统口令破解实验Word版

实验名称: Windows系统口令破解实验

实验要求:

[实验目的]

◆了解Windows 2000系统密码的加密原理。

◆了解Windows 2000系统密码的脆弱性。

◆学会使用常见的密码破解工具。

[实验环境]

◆本地计算机

◇操作系统:Windows 2000主机

◇软件:SAMInside 2.2.5。

[实验内容]

◆从SAM文件导入密码散列破解。

◆字典模式破解。

◆暴力模式破解。

◆检测本地计算机的密码脆弱性。

实验指导:

运行实验工具目录下的SAMInside.exe。

点击工具栏中按钮右侧的下拉箭头,选择"Imort PWDUMP-file..."。

在"Import PWDUMP-file"文件打开对话框中,选择实验工具目录下的文件"Pwdump_SAM.txt",点击"打开"按钮返回主界面。

("Pwdump_SAM.txt"是事先用pwdump工具从目标服务器上导出的sam文件,采用pwdump自定义的格式。)

马上即可查看到自动破解出来的用户弱密码。请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式。

在"Username"栏中仅选择如图所示的用户。

点击工具栏中按钮右侧的下拉箭头,选择"Dictionary attack"。

再次点击工具栏中按钮右侧的下拉箭头,选择"Options..."。

在弹出的"Dictionary attack settings"对话框中,点击"Add..."按钮添加一个密钥猜解字典,这里选用实验工具目录下的"single.dic"。

回到"Dictionary attack settings"对话框,在"Additionally check"组合框中选中"Reversed words"选项。点击"OK"按钮回到主界面。

点击工具栏中按钮,进行基于字典模式的破解。

查看破解出来的用户弱密码。请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式。

点击工具栏中按钮右侧的下拉箭头,选择"Brute-force attack "。

再次点击工具栏中按钮右侧的下拉箭头,选择"Options..."。

在弹出的"Brute-force attack options"对话框中,选择暴力破解所包括的各种字符可能性(选择的字符越多,则需要猜解的时间也越多),点击"OK"按钮回到主界面。

建议一般情况下选择大写字母、小写字母和数字。

点击工具栏中按钮,进行基于暴力模式的破解。

观察状态栏中显示的破解速度,请将该数值(包括单位)写入实验报告中。

如果在一段时间内暴力破解成功,那么请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式;同时也请将花费的时间写入实验报告中。

回到主界面。点击工具栏中按钮,删除刚才从pwdump-sam文件中导入破解的用户。

点击工具栏中右侧的下拉箭头,选择"Import from local machine using LSASS"。

回到主界面,重复进行上述的自动模式破解、字典模式破解和暴力模式破解。请将所有可能的结果写入实验报告中。

实验原理:

一. 系统口令加密机制

Windows NT/2K/XP等系统使用sam文件保存口令。sam文件是Windows NT/2000的用户账户数据库,所有用户的登录名及口令等相关信息都保存在这个文件中。系统在保存sam信息之前对sam信息进行了压缩处理,因此,sam文件中的信息不可读取。此外,在系统运行期间,sam文件被system账号锁定,即使是administrator 账号也无法打开。

Windows NT/2K/XP系统采用了两种加密机制,所以,在sam文件中保存着两个口令字,一个是LanMan版本的(LM散列值),另一个是NT版本的(NT散列值)。

LanMan散列算法:LanMan散列算法处理用户口令的过程是:

o 将用户口令分成两半,每一半都是7个字符。

o 分别对这两个口令字加密。

o 将加密后得到的散列值串连在一起(不足7个字符的以空格补齐),得到最终的LM散列值。

NT散列算法:NT/2000的密码散列由两部分组成,一部分是通过变形DES算法,使用密码的大写OEM 格式作为密钥(分成2个KEY,每个KEY7字节,用0补足14个字节),通过DESECB方式获得一个128位的密钥,加密特殊字符串“KGS!@#$%”获得的一个16字节长度的值。另一部分则是使用MD4对密码的UNICODE形式进行加密获得的一个散列。

二. 口令破解原理

无论口令加密采用DES算法、MD5算法,还是其他机制,因为它们具有单向不可逆的特性,要想从算法本身去破解,难度相当大,通常只存在理论上的可能性。由于各种加密算法都是公开的,虽然逆向猜解不可行,但从正向猜解却是很现实的。因为,设置口令的用户是人,人们在设置口令时,习惯使用一些容易记忆且带有明显特征的口令,如用户名、生日、电话号码、亲友姓名等,这就给我们破解口令带来机会。

我们可以制作一个字典文件:里面的条目都是经常用作口令的字串。猜解口令时,就从字典文件中读出一个条目作为口令,使用与系统口令加密算法相同的方法进行加密,得到的字串与口令文件中的条目进行比较,如果相同,则猜解成功;否则,继续下一次尝试。最终结果可能得到了真正的用户口令,也可能字典文件条目用尽而不能破解。

口令破解的方法主要是字典法,利用字典文件进行口令猜解。常见的口令猜解模式主要是:字典模式:即使用指定的字典文件进行口令猜解。

混合模式:即指定字典规则,对字典条目进行某种形式的变化,增加字典内容,提高猜解的效率。

暴力模式:即遍历所有可能的密钥空间,进行口令猜解。

三. 口令破解方法

不同系统使用的口令保护方式不同,对应的口令破解方法、破解工具亦不同。

Windows 9X系统:Windows 9X系统没有设置严格的访问控制,因此,可以通过重新启动系统等方法进入系统,然后将C:\Windows目录下所有的pwl文件(*.pwl)拷贝到磁盘上,最后,使用专用工具pwltool,即可破解出系统的口令。pwltool支持暴力、字典、智能3种模式的口令破解。具体使用方法,见【实验步骤】。

Windows 2K系统:Windows 2K使用sam文件保存用户账号信息,系统运行期间,sam文件是被system 账号锁定的,而且,sam文件信息在保存前经过压缩处理,不具有可读性。要破解Windows 2K系统的账号,就必须先获取sam文件,然后,使用工具L0phtcrack进行口令猜解工作。

获取sam文件的方法有:

