導航:首頁 > 文檔加密 > boot加密

boot加密

發布時間:2022-05-15 19:19:32

① Bootscan是什麼意思

具體可以研究一下"引導型病毒原理"

病毒能感染的只有可執行代碼,在電腦中可執行代碼只有引導程序和可執行文件, 當然,還有一類特殊的病毒,如WORD宏病毒,當然宏也是可執行代碼。病毒感染BIOS 也是有可能的,不過並無太大意義,因為,現在的FLASHROM的BIOS都是可以防寫的, 再說,萬一出事,用無毒的再寫一遍即可。所以,一般將病毒分為引導型,文件型,或 是混合型。

想要了解引導型病毒的原理,首先要了解引導區的結構。軟盤只有一個引導區,稱 為DOS BOOT SECTER ,只要軟盤已格式化,就已存在。

其作用為查找盤上有無IO.SYS DOS.SYS,若有則引導,若無則顯示『NO SYSTEM DISK...』等信息。硬碟有兩個引導區, 在0面0道1扇區的稱為主引導區,內有主引導程序和分區表,主引導程序查找激活分區, 該分區的第一個扇區即為DOS BOOT SECTER。絕大多數病毒感染硬碟主引導扇區和軟盤 DOS引導扇區。下面給出基本引導病毒的原理圖:

帶毒硬碟引導------>BIOS將硬碟主引導區讀到內存0:7C00處控制權轉到主引導程序(這是千古不變的)(病毒)-------->將0:413單元的值減少1K

或nK------->計算可用內存高段地址將病毒移到高段繼續執行-------->修改INT13地址,指向病毒傳染段,將原INT13地址保存在某一單元-----

->病毒任務完成,將原引導區調 入0:7C00執行------>機器正常引導

帶毒軟盤引導----->判斷硬碟是否有毒,若無毒則傳染------>以下同上(傳染時將病毒寫入主引導扇區,將原引導程序存入某一扇區)

以上是引導型病毒的基本框圖,不論是最古老,還是最新的,萬變不離其中.只不過在各細節個人的技巧不同罷了。

駐留內存:一般採取修改0:413地址的方法,因為引導時,DOS還未載入 這是唯一的方法,但有很大的缺點,啟動後用MEM查看發現常規內存的總量少於640K,不夠隱蔽,當然有辦法解決,可以修改INT 8,檢測INT 21是否 建立,若建立則可採用DOS功能駐留內存.詳細見文件型病毒。

隱形技術:當病毒駐留時,讀寫引導區均對原引導區操作,就好象 沒有病毒一樣。

加密技術:一般加密分區表,使無毒盤啟動,無法讀取硬碟。

引導型病毒的優點:隱蔽性強,兼容性強,只要編的好,是不容易發現 的,通用於DOS WINDOWS WIN95 操作系統。

缺點:很多,傳染速毒慢,一定要帶毒軟盤啟動才能傳到硬碟,殺毒 容易,只需改寫引導區即可.如: fdisk/mbr ,kv300,rav能查出 所有引導型病毒,底板能對引導區防寫,所以現在純引導型病毒已 很少了。

