當前位置:首頁 » 密碼管理 » dellbios密碼多少

dellbios密碼多少

發布時間: 2023-10-11 17:39:09

A. 戴爾vostro台式機 BIOS萬能密碼是多少,我忘了,求救!!!

您好:
以下方法供您參考:
方法一:更改硬體配置
當丟失CMOS密碼時,可以先嘗試改動機器的硬體配置後再重新啟動。因為啟動時如果系統發現新的硬體配置與原來的硬體配置不相同,可能會允許直接進入CMOS重新設置而不需要密碼。改動硬體配置的方法很簡單,比如拔去一根內存條或安裝一塊不同型號的CPU(當然要主板支持)、更換一塊硬碟等等。
方法二:通用密碼法
現在大多數主板用的BIOS系統基本上都是Award、AMI等廠家的,這些廠家在生產的時候都為自己的BIOS預留了萬能密碼,以防萬一,其中,
Award4.51版以前的通用密碼為Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、 AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、 AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT。
AMI BIOS的萬能密碼為AMI、BIOS、PASSWORD、HEWITT RAND、AMI?SW、 AMI_SW、LKWPETER、A.M.I。注意
應區分大小寫。
以上萬能密碼在486、奔騰主板上破解CMOS口令幾乎百發百中,而對PII或以上級的主板就不那麼靈光了。能破解PII以上級的新主板的萬能密碼很少,據目前了解,可嘗試用abaubjao。
方法三:利用Debug命令破除Setup密碼
如果計算機能正常引導,只是不能進入BIOS設置,也就說機器設置了Setup密碼。這種密碼設置主要是為了防止未授權用戶設置BIOS,但可以利用DOS狀態下的Debug命令向埠 70H和71H發送一個數據,手工清除該密碼,具體操作如下:
C:\>DEBUG
—0 70 10
一O 71 01
一Q
或者
C:\>DEBUG
—0 70 2e
—O 71 00
一O 70 2f
—O 71 00
一Q
重新啟動計算機後,就可以直接進入CMOS修改設置,而不再詢問密碼了。
注意
70和71是CMOS的兩個埠,可以向它們隨意寫入一些錯誤數據(如20、16、17等),就會破壞CMOS里的所有設置。
方法四:無敵Copy法
當系統自檢完畢,准備引導Windows時按下(P8)鍵,選擇「Safe mode command prompt only」(安全命令模式),在DOS狀態下(也可在Windows95的DOS下),鍵入以下命令:
c:> con cmos.com
然後進入編輯狀態,一手按住[Alt]鍵,另一隻手在小鍵盤(按鍵盤上面那—排數字鍵是沒有作用的)上敲擊下列數字串,再同時抬起雙手,如此反復:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195。輸入過程中,每松開一次[Alt]鍵屏幕上都會出現一個亂字元,不必管它。完成後,再按[Ctrl+Z]或[F6]鍵保存,得到一個新的程序Cmos.com。
直接運行Yk.com這個文件,屏幕上應該沒有任何提示信息,然後重新啟動計算機即可清除CMOS里的密碼。當然,CMOS里的其他設置也會同時被清除,這就需要重新設置了。
可以用「Type Corm.com」命令顯示文件內容,顯示的內容應為ASCII碼。
重新啟動,按(Del)鍵直接進入,即可重新設置CMOS。以後只要運行程序Cmos.com,即可解開COMS密碼。
方法五:利用工具軟體Cmospwd.exe
可以利用專門破解CMOS密碼的工具軟體Cmospwd。只要在DOS下啟動該程序,它就會將用戶的CMOS密碼顯示出來。該工具軟體支持Acer、AMI、AWARD、COMPAQ、 DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多種BIOS,並且使用非常方便。
方法六:COMS密碼破解工具CMOSCracker
現在的PC都可以設定開機密碼。密碼—般有兩種:User Password和Supervisor Password。前者可以開機,而後者可以進入CMOS中進行設置。這兩個密碼存儲在主板的BIOSRAM晶元中,但並非簡單存儲,而是將它們進行了編碼,形成一個32位長的Word密文存儲的。開機時,用戶輸入密碼,同樣進行編碼,然後與存儲的密文比較,相同則密碼正確,否則密碼錯誤。由於密碼可以接受長度最小為1位最大為8位的可列印ASCII字元,能用來作為密碼字元的最小ASCII碼為20H,即「空格」字元,最大ASCII碼為7EH,即「空格」字元,共計有7EH—20H+1=95個字元。顯然,密碼組合共計有95一次密+95二次密+95三次密+… +95八次密=95X((1—95八次密)/(1—95))>95八次密,即超過6600億不同的密碼,而密文只有65 536種可能,所以該函數映射關系是多對一的。
CMOSCracker工具正是利用了這一原理,取出存儲在BIOSRAM晶元中的密文Word然後進行逆運算,找到部分密碼字元串。雖然它們不一定與原密碼相同,但是經過編碼後一定與原密碼經過編碼後的密文Word相同,故可以與原密碼達到相同的效果。
方法七:工具軟體BiosPwds.exe
利用這個工具可以很輕松地得知BIOS的密碼。使用上相當簡單,執行後會有BiosPwds的界面,只需單擊界面上的(獲取密碼]按鈕即會將BIOS各項信息顯示於 BiosPwds的界面上,包括BIOS版本、BIOS日期、使用密碼、通用密碼等,這時便可以很輕松地得知BIOS密碼。
方法八:CMOS放電
如果沒有密碼根本就不能啟動計算機,也就是機器設置了System密碼,那就無法通過軟體來解決密碼遺忘的問題了。此時惟一的方法就是打開機箱,給CMOS放電,清除 CMOS中的所有內容,然後重新開機進行設置。
放電的方法有電池短接法、跳線短接法和晶元放電法。
電池短接法是將主板上的電池從主板上摘下來,用一根導線將電池插座短路,對電路中的電容放電,使CMOS RAM晶元中的信息被清除;有些主板設置了CMOS密碼清除跳線,參見主板說明書將該跳線短接,就是所謂的跳線短接法;晶元放電法是將一端接地的導線在CMOS晶元的插腳上快速勻速劃過

熱點內容
idrac中怎麼控制伺服器 發布:2024-11-30 02:18:27 瀏覽:910
蜘蛛礦池伺服器地址 發布:2024-11-30 02:13:57 瀏覽:169
網易雲訪問記錄 發布:2024-11-30 02:13:17 瀏覽:376
java的數據類型有哪些 發布:2024-11-30 02:12:42 瀏覽:546
win8訪問win7共享 發布:2024-11-30 02:08:33 瀏覽:340
編程錄入錯誤 發布:2024-11-30 02:01:58 瀏覽:733
相機存儲卡無法讀取 發布:2024-11-30 02:00:15 瀏覽:772
美國訪問學者中介 發布:2024-11-30 01:49:47 瀏覽:491
手機版我的世界網易伺服器地鐵 發布:2024-11-30 01:38:57 瀏覽:522
pi幣密碼哪裡看 發布:2024-11-30 01:25:12 瀏覽:671