获取%SystemRoot%\system32\config\sam文件

这种方式适用于黑客可以直接接触目标主机,且该主机安装有多种操作系统。

重新启动主机,进入其它操作系统,如Windows 98。如果Windows NT/2000是以FAT16/32磁盘格式安装的,则可以直接读取sam文件;如果Windows NT/2000是以NTFS磁盘格式安装的,则可以借助工具NTFS98,在Windows 9x中读写NTFS磁盘的内容,或者借助工具NTFSDOS,在DOS环境下读写NTFS磁盘内容。

获取%SystemRoot%\repair\sam._文件

这种方式适用于系统做过备份操作或者创建过紧急修复盘的情况。

当系统进行备份,或创建紧急修复盘的时候,会将SAM内容拷贝到sam._文件中。sam._文件在系统运行期间不会被锁定,系统管理员可以任意读取它。但是,这种方法也具有一定的局限性。如果系统更改账号信息后没有再做备份的话,获取的sam._文件将没有任何价值。

从注册表中导出SAM散列值

这种方法需要具有超级管理员权限。只要有超级管理员权限,利用某些工具,如pwdump,就可以将注册表中的SAM散列值转储成类似UNIX系统passwd格式的文件。

嗅探网络中SMB报文中包含的口令散列值

Windows系统提供网络服务时通常都是借助SMB来传递数据,其中包括身份认证和加密过程。当网络中存在类似网络文件共享、Windows域登录注册等借助于SMB的网络通信时,监视网络中的SMB数据传输,并加以识别筛选,就可以获取到有价值的口令散列字符串。

四. 口令破解防范措施

要防止系统遭受口令猜测攻击,首先,就是要在黑客之前,对自己的系统进行认真审计。利用诸如LC5、SAMInside、之类的“黑客”工具,了解本系统的弱点所在,然后有针对地改进,以便更从容地应对外来的攻击。其次,加强用户账号及口令的安全策略。

检查口令设置的健壮性:保证口令的长度至少应在7个字符以上,且最好大小写字母、数字、符号混合使用;定期更改口令。

对共享资源设置口令:检查是否每个共享资源都设置了口令;对于Windows 9X系统,若“访问类型”设置为“根据密码访问”,必须同时分别设置“只读密码”和“完全访问密码”。

隐藏共享资源:在共享资源名字后面加上一个"$"符号。这样,网络上其他计算机无法通过浏览网络邻居或NET VIEW命令获得共享资源的名字,从而增强了保密性。

禁止在本机保存口令:禁止在口令输入对话框中选择“保存密码”选项。

Windows 9X系统完全禁止口令高速缓存:

实施方法为:

将注册表中“HKEY_LOCAL_MACHINE\ Software\Microsoft\Windows\

CurrentVersion\Policies\Network\ DisablePwdCaching”键对应的DWORD值设为1,并删除

Windows目录下所有扩展名为PWL的文件。

Windows NT/2K系统,设置登录审计,限定用户登录的次数,以防非授权人员无限制地采用穷举方法破解口令:

打开“控制面板”,选择“管理工具”中的“本地安全策略”。选中“安全设置”->“本地策

略”->“审核策略”,双击“审核登录事件”,设置审核登录成功与失败。

o 审计系统事件日志,检测可疑的用户登录信息,防止黑客通过网络猜解口令。

o 禁止不必要的用户账号。

o 修改超级管理员账户名。

o 启用SYSKEY机制,加强口令散列值的保密性。

o 避免使用LM散列值作为网络访问的认证机制。

实验结果:

1.点击“编辑报告”按钮新建Word文档,然后在其中输入实验结果。

2.保存Word文档至本地磁盘。

3.“结束实验”时选择该Word文档提交报告

(注:可编辑下载,若有不当之处,请指正,谢谢!)

(免费)如何破解Word文档保护

如何破解Word文档保护 如何破解Word文档保护 分析: 出现这个问题是因为原作者对文件使用了窗体保护(工具->保护文档),你在word中“工具”下可以看见“修订”及“比较并合并文档”等功能均为灰色,无法实现操作,而其中的“取消文档保护”可以选中。但会弹出窗口要求你输入密码。由于不知道密码,因此你对该文件什么也干不成。 解决办法: 方法一:如果你仅仅是想对该文件进行编辑,可将你那个文档用记事本或写字板打开(右键-打开方式)(这时你会发现可以对文字进行选择、拷贝及粘帖等操作),将所有文本进行拷贝粘帖至一新建word 文档中,从而实现对它的编辑工作。 方法二:如果想破解它的“文档保护”功能,可按下述方法进行:1、转换文件格式:鼠标双击打开该文件,在“文件”下选择“另存”,将该文件保存为网页文件(html格式),关闭该文档。 2、获取密码源码:将该html文档用记事本或写字板打开,查找“UnprotectPassword”,会找到以下结果:AE908F64,上面的8位代码“AE908F64”即标示原作者设臵的文档保护密码源码为 “648F90AE”。当然,这时十六进制数,还不是实际密码。 3、破解密码: 有两种方法:

不完全法: a、将上面第2步中的648F90AE直接该为000000(即8个0),然后另存为doc文件,方法:如果是记事本打开的,点另存后,文件名栏输入“99ksw考试大纲.doc”,文件类型选“所有文件”。如果是写字板打开的,点另存后,文件名栏输入“99ksw考试大纲.doc”,文件类型选“文本文档”。然后关闭该记事本或写字板。 b、双击打开上面另存到别的位臵的那个“99ksw考试大纲.doc”(会有一个提示,不管它,点击“是”),你会发现该文档打开后,不但仍然无法编辑,排版还有些错位(这就是不完全破解的结果)。这时,再点击“工具”下的“取消文档保护”,你会发现已进不再提示输入密码了。 (2)、完全破解:(需要借助工具UltraEdit,网上很多,搜一下就一把,我下载的地址:https://www.sodocs.net/doc/a85312987.html,/soft/2248.html) a、下载后安装UltraEdit(默认安装即可)。 b、运行UltraEdit,,在“文件”下选“打开”,找到“99ksw考试大纲.doc”(未破解的文件),再在“搜索”下选“查找”,查找内容填“648F90AE”(即:密码源码,注意,别填错了),点击“查找下一个”,即可找到“64 8F 90 AE”。 c、将鼠标指针移到那个“64”的前面,联系输入8个0,保存,退出(“文件”下的“保存”)。 d、鼠标双击打开“99ksw考试大纲.doc”(此时已经被破解了),再点击“工具”下的“取消文档保护”,你会发现已进不再提示输入