以上是引導型病毒的基本框圖,不論是最古老,還是最新的,萬變不離 其中.只不過在各細節個人的技巧不同罷了。

② boot.img原來是讓海信加了密的,難怪該死的第一屏不能改,你想對海信說些啥

第一:海信U8的boot.img沒有加密,可以解開的。第二:海信的開機第一屏不再boot.img中。要說的只有這么多,呵呵~~

③ 怎麼在硬碟上加上密碼

文件加密 方法一:後綴名加密法 嚴格地說,這並不是一詐唬 加密的方法,因為這種方法對高手無用!但真正的高手是不會關注你的。這種方法就是將你想保密的文件改為一個任意字元的後綴名。如:將123.doc改為456.swc,在別人來看,是很難知道其中的秘密的。 方法二:目錄欺騙法 新建一個目錄,把想保密的文件放入該文件夾,然後將文件夾改名為「123.wav.{00020c01-0000-0000-c000-000000000046}」,你會看到你的這個文件夾會變成一個WAV文件的圖標,雙擊它也是打開媒體播放器(但就是無法播放)。想瀏覽該文件需要在「資源管理器」里。 方法三:使用軟體法 使用一些專業的文件加密軟體即可。這一類軟體網上多的是,大家可以搜索下載。 方法四:硬體加密 就是利用一些諸如「硬體狗」等這類工具進行相關的設定,使用計算機時必須使用這類硬體才能正常啟動電腦和使用。 又如:微星公司為其主板專門設計的USB介面加密鎖,只有當計算機插上這個加密鎖之後,才能進操作系統和正常使用。不用這個USB加密鎖即使你清空CMOS也是無濟於事。 用文件加密器 自己看看下面的連接 微軟中國EFS加密專題 http://www.microsoft.com/china/technet/security/sgk/protect_data_EFS.mspx E-神加密文件夾 v5.71 豪華版 http://www.crsky.com/soft/2941.html 2 加密金剛鎖 v7.403 http://www.crsky.com/soft/991.html 萬能加密器 v5.5 正式版 http://www.crsky.com/soft/746.html 小李文件加密II v7.0 Build 0110 http://www.crsky.com/soft/1260.html 金鋒文件加密器 v4.3 標准版 http://www.crsky.com/soft/1327.html 超白金加密 v8.70 http://www.crsky.com/soft/1616.html 加密精靈(EncryptGenie) v2.68.1 http://www.crsky.com/soft/1031.html 文件加密器(FDET) v4.56 http://www.crsky.com/soft/2452.html E-鑽文件夾加密大師 Build 050721 http://www.crsky.com/soft/6168.html 夢幻加密精靈 2004 v1.21 http://www.crsky.com/soft/3305.html 狡兔三窟加密鎖 v3.0 http://www.crsky.com/soft/3151.html 楓葉文件加密器 v1.0 http://www.crsky.com/soft/2587.html Wkh文件加密器 v3.05 http://www.crsky.com/soft/3177.html 狡兔三窟加密器 v2.11 http://www.crsky.com/soft/2991.html E鑽文件夾加密大師 v1.2 http://www.crsky.com/soft/5435.html CipherOne加密鑽石鎖 v5.1 http://www.crsky.com/soft/5673.html

④ 如何解除BIOS的加密

如果你設置了CMOS密碼而又忘記,或者單位里的其他同事設置了CMOS密碼又沒告訴你,但你卻很想進BIOS程序進行設置和修改,這時沒有密碼是很難的。但是,天無絕人之路,既然設置有密碼,那我們想辦法把它解開或恢復成默認值就是了。對CMOS解密和恢復有很多種方法,下面我給大家作個介紹。

用廠商預留的通用密碼

為了解一時之急,生產廠商在自己生產的晶元中預留了一些通用密碼,這些密碼對有的主板有用,但不是對所有主板都有用。例如現在的主板大多採用Award公司的BIOS系統,筆者主要向大家介紹Award的萬能密碼: 1.dirrid;2.eBBB;3.h996;4.wantgirl;5.589589;6.Award;7.Syxz。(註:4.50版BIOS以下有效)。

如果你的主板是其他廠家的BIOS系統,可以向廠家咨詢或在網上查找其預留的通用BIOS密碼。當這些通用密碼你都試過了,但還是解不開CMOS的密碼,那麼可能是主板生產廠商修改了BIOS程序,這也難不倒我們,請看下面的方法。

用調試工具Debug

一般來說,計算機的CMOS設置可以通過70H和71H兩個埠進行訪問和更改,最簡單的方法就是將其全部清除,即變成預設設置。下面的程序段就是用Debug命令對CMOS數據進行清除工作,Debug是DOS的一個外部命令, 你可以在Windows\Command目錄下找到它,啟動電腦到MS-DOS環境,在DOS提示符號下輸入Debug並回車,操作過程如下所示:

c:\dos>debug

-o 70 21

-o 71 20

-q

或:

c:\dos>debug

-o 70 10

-o 70 01

-q

註:「-」是系統本身出現的,所以不用輸入。

重新啟動系統,這時系統會告訴你CMOS參數丟失,要求你重新設定CMOS參數。按Del鍵進入CMOS,你就可以對其進行設置了。需要注意的是,此時CMOS已變成預設設置,如果要恢復原來的設置,需要手工進行某些參數的設置。其實,你還可以通過 Basic 語言進行破解,若你手頭上正好有Basic 軟體,便能輕而易舉地把CMOS的密碼算出來!方法很簡單,只需執行以下程序即可:
COLOR 10,5

DIM A(9)

CLS

PRINT SPACE$(980);TAB(22);「THE PASSWORD FOR ZHE BIOS IS:」;

OUT&H70,28

P=INP(&H71)

OUT&H70,29

Q=INP(&H71)

X=16^2*Q+P

COLOR 30,5

I=0:J=0:N=0

Y=X+I*65535

Z=INT(3*Y/(4^(N+1)-1))

