能力值:
( LV13,RANK:760 )
|
-
-
76 楼
很强大!支持一下!
|
能力值:
( LV3,RANK:30 )
|
-
-
77 楼
学习一下,不错!
|
能力值:
( LV12,RANK:750 )
|
-
-
78 楼
你说的是这个吗?
用aio.exe(aio是All In One的缩写,是一些小工具的集合)直接读取内存中的密码,Windows 2003 SP1、SP2补丁没有打的话,
|
能力值:
( LV13,RANK:400 )
|
-
-
79 楼
不是。
=======
|
能力值:
( LV12,RANK:750 )
|
-
-
80 楼
能给个链接 或者原理的文章吗?
|
能力值:
( LV13,RANK:400 )
|
-
-
81 楼
楼主贴的这个工具就是用这种方法的,顶楼有博客地址。
|
能力值:
( LV12,RANK:750 )
|
-
-
82 楼
我去,你不是说这个太老了吗?我以为你有类似的玩意
|
能力值:
( LV2,RANK:10 )
|
-
-
83 楼
太牛了这老外
|
能力值:
( LV2,RANK:10 )
|
-
-
84 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
85 楼
多谢分享,下载来看看
|
能力值:
( LV9,RANK:156 )
|
-
-
86 楼
谢谢分享 。
|
能力值:
( LV2,RANK:10 )
|
-
-
87 楼
WIN7 64位测试通过,能说说大概的原理吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
88 楼
windows密码本身是“不可逆”,这个应该是获取了内存中已经登录的用户的密码,而且要求执行权限
|
能力值:
( LV2,RANK:10 )
|
-
-
89 楼
这个有点意思,单位老要换密码,有时就记不住,
我转成VS2010了,在xpsp3通过
|
能力值:
( LV2,RANK:10 )
|
-
-
90 楼
能不能编译好可执行程序上传啊?谢谢!
|
能力值:
( LV2,RANK:10 )
|
-
-
91 楼
已阅,好好研究一下
|
能力值:
( LV9,RANK:170 )
|
-
-
92 楼
还没使,但大家反映不错
没看懂源码,似乎是读取内存,解析,
记得WIN2K是可以的,ntpasswd, XP开始不行了,难道后门?
抑或只是在内存中替换原加解密代码部分或关键模块dll/lib,使得输入密码被截留,但这样要事先埋伏好等用户登录输密码
坐等高手讲解
|
能力值:
( LV2,RANK:10 )
|
-
-
93 楼
感谢分享,下载保存.
|
能力值:
( LV5,RANK:60 )
|
-
-
94 楼
学习。。。。。。。。。。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
95 楼
WCE 应该也能实现吧?
|
能力值:
( LV2,RANK:10 )
|
-
-
96 楼
楼主太牛了,还开源的。
|
能力值:
( LV2,RANK:10 )
|
-
-
97 楼
这个软件好,收下了,谢谢!
|
能力值:
( LV2,RANK:10 )
|
-
-
98 楼
太强大了,测试通过
|
能力值:
( LV2,RANK:10 )
|
-
-
99 楼
厉害了,好好学习学习!
|
能力值:
( LV3,RANK:30 )
|
-
-
100 楼
太有价值了 之前我就在尝试该工具的x64移植 正好拿来对照对照
|
|
|