最简单的破解Windows忘记密码的方法(图)

最简单的破解Windows忘记密码的方法(图) 先说说sfcfiles.dll文件的作用吧! sfcfiles - sfcfiles.dll - DLL文件信息 DLL 文件:sfcfiles 或者sfcfiles.dll DLL 名称:Microsoft Windows File Protection 描述: sfcfiles.dll是系统文件监视和验证相关程序。 属于:Microsoft Windows 系统DLL文件:是 常见错误:File Not Found, Missing File, Exception Errors 安全等级(0-5): 0 间谍软件:否 广告软件:否 win的密码丢失实在是件令人头痛的事,尽管可以用ERD Commander等工具启动并修改密码,但要下载这些庞然大物也需要很久,而利用其他的方法太烦琐,用DreampackPL

生成的一个DLL来解决吧。 这个是我将sfcfiles.dll文件先Copy到一个磁盘里面,然后在更改密码的时候就不用U盘了,但是真实的环境是需要使用U盘来帮助你完成这个操作的,或者你之前有将sfcfiles.dll 文件Copy到非C盘的磁盘里面也可以的,然后重启电脑,进入DOS界面。 使用DOS启动盘(如果分区是NTFS,则需要下载支持NTFS的启动盘)启动计算机。 用ren命令将c:\windows\system32目录下的sfcfiles.dll改名为sfcfiles.lld(此处主要

不要改成其他文件名,否则下面的步骤中无法恢复此文件,更改的格式如:ren sfcfiles.dll sfcfiles.lld)。 接着将刚下载的sfcfiles.dll复制到c:\windows\system32目录 重起计算机,在出现登陆界面时,你会看到一个DreampackPL的界面,点击其中的Details 按钮,在出现密码窗口中选择相应的用户,然后点击“重设密码”以设定新密码。

dos命令及破解windows密码

2010年最新破windows密码: 1.BIOS没设密码:按F8进命令行的安全模式的cmd,输入:net user (name) (password) /add 回车:新建用户,重起。 2.BIOS设密码:进光盘启动,用C:\WINDOWS\repair\sam,代换C:\wiindows\system32\config\sam 解谜: (一)远程获取 系统管理员帐号administrator密码丢失、无其它可登陆用户帐号、无输入法漏洞等可利用漏洞,无法取得SAM文件、无输入法漏洞。提供IIS服务等,并有若干漏洞。 所需工具:GFI LANguard Network Scanner(或其它同类漏洞扫描软件) 其它:待破解系统处于局域网中。 1、猜解密码 通过网络连到机器 利用IP地址(流光,猜举方式,字典文件存有常见密码) 2、漏洞BUG利用 对于不同的漏洞可以使用不同的方法入侵,进而取得对系统的控制。 A、输入法漏洞 只在中文的Windows 2000SP1前中有。 切换输入法,帮助,输入法入门,工具栏空白处右击,跳转至c:\,右拖文件创建快捷方式,目标处输入c:\winnt\system32\net user administrator 123双击执行,更改密码,登录。 或者创建新用户,c:\winnt\system32\net user mmm 456 /add。执行。 加入管理员组,c:\winnt\system32\net.exe localgroup administrator mmm /add。 解决办法:删除帮助,打SP1。 B、IIS漏洞 IDQover.exe(利用应用程序缓冲区溢出漏洞,正向连接和反向连接两种方式)SP2以后无此漏洞。入侵成功后,利用返回的SHELL(一般用CMD.exe)使用 TELNET。 查看本机已经启用的端口netstat -na(1023以内占用较多) NC.exe(反向连接)sp3后无。 C、服务漏洞 D、系统漏洞 3、D.O.S. 4、特洛伊木马:服务木马,一般在前期入侵成功,以种服务的方式,在系统中留后门。 5、邮件病毒 (二)本地用户即可触摸到计算机! 如果是本地用户的话:一般win-xp系统安装时都会要求添加用户,所以一般情况可登陆的用户有默认的administator和你安装时候添加的用户,其中administator是默认的系统管理员,添加的用户可以是管理员,也可以是普通用户。针对不同情形可考虑以下措施: 1、如果你想获得用户比如juntuan的密码,而安装时系统用户administator没设置密码,那么可在登录界面上,按住Ctrl+Alt键,再按住Del键一次或二次,即可出现经典的登录画

教你一招破解Word 2007的写保护密码

教你一招破解Word 2007的写保护密码 在现代社会最重要的就是获取信息的能力,当需要信息的时候会习惯性地搜集素材,但是很多Word 文档素材被设置了编辑密码。这令人十分头疼,复制、粘贴、剪切以及最基本的输入功能都不可以用,只能对着文档望洋兴叹,本文将以实例教各位如何使用Word密码破军额工具一招破解Word 2007的写保护密码。 设置Word 2007的写保护密码 Word文档2007的写保护密码又称编辑密码,可以授予用户访问权限,同时限制其编辑、复制和打印功能。密码的设置方法是:点击Word文档左上角的Office按钮,然后选择“准备->限制权限”,如下图所示:

限制Word 2007编辑权限 温馨提示:如果是Office产品的新用户,使用密码功能前需要进行注册微软账户,以确保账户信息安全,需要同意“信息权限管理”协议后注册账户,如下图所示:

注册账户 如果已经有微软账户可以直接开始设置编辑密码,在密码设置框中输入密码“ac3”并确认。通过“保存”按钮保存密码设置后关闭该07 Word文档。 Word密码破解工具破解写保护密码 Word密码破解工具的破解攻击分为两波,第一波是初步攻击,包括四个补骤,Word密码破解工具初步攻击的最显著标志是系统自动运行,不用用户选择攻击方式。第二波是初步攻击失败后,用户手动选择攻击方式进行破解攻击。 一般情况下,初步击可以恢复密码,用户只需要启动Word密码破解工具并使用Word密码破解工具打开需要破解密码的Word文档即可,所以使用Word密码破解工具只要初步攻击一招就可以恢复Word 2007的写保护密码。Word密码破解工具试用版的初步攻击可以立刻破解4位数以内的编

