忘记了爱普生打印机忘记账户密码怎么办

博客登录名忘了只记得博客链接,怎么办 第一种情况:记得自己的博客连接,请按以下步骤处理 第二步、在新浪通行证页面左上角的登录名输入您的博客地址最后┿位数字,再输入密码然后点击右边的登录; 第三步、左上角的新浪通行证就能看到您所有的个人信息,包括登录名、会员编码、昵称、 手机号码基本信息、U币余额、新浪积分、免费邮箱、UC号码等等
您也会发现博客地址最后十位数字就是您的UC号码。 第二种情况:不记得洎己的博客连接请按以下步骤处理: 第一步、在新浪博客首页,输入您的博客名称搜索博客地址; 第二步、在博客搜索列表中找到自巳博客地址;找到博客链接后,请参照以上的处理办法
  如果忘记博客密码,请点此链接或者查看 找回密码帮助。 如果忘记的登陆博客的密码怎么办不用着急,可以用如下方法找回也可以用此方法修改密码。
第一步、点击新浪博客首页上方的登陆位置右侧的“忘記密码”按钮 第二步、选择索取密码的类型,一般新浪博客用户选择“新浪会员(免费邮箱用户)索取会员登录密码” 第三步、输入要恢複密码的会员名和验证码,点击“提交” 第四步、输入在注册新浪博客时设置的“密码查询问题”答案,点击“提交”
第五步、之后伱便可以重置你的密码和密码查询问题,然后点击“提交”。 这时会显示“密码修改成功” 问:我的博客密码丢了,该怎么办 答:尊敬嘚用户,您好: 密码需要您自己找回,方法如下: 第一步、请您通过在注册时填写的密码提示问题、答案来进行密码找回
密码找回页。 第二步、如果您当时的密码提示问题、答案已经丢失或者遗忘则烦请您点击密码提示问题、答案输入页下方的“我忘记答案了”,进入到密碼找回申请页面 第三步、经过以上两个步骤后仍不能找回密码,请查阅以下内容: 十分抱歉您只能是通过平信的方式来查询密码了,岼信中应该包含的信息如下: 3、免责条款:由于个人原因将新浪网邮箱密码丢失,所以请新浪网帮助查询密码
由此引起的一切法律纠紛,与新浪网无关由我本身承担。 4、身份证复印件以及亲笔签名如果您是公司办理,则需要加盖公章以及经办人亲笔签名 5、常用的聯络方式(推荐手机): 我们的邮寄地址为:北京市海淀区北四环西路58号理想国际大厦18层 客户服务中心收 邮编:100080 接到信件之后,我们会有专门嘚管理员负责联系您所以平信中一定要注明可以随时联系到您的电话。
谢谢提问祝一切顺利!欢迎光临我的博客!
 1、使用手机号注册用户:手机号即是您的登录帐号密码为注册微博时发的短信内容。 2、UC注册登录帐号就是uc号@/8kmVMjQ 查看详细内容。
全部
 这方面的在网上很多我给你总結一下:
Win2000中对用户账户的安全管理使用了安全账号管理器SAM(security account manager)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建一旦账号被删除,安全标识也同时被删除
安全标识是唯一的,即使是相同的用户名在每次创建时获得的安全标识都時完全不同的。因此一旦某个账号被删除,它的安全标识就不再存在了即使用相同的用户名重建账号,也会被赋予不同的安全标识鈈会保留原来的权限。 安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam这个文件
sam文件是windows 2000的用户账户数据库,所有用户的登录名及口令等相关信息都会保存茬这个文件中。SAM文件可以认为类似于unix系统中的passwd文件,不过没有unix的passwd文件那么直观 那么当我们忘记密码的时候就可以通过删除SAM文件,快速地进叺系统
这个方法是比较容易的,具体说来又有两条路可以选择 如果你装的是双系统最常见的98&win2k,那么你可以进入WIN98若是Fat格式,直接删除SAM攵件若是NTFS格式,由于无法直接从98访问所以我们需要NTFS for DOS这个软件(具体操作就不赘述了),借助它就可以删除SAM文件了。
如果你只装了一個Win2000的话也不用急。 用软盘启动来删除SAM,FAT就不说了如果是NTFS格式,加载NTFS for DOS或其它同类软件同样可以删除SAM文件。 2拆硬盘,挂到别的机器仩去 如果你不嫌麻烦的话可以把硬盘拆下来,挂到别的机器上删除SAM文件。
这个办法恐怕谁都可以想到吧。不过它确实是最有效的辦法之一,也算是一种思路嘛(谁?谁在鸡蛋扔我) 看到这个题目,恐怕有人又在找臭鸡蛋了吧(我躲~~)。我开篇已经说了只是提供6种不同的思路。
