① Bootscan是什么意思
具体可以研究一下"引导型病毒原理"
病毒能感染的只有可执行代码,在电脑中可执行代码只有引导程序和可执行文件, 当然,还有一类特殊的病毒,如WORD宏病毒,当然宏也是可执行代码。病毒感染BIOS 也是有可能的,不过并无太大意义,因为,现在的FLASHROM的BIOS都是可以写保护的, 再说,万一出事,用无毒的再写一遍即可。所以,一般将病毒分为引导型,文件型,或 是混合型。
想要了解引导型病毒的原理,首先要了解引导区的结构。软盘只有一个引导区,称 为DOS BOOT SECTER ,只要软盘已格式化,就已存在。
其作用为查找盘上有无IO.SYS DOS.SYS,若有则引导,若无则显示‘NO SYSTEM DISK...’等信息。硬盘有两个引导区, 在0面0道1扇区的称为主引导区,内有主引导程序和分区表,主引导程序查找激活分区, 该分区的第一个扇区即为DOS BOOT SECTER。绝大多数病毒感染硬盘主引导扇区和软盘 DOS引导扇区。下面给出基本引导病毒的原理图:
带毒硬盘引导------>BIOS将硬盘主引导区读到内存0:7C00处控制权转到主引导程序(这是千古不变的)(病毒)-------->将0:413单元的值减少1K
或nK------->计算可用内存高段地址将病毒移到高段继续执行-------->修改INT13地址,指向病毒传染段,将原INT13地址保存在某一单元-----
->病毒任务完成,将原引导区调 入0:7C00执行------>机器正常引导
带毒软盘引导----->判断硬盘是否有毒,若无毒则传染------>以下同上(传染时将病毒写入主引导扇区,将原引导程序存入某一扇区)
以上是引导型病毒的基本框图,不论是最古老,还是最新的,万变不离其中.只不过在各细节个人的技巧不同罢了。
驻留内存:一般采取修改0:413地址的方法,因为引导时,DOS还未加载 这是唯一的方法,但有很大的缺点,启动后用MEM查看发现常规内存的总量少于640K,不够隐蔽,当然有办法解决,可以修改INT 8,检测INT 21是否 建立,若建立则可采用DOS功能驻留内存.详细见文件型病毒。
隐形技术:当病毒驻留时,读写引导区均对原引导区操作,就好象 没有病毒一样。
加密技术:一般加密分区表,使无毒盘启动,无法读取硬盘。
引导型病毒的优点:隐蔽性强,兼容性强,只要编的好,是不容易发现 的,通用于DOS WINDOWS WIN95 操作系统。
缺点:很多,传染速毒慢,一定要带毒软盘启动才能传到硬盘,杀毒 容易,只需改写引导区即可.如: fdisk/mbr ,kv300,rav能查出 所有引导型病毒,底板能对引导区写保护,所以现在纯引导型病毒已 很少了。
以上是引导型病毒的基本框图,不论是最古老,还是最新的,万变不离 其中.只不过在各细节个人的技巧不同罢了。
② boot.img原来是让海信加了密的,难怪该死的第一屏不能改,你想对海信说些啥
第一:海信U8的boot.img没有加密,可以解开的。第二:海信的开机第一屏不再boot.img中。要说的只有这么多,呵呵~~
③ 怎么在硬盘上加上密码
文件加密 方法一:后缀名加密法 严格地说,这并不是一诈唬 加密的方法,因为这种方法对高手无用!但真正的高手是不会关注你的。这种方法就是将你想保密的文件改为一个任意字符的后缀名。如:将123.doc改为456.swc,在别人来看,是很难知道其中的秘密的。 方法二:目录欺骗法 新建一个目录,把想保密的文件放入该文件夹,然后将文件夹改名为“123.wav.{00020c01-0000-0000-c000-000000000046}”,你会看到你的这个文件夹会变成一个WAV文件的图标,双击它也是打开媒体播放器(但就是无法播放)。想浏览该文件需要在“资源管理器”里。 方法三:使用软件法 使用一些专业的文件加密软件即可。这一类软件网上多的是,大家可以搜索下载。 方法四:硬件加密 就是利用一些诸如“硬件狗”等这类工具进行相关的设定,使用计算机时必须使用这类硬件才能正常启动电脑和使用。 又如:微星公司为其主板专门设计的USB接口加密锁,只有当计算机插上这个加密锁之后,才能进操作系统和正常使用。不用这个USB加密锁即使你清空CMOS也是无济于事。 