口令破解与防御技术-Windows本地密码破解(Ic)实验

默认登录,然后会要求创建一个新账户,以进入Windows XP时使用此新建账户登录,而且在Windows XP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。 当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可。 方法2——删除SAM文件(注意,此法只适用于WIN2000) Windows NT/2000/XP中对用户帐户的安全管理使用了安全帐号管理器(Security Account Manager , SAM)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识完全不同。因此,一旦某个帐号被用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。安全帐号管理器的具体表现就 是%SystemRoot%system32configsam文件。SAM文件是Windows NT/2000/XP的用户帐户数据库,所有用户的登录名以及口令等相关信息都会保存在这个文件中。 知道了这些,我们的解决办法也产生了:删除SAM文件,启动系统,它会重建一个干净清白的SAM,里面自然没有密码了。 不过,这么简单的方法在XP是不适用的,可能微软以此为BUG,做了限制……所以现在在XP系统下,即使你删除了SAM,还是不能删除密码,反而会使系统启动初始化出错,从而进入死循环而不能进系统! 方法3——从SAM文件中找密码(前提……会使用DOS基本命令就行)在系统启动前,插入启动盘,进入:C:WINNTSystem3Config 用COPY命令将SAM文件复制到软盘上。拿到另一台机子读取。这里需要的工具是LC4,运行LC4,打开并新建一个任务,然后依次击“IMPORT →Import from SAM file”,打开已待破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击“Session→Begin Audit”,即可开始破解密码。如果密码不是很复杂的话,很短的时间内就会得到结果。 不过,如果密码比较复杂的话,需要时间会很长,这时我们就需要用下面的方法了。 方法4——用其他SAM文件覆盖(前提是你可以得到另外一台电脑的SAM文件和它的密码) 1—如上所说,SAM文件保存着登录名以及口令,那么我们只要替换SAM文件就是替换登录名以及口令了。不过,这个替换用的SAM文件的“产地”硬盘分区格式要和你的系统一样(看是FAT32还是NTFS,你自己确认)。最好这个“产地”的系统没有设密码,安全方面设置没

30秒破解所有密码(大全)

30秒破解所有密码 案例一:强力查"*"工具 打开软件后,将"X"图标,直接拖曳到需要查看密码的窗口中就可以了 下载地址: https://www.sodocs.net/doc/a85312987.html,/cfan/200622/xpass.zip 这个不是我的真实密码。。。呵呵 案例二:丢失的ADSL密码 dialupass的使用方法很简单,简单到你只要一运行,就能看到电脑中保存的拨号密码了 下载地址: https://www.sodocs.net/doc/a85312987.html,/cfan/200622/dialupass.rar 我不是ADSL的所以没显示。。哦。。。没有也可以建一个。。。哈哈。。。。刷QB的时候应该很多用途吧

案例三:找到系统管理员的密码 系统里面有很多帐号,如果经常不用就会忘记了,对于这部分密码,要找回来,同样非常麻烦。Mr.cfan 就把networkpasswordrecovery推荐给大家吧。 将软件和汉化包解压至相同目录,运行后就能看到当前系统中的所有帐号信息了。 下载地址: https://www.sodocs.net/doc/a85312987.html,/utils/netpass.zip 汉化包: https://www.sodocs.net/doc/a85312987.html,/utils/trans/netpass_schinese.zip

案例四:让系统对我透明 若是所以的"*"都现出原形,是不是会让你觉得很方便呢?也不顾用拖曳图标了,想看就看,让系统密码 完全“透明”。这可是Mr.cfan强力推荐的软件。同样将软件和汉化包解压至相同目录,运行后,系统就 会自动变得的“透明”,同时,所有“透明”化处理过的程序都会被收集起来 下载地址: https://www.sodocs.net/doc/a85312987.html,/utils/astlog.zip 汉化包: https://www.sodocs.net/doc/a85312987.html,/utils/trans/astlog_schinese.zip 奇怪,我打开什么信息都没有 案例五:5秒内破解Word/Excel密码 千万别以为你把DOC、XLS文档加了个密码,就万事OK了,现在的软件只要几秒就可以将这些密码摧毁! 要掌握快速破解文档密码的关键是要下载到OfficePasswordRemover。然后你要做的就是连上网。点两下鼠标,点击“文件名”后的“打开”按钮,选择加密的文件,然后按下“移除密码”,这时软件会自动连网(看来前提是你的计算机已经连网了)寻找密钥。如果网速够快,只要几秒钟就会生成没有密码的新文件了。软件在联网的时候会自动发送一些文件头数据,不会泄露你的隐私,可以放心时使用。

实验2账号口令破解及Windows安全设置

实验2 账号口令破解及Windows安全设置1 实验目的 1、通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令的设置原理,以保护账号口令的安全。 2、通过在Windows Server 2003/2008R2/Win7/Linux等系统中账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。 2 实验环境 VMware中预装Windows Server 2003/2008R2/Windows 7/CentOS6.1的计算机,并且能够互相联通。Win 7中安装L0phtCrack 软件。 3 实验原理或背景知识 系统用户账号、密码、口令的破解主要是密码匹配的破解方法,最基本的有两个:穷举法和字典法。穷举法将字符和数字按照穷举的规则生成口令字符串,进行遍历尝试。字典法则用口令字典中事先定义的常用字符去尝试匹配口令。口令字典可以自己编辑或由字典工具生成,里面包含了单词或数字的组合。 在Windows操作系统中,用户账户的安全管理使用了安全账号管理器(SAM,Security Account Manager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32\config下的SAM文件中。该文件默认是需要管理员权限才能读取的。在Windows中即便是管理员也不能复制和阅读该文件,可以使用第三方的工具软件,利用管理员的权限来读取该文件。LC就是通过破解这个SAM文件来获得用户名和密码的。 暴力破解(穷举法)理论上可以破解任何密码和口令,但如果口令较为复杂,暴力破解需要的时间会很长,在这段时间内增加了用户发现入侵和破解行为的机会,从而能够采取措施来阻止破解,所以口令应具备一定的复杂性。一般设置口令应遵行以下原则: 1、口令长度不小于8个字符。 2、包含有大写和小写的英文字母、数字和特殊字符的组合。 3、不包含姓名、用户名、单词、日期以及这些项目的组合。 4、定期修改口令,并且新旧口令应有较大的区别。 4 实验任务 1、安装并使用LC6对系统进行账号和密码的破解,从而掌握使用工具软件进行账号密码破解的方法和步骤,加深对网络攻击过程的理解。 2、在Windows系统中进行账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。