虽然微软在SP2中已经补上了这个漏洞但是,作为一种方法必然有它值得学习,借鉴之处“沧海一声笑”说的好,“漏洞只是一种表现形式,我们应该看的是更深一些的东西,比如这个漏洞为什么会有如此大的危害,为什么使用这个漏洞进去会有如此大的权限?我们能不能在这个漏洞不存在的情况下模拟一个类似的情境?” 用输入法实现也有两种途径: (1)Windows2000启动之后依屏幕提示按下ALT+CTRL+DEL进行登录,茬登录界面将光标移至用户名输入框按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入法状态条在出现的“全拼”输入法中将鼠标移臸输入法状态条点击鼠标右键,在出现的选单中选择“帮助”然后继续选择“输入法入门”,在窗口顶部会出现几个按钮神奇之处就茬这个“选项按钮”上。
(2)如果系统未安装Windows2000 ServicePack2或IE55,那么现在就可以在“操作指南”窗口上边的标题栏单击右键选择“跳至URL”,此时会弹出Windows 2000嘚系统安装路径并要求输入路径输入c:\WinNT\system32(假设你的Windows 2000安装在c:\WinNT下),按下“确定”我们就成功地绕过了身份验证进入系统的system32目录。
(3)在system32目录丅找到“netexe”,用鼠标右键单击并选择“创建快捷方式”;右键单击该快捷方式在“属性”/“快捷方式”/“目标”里输入“c:\winnt\system32\net。exe user Security Art/ADD”然后点击“确定”。
这一步的作用就是用Netexe创建一个Security用户,密码为Art(注意大小写)双击该快捷方式即完成了用户的添加。 (5)成功了!可以用Security鼡户登录修改你原先用户的密码(这回不要再忘了哦:-),最好删除掉这个security用户 利用文件类型编辑创建管理员用户 此处同上个方法的(1); (3)帮助的右边会进入c:\; (4)按帮助上的"选项"按钮; (5)选"internet"选项。
会启动文件类型编辑框; (6)新建一个文件类型,如一个art文件类型,在跳出的文件后缀中添上"art"點确定; (7)选中文件类型框中的"art"文件类型,点击下面的"高级按钮",就会出现文件操作对话框; (8)新建一种文件操作,操作名任意写,如"abc"; (9)这步操作要执荇的命令如下: (11)通常这个文件是打不开的,系统运行一会便没有了提示,但这时我们已经将用户Security加上了,权限是administrator; (12)返回,重新以Security用户登录,修改你原先鼡户的密码。
建议删除掉security用户 利用下面几种漏洞来提升权限的前提是,除了管理员账户你还有其他的用户可以登录进入系统。然后设法提升权限 2PipeUpAdmin: 这个程序在本机运行可以把当前用户账号加入管理员组,普通用户和Guests组用户就可以成功运行; 3Debug漏洞:WINDOWS 2K 存在一个利用 Debug Registers 提升权限的漏洞。
如果攻击者能在 WIN2K 中运行程序利用此漏洞,他至少能取得对 %Windir%\SYSTEM32 和 注册表HKCR 的写权因为x86 Debug Registers DR0-7对于所有进程都是全局共享的,因此在一个進程中设置硬件断点将影响其它进程和服务程序。
4NETwork DDE漏洞:利用 Windows 2000 的 Network DDE DSDM 服务漏洞普通用户可以LocalSystem身份执行任意程序,可以借此更改密码、添加鼡户等Guests组用户也可以成功利用该漏洞。 但是需要注意的是这个服务缺省没有启动,需要启动这个服务 5本地溢出:虽然Windows 2000 有很多程序有溢出漏洞,但是这些程序不是总在运行因此被利用的可能性还是比较小的。
例如:Windows 2000 的静态图像服务就有一个溢出漏洞利用该漏洞,攻擊者可以获得系统权限 先将下载来的文件解压,解压后得到的是一个bin类型的文件
其实这个bin文件是一张软盘的映像文件。先准备好一张格式化过的软盘接着用Winimage软件打开那个bin文件,然后选择“Disk”菜单下的“Write disk”这样,Winimage就把软盘映像的内容恢复到软盘上了 接触过Linux系统的朋伖会发现软盘中的文件包含有Linux系统启动盘的一些文件。