用文件加密器 自己看看下面的连接 微软中国EFS加密专题 http://www.microsoft.com/china/technet/security/sgk/protect_data_EFS.mspx E-神加密文件夹 v5.71 豪华版 http://www.crsky.com/soft/2941.html 2 加密金刚锁 v7.403 http://www.crsky.com/soft/991.html 万能加密器 v5.5 正式版 http://www.crsky.com/soft/746.html 小李文件加密II v7.0 Build 0110 http://www.crsky.com/soft/1260.html 金锋文件加密器 v4.3 标准版 http://www.crsky.com/soft/1327.html 超白金加密 v8.70 http://www.crsky.com/soft/1616.html 加密精灵(EncryptGenie) v2.68.1 http://www.crsky.com/soft/1031.html 文件加密器(FDET) v4.56 http://www.crsky.com/soft/2452.html E-钻文件夹加密大师 Build 050721 http://www.crsky.com/soft/6168.html 梦幻加密精灵 2004 v1.21 http://www.crsky.com/soft/3305.html 狡兔三窟加密锁 v3.0 http://www.crsky.com/soft/3151.html 枫叶文件加密器 v1.0 http://www.crsky.com/soft/2587.html Wkh文件加密器 v3.05 http://www.crsky.com/soft/3177.html 狡兔三窟加密器 v2.11 http://www.crsky.com/soft/2991.html E钻文件夹加密大师 v1.2 http://www.crsky.com/soft/5435.html CipherOne加密钻石锁 v5.1 http://www.crsky.com/soft/5673.html
④ 如何解除BIOS的加密
如果你设置了CMOS密码而又忘记,或者单位里的其他同事设置了CMOS密码又没告诉你,但你却很想进BIOS程序进行设置和修改,这时没有密码是很难的。但是,天无绝人之路,既然设置有密码,那我们想办法把它解开或恢复成默认值就是了。对CMOS解密和恢复有很多种方法,下面我给大家作个介绍。
用厂商预留的通用密码
为了解一时之急,生产厂商在自己生产的芯片中预留了一些通用密码,这些密码对有的主板有用,但不是对所有主板都有用。例如现在的主板大多采用Award公司的BIOS系统,笔者主要向大家介绍Award的万能密码: 1.dirrid;2.eBBB;3.h996;4.wantgirl;5.589589;6.Award;7.Syxz。(注:4.50版BIOS以下有效)。
如果你的主板是其他厂家的BIOS系统,可以向厂家咨询或在网上查找其预留的通用BIOS密码。当这些通用密码你都试过了,但还是解不开CMOS的密码,那么可能是主板生产厂商修改了BIOS程序,这也难不倒我们,请看下面的方法。
用调试工具Debug
一般来说,计算机的CMOS设置可以通过70H和71H两个端口进行访问和更改,最简单的方法就是将其全部清除,即变成缺省设置。下面的程序段就是用Debug命令对CMOS数据进行清除工作,Debug是DOS的一个外部命令, 你可以在Windows\Command目录下找到它,启动电脑到MS-DOS环境,在DOS提示符号下输入Debug并回车,操作过程如下所示:
c:\dos>debug
-o 70 21
-o 71 20
-q
或:
c:\dos>debug
-o 70 10
-o 70 01
-q
注:“-”是系统本身出现的,所以不用输入。
重新启动系统,这时系统会告诉你CMOS参数丢失,要求你重新设定CMOS参数。按Del键进入CMOS,你就可以对其进行设置了。需要注意的是,此时CMOS已变成缺省设置,如果要恢复原来的设置,需要手工进行某些参数的设置。其实,你还可以通过 Basic 语言进行破解,若你手头上正好有Basic 软件,便能轻而易举地把CMOS的密码算出来!方法很简单,只需执行以下程序即可:
COLOR 10,5
DIM A(9)
CLS
PRINT SPACE$(980);TAB(22);“THE PASSWORD FOR ZHE BIOS IS:”;
OUT&H70,28
P=INP(&H71)
OUT&H70,29