IF Z<=126 THEN 190

N=N+1

IF N<8 THEN 140

I=I+1:J=0:N=0:X=16^2*Q+P:GOTO 130

IF Z<32 THEN 180

A(J)=Z:J=J+1:A=Y-Z*4^N

IF A=0 THEN 230

N=N-1:Y=A:GOTO 140

FOR K=0 TO J

PRINT CHR$(A(K));

NEXT

COLOR 10,5

END

當然,對CMOS電池放電也可以較方便地完成對BIOS密碼的解密和恢復操作。

對CMOS電池放電

這種方法需要打開機箱,找到CMOS電池,對其進行放電。實際上,現在的大部分主板都設置有為CMOS電池放電的跳線或DIP開關,我們只要按照主板說明書進行操作就行了。如果你的主板是老主板,沒有CMOS電池放電跳線或DIP開關,或者你根本就找不到主板說明書,不知道哪組是CMOS電池放電的跳線,那麼你乾脆把CMOS電池拔下來,將其正負極短接放電或過一小時左右再裝上(就是讓CMOS長時間沒有電能供應,讓其自動清除內容)就行了。由於這種方法需要有一定的硬體知識,建議不懂的朋友不要輕易去做,如果要做,可以找一個懂一點硬體知識的朋友幫忙。

改變硬體的配置

當微機啟動時,固化的BIOS程序首先要檢查機器的硬體配置是否和CMOS中設置的參數一致。當有沖突或不一致時,開機後便會自動進入Setup設置程序,而不需要輸入密碼。利用這個原理,我們可以打開機箱,變動一個硬體配置以達到自動清除密碼的效果。步驟如下:

(1)打開機箱,改變機器的原有配置,比如把音效卡拔下或軟碟機數據線斷開等。

(2)重新啟動計算機,機器自動進入Setup程序後,你就可以重新設置CMOS密碼了。

(3)重置CMOS密碼後,按F10保存設置,重新啟動機器,以使設置生效。

軟體大法

藉助軟體(例如PCTOOLS和NORTON)是很容易把CMOS密碼給清掉的。下面舉兩個簡單的實例:

1.BOOTSAFE (BOOTSAFE.EXE在PCTOOLS 9.0中可以找到)

運行BOOTSAFE C:/M,將CMOS信息和引導區信息備份到空白軟盤上,形成CMOS.CPS和CBOOT.CPS兩個文本文件,再用EDIT之類的編輯器將CMOS.CPS任意修改一些內容,存檔後用該盤啟動,運行BOOTSAFE C:/R,系統會詢問是否從軟盤恢復CMOS數據(回答YES)和是否從軟盤恢復分區表數據(回答NO),最後重新啟動,此時CMOS中所有內容已被清除。

2.RESCUE (RESCUE可在NORTON 8.0中找到)

用NORTON的RESCUE功能製作一張應急盤,同樣使用EDIT之類的編輯器任意地修改應急盤中CMOS.DAT文件的內容,存檔後用應急盤啟動。再運行應急盤中的RESCUE.EXE,在ITEM TO RESTORE中選擇恢復CMOS信息(CMOS Infomation)一項,完成後重新啟動,亦可達到目的。

3.BiosPwds(可以到這個網址:http://nj.onlinedown.net/BiosPwds.htm下載它)

BioPwds可以讓你很輕松地得知BIOS密碼。使用上也相當簡單,運行此工具後會有BiosPwds工具的使用界面,只需按下界面上的「Get Passwords」,等個兩三秒即會將BIOS各項資訊顯示於BiosPwds的界面上,包括:BIOS版本、BIOS日期、使用密碼等,這時你便可以很輕松地得知BIOS密碼。

ASCII大法

若你不想下載軟體,又不願意打開機箱,更不願意更改硬體配置,下面的方法相信可以幫助你破解和恢復BIOS密碼:

1.進入MS-DOS環境,在DOS提示符號下輸入EDIT並回車(若你發現按EDIT 出現錯誤,就是說你沒有edit.com這個文件,請看下一條方法),輸入:

ALT+179 ALT+55 ALT+136

ALT+216 ALT+230

ALT+112 ALT+176 ALT+32

ALT+230 ALT+113

ALT+254 ALT+195 ALT+128

ALT+251 ALT+64

ALT+117 ALT+241 ALT+195

註:輸入以上數據是先按下ALT 鍵,接著按下數字鍵盤里(按鍵盤上面那一排數字鍵是沒有作用的)的數字鍵,輸完一段數字後再松開ALT 鍵,然後再按下ALT鍵。在操作過程中,屏幕上會出現一個亂字元,我們不用管它。然後在file目錄下選擇save,保存為 cmos.com ,接著退出到 MS-DOS 環境下,按找到 cmos.com 這個文件,看看他是否是 20 個位元組,若不是就說明你打錯了,須重新輸入。 確認後,直接運行 cmos.com 便可清除CMOS的所有數據(當然包括密碼)。