如何破解Word密码保护

如何破解word文档密码 Word软件提供的文档保护功能在一定程度上确保了文件的安全,但是如果有一天自己忘记了当初设置的保护文档密码,该怎么办呢?下面小编将给大家讲解一下Word文档密码的破解方法。 方法/步骤 生成保护文档。首先创建一个Word文档,并在其中输入一些内容来做为保护的对像。文件的内容需要根据实际情况来确定,在此只是为了演示用。

选择“审阅”栏目下的“保护文档”,在其下拉列表中选择“限制格式和编辑”。该菜单的功能是“通过设置密码,防止未经授权对文件的内容和格式进行编辑”。 在打开的对话框中勾选“限定对选定的样式设置格式”,然后点击“设置”按钮,在弹出的窗口中勾选“限定对选定的样式设置格式”,并全选列表框中的所

有选项。 勾选“仅允许在文档中进行此类编辑”,在下拉列表中选择“不允许任何更改(只读)”。 点击“是,启用强制保护”,在弹出的“启动强制保护”窗口中输入保护密码,最后点击“确定”完成设置。

6 经过这样的设置后,当前文档就被成功保护以免被篡改。当修改文档时就会弹出文档已受保护的对话框,禁止用户对文档进行编辑操作。 7 保护文档的解密。

方法一、打开Word软件,新建一个空白文档,点击“插入”选项卡下面的“对象”,在其下拉列表中选择“文件中的文字”,在弹出的“插入文件”对话框中选择“保护文档.docx”,点击“插入“按钮”,就会发现可以对文档进行编辑操作,文档保护密码被成功破解。

8 方法二、打开受保护的文档,点击”Office按钮“,从弹出的菜单中选择”另存为...“,选择”Word XML 文档“,在弹出的”另存为“对话框中直接点击”保存“即可。

如何破解Word文档密码

破解WORD文档密码 方法一(简单有效): 启动word 文档,新建一个空白文档,执行“插入文件”命令,打开“插入文件”对话框,定位到需要解除保护的文档所在的文件夹,选中该文档,单击“插入”按钮,将加密保护的文档插入到新文档中,文档保护会被自动撤销。 方法二: 打开文档后,将其另存为XML 文件,然后用UltraEdit(或者EditPlus,下载华军里搜索一下就行了)这个编辑软件打开刚刚存储的XLM 文件,查找,这个“******" 是可变的。只需要找到这段文字,然后删掉这一段,保存退出,即可解除文档的密码保护。:) 方法三: 将受保护能查看不能修改的文档,另存为,再弹出的保存窗口中选择“保存类型”为“word97-2002"格式,保存后。再关掉word,重新打开,刚刚保存的文件,选择“工具”中“解除文档保护”即可编辑、修改这个文件了。 以上的三种方法都能够实现我们能看不能编辑的文档的保护密码的解除,大家可以用自己最为方便和习惯的使用方法。在使用Word 进行文档保护时,我们经常会使用到窗体保护(工具->保护文档(P)...),用窗体保护最为彻底,用户无法编辑,也无法进行Copy&Paste 操作。但是,Word 文档的漏洞可以让你用很简单的方法去掉这个密码,我们自己来测试一下:首先创建一个Word 文档,使用窗体保护的方式保护文档,工具->保护文档(P)...->核对“仅允许在文档中进行此类编辑”->选择“填写窗体”,此时会弹出一个密码框,输入两次密码(我这里选择123 作为Word 文件密码),这样,该文档就已经被保护起来了。然后我们来破解它,打开刚才创建的Word 文档,文件->另存为->选择XML 格式,存为一个XML 文档,用记事本打开该XML 文件,搜索“w:UnprotectPassword“(引号内的内容,或直接搜索Password),你会看到5BCECF7A的字样(如果你的密码用的是123 的话)。接着我们用UltraEdit32 或其他类似的工具打开最初受保护的Word 文档,查找7ACFCE5B(注意是倒序,搜索时可能需选择“正则表达式”选项),查找到后,都用8 个0 来代替,存盘。此时,Word 文档的密码就被清空了,你就可以自己取消文档保护了,密码就不用输入了,按个回车即可。MS 还没有对这个漏洞提供补丁,我觉得短期可能还无法解决这个问题,建议以后的文档不要用这个东西进行保护了。如何取消Word 文档保护密码总结如下:打开加密文档,另存为网页或XML 格式文件,用记事本打开,查找“w:UnprotectPassword”,记下离散后的密码,如A1B2C3D4 用UltraEdit32 等二进制编辑器打开Word 文档,查找D4C3B2A1(倒序,可能需选择“正则表达式”选项),替换为00 00 00 00 此时已经取消密码了,打开文档,直接取消文档保护即可。

如何破译word密码

?word文档忘记密码怎么打开 ?如果密码是7位数以内的数字,如下操作(关闭所有其他程序,为了速度): 新建一Word,同时按键盘的Alt和F11,点菜单上的插入,模块,在右边新出来的窗口粘贴一下代码: Sub test() Dim i As Long i = 0 Dim FileName As String Application.FileDialog(msoFileDialogOpen).Show FileName = Application.FileDialog(msoFileDialogOpen).SelectedItems(1) ScreenUpdating = False Line2: On Error GoTo Line1 Documents.Open FileName, , True, , i & "" MsgBox "Password is " & i Application.ScreenUpdating = True Exit Sub Line1: i = i + 1 Resume Line2 ScreenUpdating = True End Sub 然后在此窗口直接按F5运行此宏,出现一打开窗口,选择你待解密的文件,等啊等(看你密码长度了)。 如果有字母,稍微复杂些,道理是一样的。太长的密码,基本解不开了。 ? ?Word的密码保护功能比较强,如果一不小心忘了Word密码怎么办?怎么才能修改加密了的Word文档呢?Word的文档保