Q=INP(&H71)
X=16^2*Q+P
COLOR 30,5
I=0:J=0:N=0
Y=X+I*65535
Z=INT(3*Y/(4^(N+1)-1))
IF Z<=126 THEN 190
N=N+1
IF N<8 THEN 140
I=I+1:J=0:N=0:X=16^2*Q+P:GOTO 130
IF Z<32 THEN 180
A(J)=Z:J=J+1:A=Y-Z*4^N
IF A=0 THEN 230
N=N-1:Y=A:GOTO 140
FOR K=0 TO J
PRINT CHR$(A(K));
NEXT
COLOR 10,5
END
当然,对CMOS电池放电也可以较方便地完成对BIOS密码的解密和恢复操作。
对CMOS电池放电
这种方法需要打开机箱,找到CMOS电池,对其进行放电。实际上,现在的大部分主板都设置有为CMOS电池放电的跳线或DIP开关,我们只要按照主板说明书进行操作就行了。如果你的主板是老主板,没有CMOS电池放电跳线或DIP开关,或者你根本就找不到主板说明书,不知道哪组是CMOS电池放电的跳线,那么你干脆把CMOS电池拔下来,将其正负极短接放电或过一小时左右再装上(就是让CMOS长时间没有电能供应,让其自动清除内容)就行了。由于这种方法需要有一定的硬件知识,建议不懂的朋友不要轻易去做,如果要做,可以找一个懂一点硬件知识的朋友帮忙。
改变硬件的配置
当微机启动时,固化的BIOS程序首先要检查机器的硬件配置是否和CMOS中设置的参数一致。当有冲突或不一致时,开机后便会自动进入Setup设置程序,而不需要输入密码。利用这个原理,我们可以打开机箱,变动一个硬件配置以达到自动清除密码的效果。步骤如下:
(1)打开机箱,改变机器的原有配置,比如把声卡拔下或软驱数据线断开等。
(2)重新启动计算机,机器自动进入Setup程序后,你就可以重新设置CMOS密码了。
(3)重置CMOS密码后,按F10保存设置,重新启动机器,以使设置生效。
软件大法
借助软件(例如PCTOOLS和NORTON)是很容易把CMOS密码给清掉的。下面举两个简单的实例:
1.BOOTSAFE (BOOTSAFE.EXE在PCTOOLS 9.0中可以找到)
运行BOOTSAFE C:/M,将CMOS信息和引导区信息备份到空白软盘上,形成CMOS.CPS和CBOOT.CPS两个文本文件,再用EDIT之类的编辑器将CMOS.CPS任意修改一些内容,存盘后用该盘启动,运行BOOTSAFE C:/R,系统会询问是否从软盘恢复CMOS数据(回答YES)和是否从软盘恢复分区表数据(回答NO),最后重新启动,此时CMOS中所有内容已被清除。
2.RESCUE (RESCUE可在NORTON 8.0中找到)
用NORTON的RESCUE功能制作一张应急盘,同样使用EDIT之类的编辑器任意地修改应急盘中CMOS.DAT文件的内容,存盘后用应急盘启动。再运行应急盘中的RESCUE.EXE,在ITEM TO RESTORE中选择恢复CMOS信息(CMOS Infomation)一项,完成后重新启动,亦可达到目的。
3.BiosPwds(可以到这个网址:http://nj.onlinedown.net/BiosPwds.htm下载它)
BioPwds可以让你很轻松地得知BIOS密码。使用上也相当简单,运行此工具后会有BiosPwds工具的使用界面,只需按下界面上的“Get Passwords”,等个两三秒即会将BIOS各项资讯显示于BiosPwds的界面上,包括:BIOS版本、BIOS日期、使用密码等,这时你便可以很轻松地得知BIOS密码。
ASCII大法
若你不想下载软件,又不愿意打开机箱,更不愿意更改硬件配置,下面的方法相信可以帮助你破解和恢复BIOS密码:
1.进入MS-DOS环境,在DOS提示符号下输入EDIT并回车(若你发现按EDIT 出现错误,就是说你没有edit.com这个文件,请看下一条方法),输入:
ALT+179 ALT+55 ALT+136
ALT+216 ALT+230
ALT+112 ALT+176 ALT+32
ALT+230 ALT+113
ALT+254 ALT+195 ALT+128
ALT+251 ALT+64
ALT+117 ALT+241 ALT+195