2.這個方法直接在MS-DOS環境下便可完成,在MS-DOS環境下輸入:

COPY CON CMOS.COM

然後回車,繼續輸入:

ALT+176 ALT+17 ALT+230 p ALT+176 ALT+20 ALT+230 q ALT+205 <空格>

然後按「F6」,再按回車保存,運行 cmos.com文件後,重新開機即可。

至此,BIOS密碼的解密和恢復的方法給大家介紹完畢。筆者撰下此文的目的是想為大家介紹一些關於BIOS密碼應急處理的方法,並且提醒大家,破解和恢復CMOS密碼並不像大家想像的那樣復雜。

⑤ 電腦加密,怎麼樣加密別人解不開想重裝系統都不行的那種

這個貌似不行, 我給你說我的破解方法,
XP系統加密了, 安全模式加密了,BIOS加密了,
其實最關鍵的BIOS加密了,怎麼辦? 上主板扣下紐扣電池(CMOS電池)進行放電,
BIOS密碼都破解了,就能用光碟和U盤來進行XP密碼破解了,這破解不需要進入安全模式,所以這懂的人,你是沒辦法阻止的,也只能阻止不懂的人,希望對你有提示,找到比較OK點的方法

⑥ springboot上傳文件到伺服器aes加密

業務需求:資料庫中的用戶名密碼明文存儲在配置文件中,不是十分安全。所以將資料庫中的用戶名密碼使用AES對稱加密放入配置文件中,達到加密效果。同時也不想使用tomcat等中間件等太繁重,就使用了spring boot 輕量級框架。個人比較菜,輕噴。
關於如何搭建spring boot項目其他的人說的很詳細 參考初識Spring Boot框架

入口類代碼

@Controller
@SpringBootApplication
@EnableAutoConfiguration
{
publicstaticvoidmain(String[]args){
SpringApplication.run(Aesdemo1Application.class,args);
}
}

運行時只要運行main方法 或者打包後java -jar 即可(寫成.bat文件 點擊運行方便簡單)

@Controller
publicclassGetKeyController{
@GetMapping("/getkey")
publicStringgreetingForm(Modelmodel){
model.addAttribute("passwordBean",newPasswordBean());return"index";
}
@PostMapping("/getkey")
publicStringgreetingSubmit(@){
Strings1=AESUtil.encrypt(passwordBean.getPassword(),passwordBean.getVar1());
passwordBean.setVar2(s1);
return"result";
}
}

啟動後有這里還有一個控制器類
瀏覽器地址輸入 http://localhost:8080/getkey 即可跳轉到greetingForm 方法,賦入PasswordBean屬性後 跳轉到index.html
PasswordBean 是自己定義的bean類 裡面有password var1 var2 3個屬性

index.html代碼

<!DOCTYPEhtml>
<htmllang="en"xmlns:th="http://www.thymeleaf.org">
<head>
<metacharset="UTF-8"/>
<title>Title</title>
</head>

<body>
<formaction="#"th:action="@{/getkey}"th:object="${passwordBean}"method="post">
<p>密碼:<inputtype="text"th:field="*{password}"/></p>
<p>加密字元:<inputtype="text"th:field="*{var1}"/></p>
<p><inputtype="submit"value="Submit"/>
<inputtype="reset"value="Reset"/></p>
</form>
</body>
</html>

注意使用了thymeleaf框架 所以必須引入

輸入要加密的和鹽即可獲得通過post方法到result即可獲得加密後字元串

<!DOCTYPEhtml>
<htmllang="en"xmlns:th="http://www.thymeleaf.org">
<head>
<metacharset="UTF-8"/>
<title>Title</title>
</head>
<body>
<h1>Result</h1>
<pth:text="'密碼:'+${passwordBean.password}"/>
<pth:text="'加密字元:'+${passwordBean.var1}"/>
<pth:text="'加密後字元:'+${passwordBean.var2}"/>
<ahref="/getkey">Submitanothermessage</a>
</body>
</html>