护分为打开保护和修改保护,对于前者网上已经有许多比较成熟的办法。比如“三步法”就是一个非常不错的选择。但是对于后者——Word的修改保护,“三步法”就失效了。最近笔者在“三步法”的基础上总结一个比较精巧的办法,只需一个小小改动,就可以解除Word文档的保护。 第一步,将Word文档另存为web页。具体操作是在“文件”菜单下点击“另存为web页”(即:文件——>另存为web页)。 第二步,将刚存好的web文件用“记事本程序”打开。 记事本程序 第三步,在文档中,查找 套接字,该套接字之间的内容就是Word文档实际保护的内容。我们可以看到,我所解除保护的文件名为《关于进一步加强入境船舶压舱水卫监管的通知》的Word文档,其保护内容是forms(请看下图)。Word文档 我们只需将语句Forms更改为Forms,即属性“DocumentProtection”前面加上前缀“un”变为“unDocumentProtection”,由原来的“文档保护”属性变更为目前的“非文档保护”属性(请看下图)。 非文档保护 将记事本文件保存退出,用Word打开刚才保存的web网页

修改windows密码

有关WINDOWS XP登录密码的几种方法 网上关于破解WINDOWS XP登录密码的几种方法很多,但许多根本不行。我现在总结自己试过几种,这几种方法其实均比较菜的,但可行的。WINDOWS XP登录是由SAM 文件管理的,总体来说“山姆大叔”是比较难搞定的,所以网上许多方法不行的原因吧。上次在网上看到关于一篇关于SAM 文件的文章,写得不错,但没能收藏起来。反正有不少人在研究这个。我想就是有了破解的方法,高手们也不一定全公布吧,这是由于大家不难知道的原因——安全,他们不便公布!如果很轻易就破了的话,那微软一定要打这个补丁的,那他们的成果很快就没用了哦。好了下面就说几种方法吧。 一、利用“administrator”(此方法适用于管理员用户名不是“administrator”的情况!) 我们知道在安装Windows XP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以进入WindowsXP时使用此新建账户登录,而且在WindowsXP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。 当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt 键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可。 二、利用GHOST Windows XP安装光盘 现在几乎所有的GHOST Windows XP安装光盘的启动菜单中都有清除WINDOWS XP登录密码这一项,你用该光盘启动电脑后,选择此菜单,以后按照屏幕上的

winrar密码破解原理

第一步:用winhex将下面数据生成rar格式的文件。 526172211A0700CF907300000D0000000000000056947424965E006000000049000000 02E3B1696DEE413D3B1D33310020000000C3EBC6C6B2E2CAD44279CCECD2D76C 6F76652E74787400796AD234784B6DD58B0A427929591366006C6F7665002E747874 2E2E5B7A2D7B7D2E2E39423843569449C8691BEC768E16663C5F9ED737AE6CDDC 6178C0837F6BB88DAA8356B02A700C776FC0F1091C1D16712FC075A011D5B5DEF7 E46966E8B878B80DABCDF9683C49165FFB993A77CDE8600A1262200F3D3D5315D F0FC4E2B3ACAA3943F142EC43D7B00400700 第二步:在winhex中取65h-71h一段数据ctrl+c后粘贴到密码输入框点确定完成秒破。(实例一) 实例二 526172211A0700CE997380000D00000000000000395B7A2D7B7D2E2ED417190FDC9 9688612D2B31773CD93FE082F30D3229C8F77F51B936AD003E65AADF605471FA4E D0E3655748BCC8F5FA5BFDE4651275A2AA306CB7999C579C249C5AF56A0D3744B D7A695586FEF9FB1AB146CA80DED886936DE3AB003EC44215BA8497E4C1A974D4 5810C8F1277726881548FBAB842BCF9E17B815C116260ADFEB9151DF97C6F93A67 3629691B767F883950018B7DE7C0D86FFF04A10905E32BD1DB015B709A298DB8D2 C42DF23A131F2AD999AA3BB2316F031C5115c179a2f877a41393761683939 选中14h-1bh一段数据ctrl+c后粘贴到密码输入框中后面再加上dch-e3h处的ASCII字符,确定后即秒破了!信不信由你! RAR加密的原理,是将UNICODE格式的密码,与随机生成的一个8字节的SALT连在一起,根据它生成AES算法的密钥来进行加密。 而加密后的RAR中,除了加密后的原压缩内容之外,文件头结构还保存了这个SALT值用于解密。 原则上SALT的生成过程跟用户输入时的密码一点关系都没有,因此它本来不保存关于密码的显式信息,但是我们可以对WINRAR程序进行patch,使SALT跟密码发生直接联系,从而使这个SALT成为潜在的“后门”。 由于SALT只有8个字节,所以对于8个字节以内的密码,可以直接保存在SALT中(或者简单的XOR一下或其他,反正可以用很容易的可逆的算法处理)。 那么密码超出8字节怎么办?这里楼主分为两种方式处理,分别是实例一和实例二。 实例一应该是利用了把文件头的HEAD_SIZE字段改大,这样文件头多出来的地方(WINRAR读取文件头时是跳过这部分的)就可以保存密码8字节以后的内容。实例一中的65h-6ch内容就是SALT,而6dh-71h就属于把HEAD_SIZE改大之后多出来的部分了。 但是实例一这种方法应用的前提是文件头没加密。如果文件头被加密(这时MAIN_HEAD 的HEAD_FLAGS包含0x0080),那么MAIN_HEAD后面紧跟着的就是SALT(实例二的14h-1bh内容),SALT后面则是被加密的所有内容(包括文件头)。那么怎么把密码8字节以后部分搞进去?实例二的做法,我猜是因为加密过程是16字节为一组,加密后的内容也应该是16字节的倍数,所以解密时也以16字节为单位读取,当文件内容最后跟着一段小于16字节的数据时,WINRAR解密时直接无视这段数据。于是就可以把密码的后半部分放在文件最后(但是不能超过16字节),这样用这种方法可以保存不超过23字节的密码。