注:输入以上数据是先按下ALT 键,接着按下数字键盘里(按键盘上面那一排数字键是没有作用的)的数字键,输完一段数字后再松开ALT 键,然后再按下ALT键。在操作过程中,屏幕上会出现一个乱字符,我们不用管它。然后在file目录下选择save,保存为 cmos.com ,接着退出到 MS-DOS 环境下,按找到 cmos.com 这个文件,看看他是否是 20 个字节,若不是就说明你打错了,须重新输入。 确认后,直接运行 cmos.com 便可清除CMOS的所有数据(当然包括密码)。
2.这个方法直接在MS-DOS环境下便可完成,在MS-DOS环境下输入:
COPY CON CMOS.COM
然后回车,继续输入:
ALT+176 ALT+17 ALT+230 p ALT+176 ALT+20 ALT+230 q ALT+205 <空格>
然后按“F6”,再按回车保存,运行 cmos.com文件后,重新开机即可。
至此,BIOS密码的解密和恢复的方法给大家介绍完毕。笔者撰下此文的目的是想为大家介绍一些关于BIOS密码应急处理的方法,并且提醒大家,破解和恢复CMOS密码并不像大家想象的那样复杂。
⑤ 电脑加密,怎么样加密别人解不开想重装系统都不行的那种
这个貌似不行, 我给你说我的破解方法,
XP系统加密了, 安全模式加密了,BIOS加密了,
其实最关键的BIOS加密了,怎么办? 上主板扣下纽扣电池(CMOS电池)进行放电,
BIOS密码都破解了,就能用光盘和U盘来进行XP密码破解了,这破解不需要进入安全模式,所以这懂的人,你是没办法阻止的,也只能阻止不懂的人,希望对你有提示,找到比较OK点的方法
⑥ springboot上传文件到服务器aes加密
业务需求:数据库中的用户名密码明文存储在配置文件中,不是十分安全。所以将数据库中的用户名密码使用AES对称加密放入配置文件中,达到加密效果。同时也不想使用tomcat等中间件等太繁重,就使用了spring boot 轻量级框架。个人比较菜,轻喷。
关于如何搭建spring boot项目其他的人说的很详细 参考初识Spring Boot框架
入口类代码
@Controller
@SpringBootApplication
@EnableAutoConfiguration
{
publicstaticvoidmain(String[]args){
SpringApplication.run(Aesdemo1Application.class,args);
}
}
运行时只要运行main方法 或者打包后java -jar 即可(写成.bat文件 点击运行方便简单)
@Controller
publicclassGetKeyController{
@GetMapping("/getkey")
publicStringgreetingForm(Modelmodel){
model.addAttribute("passwordBean",newPasswordBean());return"index";
}
@PostMapping("/getkey")
publicStringgreetingSubmit(@){
Strings1=AESUtil.encrypt(passwordBean.getPassword(),passwordBean.getVar1());
passwordBean.setVar2(s1);
return"result";
}
}
启动后有这里还有一个控制器类
浏览器地址输入 http://localhost:8080/getkey 即可跳转到greetingForm 方法,赋入PasswordBean属性后 跳转到index.html
PasswordBean 是自己定义的bean类 里面有password var1 var2 3个属性
index.html代码
<!DOCTYPEhtml>
<htmllang="en"xmlns:th="http://www.thymeleaf.org">
<head>
<metacharset="UTF-8"/>
<title>Title</title>
</head>
<body>
<formaction="#"th:action="@{/getkey}"th:object="${passwordBean}"method="post">
<p>密码:<inputtype="text"th:field="*{password}"/></p>
<p>加密字符:<inputtype="text"th:field="*{var1}"/></p>