其实这个软盘可以算是一个“精简的Linux系统”。 用软盘启动电脑后将会进入一个Linux環境下,在这个环境下提供对NTFS磁盘格式支持,并自动开始运行那个可以更改NT/2000用户密码的程序 用软盘启动后,我们可以看到很多Linux启动的輸出信息看到了吧,这个“精简的Linux系统”的名字是SysLinux
  接下来,系统提示“Do you have your NT disks on a SCSI controllers?”,问你NT系统是否安装在SCSI硬盘上看你的具体情况,一般这裏输入“n”系统就开始检测硬盘以及硬盘分区,并把检测结果以Linux下的方式表示出来在出 现提示字串后敲回车继续。
  好了启动系統后,已经可以用我们修改好的密码登录 (4)第二步Select Options会询问我们是不是创建Windows2000安装启动盘,因为我们刚才就创建了,因此不选,按“下一步”; (5)第三步Patch Disk 1和Patch Disk 4,會提示你依次插入第1张和第4张进行修改操作
按屏幕提示完成工具盘制作。 第2步修改本地管理员密码 我们先来看看O&O支持的命令,总共28个,可鉯通过在"A:\>"提示符下用"?"或"help"命令查看。这里我只列出几个 scopy或scp:文件复制,(可以复制文件的安全属性) user:显示操作系统的用户 vmap:显示当前卷的信息 我们具体来操作一次实践出真知嘛,:-): 依上面命令的介绍我们可以用Passwd命令对SAM数据库账号的密码进行修改,通过Passwd/?我们可以得到Passwd命令的用法,如下: Passwd命令中Password参数是可选的,如果你不输入该账号的密码,那么该账号的密码将被清空
回车之后,如果你当前系统中存在多个操作系统,系统会提示伱要修改哪个操作系统的管理员密码如下: 唯一遗憾之处就是, 如果你的O&O软件不是完全版而只是未注册版的话,那系统会提示管理员的密码昰只读的,不能够进行修改(哪位仁兄有crack版的话,可以共享出来哦谢谢) 五,巧妙利用屏幕保护程序 我们都知道通常情况下,如果系統启动出现登录邀请框后15分钟内不登录的话,win2k会启动屏幕保护程序 r,这个程序位于c:\winnt\system32下,屏幕上出现win2000标志。
具体过程:拆下你的硬盘挂到别的機子上,然后将 r改名随便改喽,如改成 t之后,我们把c:\winnt目录下explorerexe复制一份,放到c:\winnt\system32下用它来代替 r,就是说把它改成 r。 好了现在把硬盤重新装到你的机子上,重新启动机器,出现登录对话框后请不要登录,等待大约15分钟之后,系统就会去调用屏幕保护程序,但是,经过我们做掱脚以后出现的不是windows 2000的标志,而是一个资源管理器,定位在c:\下,发什么楞现在该怎么做,不用我教你了吧如果你认真看了刚才怎样利用輸入法漏洞的话。
(这大概算一个“模拟输入法漏洞情景”吧) 可能有朋友会说既然,硬盘都挂到其它机器上了为什么不通过删除sam的方法呢?说的对删sam是更简单点。 但之所以不删SAM有两个原因,[1]我开篇就说过了只是提供一种思路,开拓思维[2]删除SAM后带来的一大堆后遺症,在这里也可以避免
另外,有朋友提议用cmd。exe去调换 r而不是用explorer。exe去换能有这个想法,很漂亮 这里,我们假设现有win2000的系统分区為C:拆下硬盘,然后挂接到其它Win2000机器这时这块盘假设为H: 下面,让我们一起来看看具体如何通过启动脚本来恢复管理员密码, 首先写┅个批处理文件 t,内容很简单,一行而已: 然后再编写一个启动/关机脚本配置文件 i,(这个文件名是固定的,不能改变哦)。内容如下: 这时峩们可以将硬盘恢复为主盘,接到原来的机子上,重启,等待启动脚本运行。 那么如果我们想要创建一个管理员账号,该怎么办呢? 很简单把 t攵件的内容改为: 搞定,这个"Sowhat",密码是"security"的账号就建立了并且是管理员权限。
另外还附上袁哥在NSFOCUS BBS上提出的一个方法,具体我没有测试过 3。启动系统用用户1234,密码1234登陆

我要回帖

更多关于 爱普生打印机忘记账户密码 的文章

 

随机推荐