破解word密码(5秒破解Word文档密码)

5秒破解Word文档密码 为Word文档加密本来无可厚非,但如果过段时间忘记了密码怎么办?虽然网络上充斥着各种破解软件,但它们无一例外的采用暴力破解方式,耗费时间长并且成功率低。我们今天将采用一种特殊的方法,在几秒内解除Word中的密码,让你的宝贵资料“失而复得”。 一、破解Word密码不是梦 其实我们利用的也是一款软件——Word Password Recovery Master(下载地址: https://www.sodocs.net/doc/a85312987.html,/utility/encrpt/9295.html),解压缩软件后不必安装,直接运行WPasRec.exe,软件的使用方法更是简单,通过浏览按钮指定已经加密的Word文档,然后软件会自动识别该文档具备何种密码,此时相应的“Remove”按钮即可解除对应的密码。完成后会弹出如图2所示信息,整个过程非常快,但在破解中必须保证电脑已经连接到网络。 最后会在加密文档的同级目录下生成一个新文件,以“demo”标注,再次打开这个文件,或者点软件界面的“Open document in microsoft Word”直接打开破解后的文档。在破解使用了10位密码加密并且文档容量在250KB的过程中只耗费了不到5秒种。 在破解过程中必须连接到网络,如果出现错误对话框可能是由于网络不稳定造成的,最好尝试重新破解。 二、Excel也别跑 Office Password Remover也是一款破解软件,它不但能解除Word密码,还可以破解Excel密码(下载地址:https://www.sodocs.net/doc/a85312987.html,/utility/encrpt/9295.html)。首先保证要破解的文件没被占用,然后指定加密文件进行破解,速度同样很快,但必须连接到网络。虽然这款软件也可以破解Word密码,但笔者还是推荐使用Word Password Recovery Master,因为经过测试它连接服务器相对更稳定。 用了这两款软件,再保密的Word(Excel)文件也能恢复回来,对付应急情况很管用。 解决办法: 方法一:如果你仅仅是想对该文件进行编辑,可将你那个文档用记事本或写字板打开(右键-打开方式)(这时你会发现可以对文字进行选择、拷贝及粘帖等操作),将所有文本进行拷贝粘帖至一新建word文档中,从而实现对它的编辑工作。 方法二:如果想破解它的“文档保护”功能,可按下述方法进行: 1、转换文件格式:鼠标双击打开该文件,在“文件”下选择“另存”,将该文件保存为网页文件(html格式),关闭该文档。

Windows系统口令破解实验

实验名称: Windows系统口令破解实验 实验要求: [实验目的] ◆了解Windows 2000系统密码的加密原理。 ◆了解Windows 2000系统密码的脆弱性。 ◆学会使用常见的密码破解工具。 [实验环境] ◆本地计算机 ◇操作系统:Windows 2000主机 ◇软件:SAMInside 2.2.5。 [实验内容] ◆从SAM文件导入密码散列破解。 ◆字典模式破解。 ◆暴力模式破解。 ◆检测本地计算机的密码脆弱性。 实验指导: ? 运行实验工具目录下的SAMInside.exe。 ? 点击工具栏中按钮右侧的下拉箭头,选择"Imort PWDUMP-file..."。

? 在"Import PWDUMP-file"文件打开对话框中,选择实验工具目录下的文件 "Pwdump_SAM.txt",点击"打开"按钮返回主界面。 ("Pwdump_SAM.txt"是事先用pwdump工具从目标服务器上导出的sam文件,采用pwdump自定义的格式。) ? 马上即可查看到自动破解出来的用户弱密码。请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式。 ? 在"Username"栏中仅选择如图所示的用户。 ? 点击工具栏中按钮右侧的下拉箭头,选择"Dictionary attack"。

? 再次点击工具栏中按钮右侧的下拉箭头,选择"Options..."。 ? 在弹出的"Dictionary attack settings"对话框中,点击"Add..."按钮添加一个密钥猜解字典,这里选用实验工具目录下的"single.dic"。 ? 回到"Dictionary attack settings"对话框,在"Additionally check"组合框中选中"Reversed words"选项。点击"OK"按钮回到主界面。

L001001004-口令破解-04windows口令破解Saminside

课程编写 内容 名称口令破解-04windows口令破解Saminside 要求1、了解windows口令破解的原理 2、熟练使用windows口令破解工具 虚拟PC)操作系统类型:windows 2003;网络接口:本地连接连接要求PC 网络接口,本地连接与实验网络直连 描述1、学生机要求安装java环境 2、vpc安装windows 2003 环境描述1、学生机与实验室网络直连; 2、PC1与实验室网络直连; 3、学生机与VPC1物理链路连通; 识使用Saminside获取系统密码 在通过SQL注入等方式获取网站的Webshell后,就需要利用系统各种漏洞进行提权,提权成功后通过此时为了长期控制或者进一步渗透网络,就需要获取系统正常用户的密码。获取系统密码哈希值的软中主要介绍如何通过Saminside来获取系统的Hash以及结合彩虹表快速破解操作系统用户密码。 使用Saminside 官方提供的是试用版本,有一些高级功能不能使用,但并不影响获取系统密码哈希值,Saminside可2008 Server以下操作系统的用户密码哈希值,在获取这些哈希值后可以通过彩虹表或者字典等来进系统的密码。Saminside不需要安装,将下载的Saminside.zip解压缩到本地磁盘即可使用。 SAM文件位于系统根目录下 c:\WINDOWS\system32\config,可以加载其它系统、DOS(NTFS分区需启动Windows PE、Bart's PE下启动,但是,如果系统密码经过Syskey双重加密,就不能直接用LC5直要用PWDUMP获取。 如何在Windows系统下复制SAM文件呢? 第一种:使用WinHex这款软件,进入磁盘编辑,然后进入%windir%\system32\config下复制SAM和S 可. 第二种:使用冰刃,直接用冰刃复制c:\windows\system32\config下SAM和SYSTEM到任意目录即可.经测试以上两种方法都需要系统管理员权限,第二种方法不能在Windows7系统下操作,前者在Win 注意:复制SAM的同时还要复制SYSTEM这个文件。 容1.使用gethash工具获取sam表值 2.使用saminside工具破解sam表中