<p><inputtype="submit"value="Submit"/>
<inputtype="reset"value="Reset"/></p>
</form>
</body>
</html>
注意使用了thymeleaf框架 所以必须引入
输入要加密的和盐即可获得通过post方法到result即可获得加密后字符串
<!DOCTYPEhtml>
<htmllang="en"xmlns:th="http://www.thymeleaf.org">
<head>
<metacharset="UTF-8"/>
<title>Title</title>
</head>
<body>
<h1>Result</h1>
<pth:text="'密码:'+${passwordBean.password}"/>
<pth:text="'加密字符:'+${passwordBean.var1}"/>
<pth:text="'加密后字符:'+${passwordBean.var2}"/>
<ahref="/getkey">Submitanothermessage</a>
</body>
</html>
⑦ 如何使用U盘加密启动Windows系统
你对电脑安全性要求高么?是不是要告诉我你启用密码了?你应该知道,密码是可以解码破解的。那何不在电脑启动期间再多加一层保护呢?本文将教会你使用U盘来加密(其实是一道坎)启动你的Windows系统。
1.准备一个U盘,大小无所谓,肯定足以应付本文的应用,然后将它格式化。
2.打开Windows的一个窗口(Explorer),不是IE哦,你应该明白Windows的GUI命令解释器就是Explorer,然后打开文件夹选项,在查看标签里将显示隐藏的文件和文件夹选上,将隐藏受保护的系统文件前面的勾拿掉。
3.打开Windows系统分区,通常是C分区,将boot.ini、NTLDR、ntdetect.com这三个文件拷贝到你的U盘。
4.重启电脑,进入BIOS设置中,将USB设备改为系统默认首选引导项,在这里一定要注意,给你的BIOS设置一个密码,别忘了保存后退出。
这样就完成了,是不是很简单,下次你开启电脑的时候,系统将会询问引导USB设备,如果无法提供U盘,系统将会由于找不到引导分区等信息而启动失败,没有U盘的话也就无法进入系统,更没有机会被穷举用户密码了。
当然,如果你不幸丢了U盘或者U盘数据出问题,或者系统出问题无法进入,可以按照以下的方式恢复:
准备一张Windows系统盘,用系统盘引导系统,进入Windows故障恢复控制台。在控制台中输入命令bootcfg/rebuild,你会看到以下界面:
按R键重新修复系统即可。
由此可见,没有绝对的安全,最起码的条件是你的电脑不能完全落入他人之手,在条件有限的情况下,此方法还是能够帮你的系统加上一层额外的保护。
⑧ 如何对centos系统的文件进行加密
所谓GRUB就是对/boot/grub/grub.conf文件进行配置。
先说说GRUB加密的好处
1、可以让不知道密码的人不能启动系统。
2、可以防止他人修改启动参数。
GRUB加密分为两种。
1、全局加密
2、局部加密
⑨ bios加密后能阻止pe进入吗
完全可以我设定过,就像楼上的老兄说的在bios中的boot openions 选择中的Multi Boot设为关闭然后设置开机密码就可以了。设置密码你应该懂得,看见会设定但英文我也没记住,好像是设置两个选项共四遍密码。
不管是开机进系统还是进入bios都需要密码,会出现一把小锁你直接输入密码回车即可,不过取消密码有点复杂,我网络取消开机密码也没找到相关取消的教程或者文章。
但是我还是取消了开机密码,你可以先查看system information 按ent键查看配置再按F10键会有一些红色的英文,其中TAB键= shift键= 还有一个组合键,我就是用组合键才取消了开机密码,全TMD英文我还以为自己要跟开机密码做对抗赛呢。下面连接你仅作参考,举一反三即可搞定。
U盘启动盘の简单设置BIOS设定篇
http://hi..com/%CF%A3%CD%FB%D4%D9%BF%EC%B5%E3/blog/item/ac3bbdf7525cc879ddc474a0.html
⑩ 华项笔记本FL5900U BOOT设置了密码,密码又忘了,现在一开机直接要求密码去能操作,求解决方法,附图
笔记本和台式机不同,不能通过主板清cmos或短接电池座子触点去掉开机密码,需要换加密芯片或硬盘,建议找维修店处理。