⑦ 如何使用U盤加密啟動Windows系統

你對電腦安全性要求高么?是不是要告訴我你啟用密碼了?你應該知道,密碼是可以解碼破解的。那何不在電腦啟動期間再多加一層保護呢?本文將教會你使用U盤來加密(其實是一道坎)啟動你的Windows系統。
1.准備一個U盤,大小無所謂,肯定足以應付本文的應用,然後將它格式化。
2.打開Windows的一個窗口(Explorer),不是IE哦,你應該明白Windows的GUI命令解釋器就是Explorer,然後打開文件夾選項,在查看標簽里將顯示隱藏的文件和文件夾選上,將隱藏受保護的系統文件前面的勾拿掉。
3.打開Windows系統分區,通常是C分區,將boot.ini、NTLDR、ntdetect.com這三個文件拷貝到你的U盤。
4.重啟電腦,進入BIOS設置中,將USB設備改為系統默認首選引導項,在這里一定要注意,給你的BIOS設置一個密碼,別忘了保存後退出。
這樣就完成了,是不是很簡單,下次你開啟電腦的時候,系統將會詢問引導USB設備,如果無法提供U盤,系統將會由於找不到引導分區等信息而啟動失敗,沒有U盤的話也就無法進入系統,更沒有機會被窮舉用戶密碼了。
當然,如果你不幸丟了U盤或者U盤數據出問題,或者系統出問題無法進入,可以按照以下的方式恢復:
准備一張Windows系統盤,用系統盤引導系統,進入Windows故障恢復控制台。在控制台中輸入命令bootcfg/rebuild,你會看到以下界面:
按R鍵重新修復系統即可。
由此可見,沒有絕對的安全,最起碼的條件是你的電腦不能完全落入他人之手,在條件有限的情況下,此方法還是能夠幫你的系統加上一層額外的保護。

⑧ 如何對centos系統的文件進行加密

所謂GRUB就是對/boot/grub/grub.conf文件進行配置。
先說說GRUB加密的好處
1、可以讓不知道密碼的人不能啟動系統。
2、可以防止他人修改啟動參數。

GRUB加密分為兩種。
1、全局加密
2、局部加密

⑨ bios加密後能阻止pe進入嗎

完全可以我設定過,就像樓上的老兄說的在bios中的boot openions 選擇中的Multi Boot設為關閉然後設置開機密碼就可以了。設置密碼你應該懂得,看見會設定但英文我也沒記住,好像是設置兩個選項共四遍密碼。
不管是開機進系統還是進入bios都需要密碼,會出現一把小鎖你直接輸入密碼回車即可,不過取消密碼有點復雜,我網路取消開機密碼也沒找到相關取消的教程或者文章。
但是我還是取消了開機密碼,你可以先查看system information 按ent鍵查看配置再按F10鍵會有一些紅色的英文,其中TAB鍵= shift鍵= 還有一個組合鍵,我就是用組合鍵才取消了開機密碼,全TMD英文我還以為自己要跟開機密碼做對抗賽呢。下面連接你僅作參考,舉一反三即可搞定。
U盤啟動盤の簡單設置BIOS設定篇
http://hi..com/%CF%A3%CD%FB%D4%D9%BF%EC%B5%E3/blog/item/ac3bbdf7525cc879ddc474a0.html

⑩ 華項筆記本FL5900U BOOT設置了密碼,密碼又忘了,現在一開機直接要求密碼去能操作,求解決方法,附圖

筆記本和台式機不同,不能通過主板清cmos或短接電池座子觸點去掉開機密碼,需要換加密晶元或硬碟,建議找維修店處理。

閱讀全文

與boot加密相關的資料

熱點內容
5s相當於安卓什麼手機 瀏覽:689
哈佛商學院pdf 瀏覽:978
app的ip哪裡買 瀏覽:909
移動天文台app在哪裡下載 瀏覽:923
phpjsonencode亂碼 瀏覽:587
t3的伺服器名是什麼幾把 瀏覽:69
高中演算法語句 瀏覽:549
安卓充電接頭壞如何直接線 瀏覽:2
mcu編譯成庫 瀏覽:296
python官網訪問不了了 瀏覽:98
庫卡邏輯編程 瀏覽:919
加密幣驅動 瀏覽:981
怎麼解壓後的文件夾沒有激活工具 瀏覽:808
java自帶加密 瀏覽:619
關閉表命令 瀏覽:510
黃大龐健康妙方pdf 瀏覽:940
java九宮格演算法 瀏覽:249
encoder轉碼新建文件夾 瀏覽:722
android版本市場佔有率 瀏覽:363
憑訂單號抽獎源碼 瀏覽:201