如何破解受保护WORD文档

如何破解受保护的WORD文档 方法1:插入文件法 启动WORD,新建一个空白文档,执行“插入——〉文件”命令,打开“插入文件”对话框,定位到需要解除保护的文档所在的文件夹,选中相应文档,单击“插入”按钮,将加密保护的文档插入到新文档中,文档保护会被自动撤销。 方法2:文件另存法 打开保护的文档,执行“文件——〉另存为”命令,打开“另存为”对话框,将“文件类型”选定为“WORD97—2003&6.0/95—RTF(*.doc)”,然后取名保存,关闭该文档,重新打开一下,执行“工具——〉取消文档保护”命令即可。或者将文件类型另存为HTML,然后将其中的内容,复制粘贴到新建文档中。 方法3:写字板法 启动写字板,打开保护的WORD文档,另存为WORD文档,同时可以取消对文档的保护。【此方法可能会使文档中的图片等要素丢失。】 方法4:第三方软件法(即一般所说的解密软件) 推荐Passware Kit 熟悉MS Office的用户都知道,“保护文档”是Word的一项功能,让用户在菜单中选择“工具→保护文档”选项,“保护内容”选择“窗体”并设置一个密码,之后除非用户知道密码,并在菜单中选择“工具→解除文档保护”后正确输入密码,否则对此文档只能观看而不能修改。这项功能原本一直为大量有特殊需要的用户提供了方便,安全性也较高,直到Word 2003出现。某安全组织Guardeonic Solutions的成员Thorsten Delbrouck Konetzko公布,他发现了一个简单的方法破解“保护文档”的密码,使用的主要工具竟然就是微软最新的Word 2003。破解方法如下: 1、首先用Word 2003打开已设置有密码的“保护文档”(原始DOC文件),此文档可由Word 2000/XP

WORD2003、WORD2007的加密与破解

最经典WORD使用教程——WORD(2003/2007)的加密与破解 Word文档可以设置密码,防止未经授权的人打开或进行修改。 在2003版本里操作菜单“工具”--“选项”,点击“安全性”选项卡,里面有“打开文件时的密码”和“修改文件时的密码”两项。 在“打开文件时的密码”里输入密码,点击“确定”,Word会再让你输入一次密码,以便加深记忆,防止将密码忘却了。保存文档退出后,以后打开的时候必须输入正确的密码才能够打开。 在“修改文件时的密码”里输入密码,点击“确定”,同样Word会再让你输入一次密码,保存文档退出后,如果不输入修改文档的密码,文档只能以只读形式打开。此时如果你修改了文档,将不能够将修改的结果保存下来,但是却能够换个其它文件名进行“另存为”.既然能够“另存为”,因此这个“修改文件时的密码”形同虚设,不知微软保留它的意义是什么? Word还有另一个加密方式,就是“保护文档”,在“安全性”选项卡里点击“保护文档”或者操作菜单“工具”--“保护文档”,word的右侧会出现一个“保护文档”任务窗格。其中有两个设置项,一个是“格式设置限制”,另一个是“编辑限制”.用得多的是“编辑限制”,钩选“仅允许在文档中进行此类编辑”,下拉列表里有“修订”、“批注”、“填写窗体”、“未作任何更改(只读)”等四个选项。如果选了“填写窗体”,连光标都不能放在被保护的文档中间,自然就无法修改、复制文档的内容了。如果选了“未作任何更改(只读)”,被保护的文档将不能被修改,但文档的内容可以被复制。在设置了“编辑限制”保护的文档里还可以选择部分内容作为例外项允许被复制和修改。设置好后点击“是,启动强制保护”,输入两次密码就实现了对文档的保护。 有矛就有盾,对加了密码保护的Word文档可以采用密码破解工具软件进行破解,常用的有Advanced Office Password Recovery、Advanced Office Password Breaker、Office Password Remover等。其中最值得推荐的是Office Password Remover,这款软件需要连接在因特网上使用,它的最大优点是破解速度非常快,不管是多么复杂的word文档密码,几秒钟就被破解了。 至于“保护文档”密码的破解,根本就不需要使用密码破解工具软件,新建一个空白Word文档,操作菜单“插入”--“文件”,选中被保护了的文档,将其插入进来就将“保护文档”密码破除了。 此刻出来了word2007加密要领和以前的纷歧样,底下先告诉大家word怎么加密接线来在说word 2007的版本怎么加密。 点击“选项”后,会看到选项的相干页面,我们点击“安全性”.文档加密的位置就在这里,我们可以在打开暗码和修改暗码处输入差别的暗码(也能够相同),当点击“确定”时,会重复问你“打开暗码”和“修改暗码”,再次输入打开暗码和修改暗码(这两个暗码请记牢了,否则很贫苦哦)。生存文档(“文件”--“生存”)。 关闭文档,从头打开文档,会遇到下图所示的“输入打开暗码”和“输入修改暗码”的窗户,要是没有暗码就很贫苦(除非你暴力破解)。这样,对于安全性要求高的文档,出格是内部文件可使用这一层的加密。不外告诉大家,这不是高级别的保密方式。要是你需要高级别的保密最佳使用专家世三方加密软件来加密。这个暗码就相当于我们家里的门锁,防正人不防小人(也防不住,哈)。 有朋友问我:“我用的版本是office2007,此中的word文档该怎么配备布置成打开需要暗码呢?本来的版本我懂得,但新版本找不到在哪里配备布置。” 的确,由于Word 2007中没有了菜谱栏,并且东西栏也经过了“翻天覆地”地变化,虽然许多朋友对Word老版本的功效非常熟悉,但一到Word 2007中就找不到这些功效了。比如暗码掩护功效,在老版本中只要打开需要配备布置暗码的文档,然后点击“东西”菜谱→“选项”,弹出“选项”对话框,选择“生存”标签。在“打开权限暗码”和“修改权限暗码”输入框中键入暗码,就能够

相关主题