Was kann ich tun, wenn ich mein Windows-Passwort vergessen habe?

274006
flybywire

Ich habe einen brandneuen Windows 7-Rechner, das Betriebssystem installiert, ein Konto erstellt und das Kennwort vergessen. Was kann ich machen?

Es gibt keine externe CD, das Betriebssystem wird von irgendwo in den Computer geladen.

Ich habe bereits versucht, mir Passwörter zu merken, und habe alle Kandidaten mit allen möglichen Kombinationen von Feststelltaste, Num-Lock usw. ausprobiert.

163
Um das spezifische Problem von Maschinen ohne CD / DVD-Laufwerke zu beheben: Es ist möglich, stattdessen einen bootfähigen USB-Stick zu erstellen. Es ist wahrscheinlich, dass einige der unten aufgeführten Paketlösungen dies explizit unterstützen. Andernfalls könnten Sie jedoch ein USB-DVD-Laufwerk ausleihen oder kaufen und von diesem booten. Harry Johnston vor 13 Jahren 3
Haben Sie die externen CD-Details oder etwas geändert? Denn das wäre hilfreich gewesen, bevor alle geantwortet haben. cutrightjm vor 12 Jahren 0
Versuchen Sie, die Kappen zu sperren. Wiederholen Sie dann alle Ihre Kombinationen. Möglicherweise war es eingeschaltet, als Sie es eingestellt hatten, und wusste es nicht. Brok3n vor 9 Jahren 1
Wenn Sie weder eine CD noch ein USB-Laufwerk besitzen, können Sie auf [diesen Trick] (http://www.top-password.com/knowledge/reset-windows-password-without-cd-usb.html) verweisen beinhaltet zu viele Schritte. Wenn Sie ein USB-Laufwerk haben, könnte dies wesentlich einfacher sein, und Sie können [Offline-NT-Kennwort und Registrierung] (https://pogostick.net/~pnh/ntpasswd/) oder [Hirens BootCD] (http: // www.) Installieren. hirensbootcd.org/download/) auf Ihrem USB-Gerät mit Rufus, booten Sie dann Ihren Computer von USB und Sie können das Kennwort zurücksetzen. Durfee vor 7 Jahren 1

15 Antworten auf die Frage

143
Sathya
  1. Wenn Sie eine Ubuntu-Live-CD haben, können Sie sie mithilfe der chntpwAnwendung zurücksetzen
  2. Sie können das PE + Password Renew von Bart verwenden, um das Passwort zurückzusetzen
  3. Sie können den Offline-NT-Kennwort-Editor verwenden, um das Kennwort zurückzusetzen.

Detaillierte Anweisungen zur Verwendung einer der 3 finden Sie hier .

Diese Antwort sollte einen Check erhalten haben. Wenn dies nicht der Fall ist, bedeutet dies, dass Sie nach Wiederherstellung suchten und nicht zurückgesetzt wurden. das dauert viel länger und beinhaltet Regenbogentabellen oder Lophtcrack mit syskey- und Registry-Dumps ... weit über den Rahmen einer Superuser-Frage hinaus, aber ich habe Ihnen einen Ausgangspunkt für einige Google-Abfragen RobotHumans vor 14 Jahren 0
Um den Kommentar von aking1012 zu erweitern, sollten Benutzer beachten, dass das Zurücksetzen eines Windows-Kennworts zum dauerhaften Verlust aller verschlüsselten Dateien und Daten führt. Meistens ist das keine große Sache, aber es kann sein. Harry Johnston vor 13 Jahren 16
@HarryJohnston Das Kennwort kann zurückgesetzt werden, ohne den Zugriff auf verschlüsselte Daten (Dateien, Zertifikate usw.) zu verlieren, indem eine Pass-Hash-Technik verwendet wird. Siehe [Beschreibung hier] (http://www.aorato.com/blog/active-directory-vulnerability-disclosure-weak-encryption-enables-attacker-change-victims-password-without-logged/). Ich konnte kein fertiges Werkzeug dafür finden, also schreibe ich nur einen Kommentar. David Balažic vor 9 Jahren 0
@ DavidBalažic: Das scheint nur AD zu sein, daher nicht für die meisten Heimanwender. Harry Johnston vor 9 Jahren 0
52
Moab

Wenn Sie eine Microsoft ERD 6.5- oder 7.0-Startdiskette finden, kann das Windows 7-Kennwort zurückgesetzt werden. Es muss der Bit-Version entsprechen, um zu funktionieren, 32 oder 64-Bit Windows 7.

Die ERD-Bootdiskette (Emergency Repair Disc) ist Teil des DaRT (Diagnostic and Recovery Toolset), das Teil des MDOP (Microsoft Desktop Optimization Pack) ist. Diese stehen der Öffentlichkeit nicht zur Verfügung, können aber gefunden werden.

ERD gibt es derzeit in fünf Versionen:

  • 5.0 für XP
  • 6.0 für Vista
  • 6.5 oder 7.0 für Windows 7
  • 8.0 für Windows 8, 8.1
  • 10.0 für Windows 10

MSDaRT

Es gibt eine alternative Methode für Windows 7 . Sie benötigen lediglich eine Windows 7-Installationsdiskette, eine System Repair Disk- oder eine WinRE-Partition auf der Festplatte.

Verwenden Sie F8oder booten Sie von der CD. Sobald RE geladen wird, wählen Sie "Reparieren Sie Ihren Computer", laden Sie die Eingabeaufforderung und führen Sie diese beiden Befehle aus. Mit dem zweiten Befehl erhalten Sie eine Aufforderung zum Überschreiben. Sag ja".

copy c:\windows\system32\sethc.exe c:\  copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe 

Starten Sie den PC neu. Wenn Sie den Anmeldebildschirm erreichen, Shiftdrücken Sie fünfmal die Taste. Ein Befehlsfenster wird geöffnet. Geben Sie Folgendes ein:

net user (geben Sie den Namen des Kontos ein) (geben Sie ein beliebiges Passwort ein)

und Enterdrücken Sie die Taste. Wenn Sie zum Überschreiben aufgefordert werden, geben Sie "Yes" ein, Enterdrücken Sie die Taste erneut, schließen Sie das Befehlsfenster und melden Sie sich mit dem neuen Kennwort an, das Sie gerade erstellt haben.

Danach möchten Sie möglicherweise die ursprüngliche Sticky-Schlüsseldatei wieder an ihre Stelle setzen. Starten Sie Ihren PC mit der zuvor verwendeten Reparatur-CD oder dem USB-Laufwerk, und geben Sie im Eingabeaufforderungsfenster Folgendes ein:

copy c:\sethc.exe c:\windows\system32\sethc.exe 

Drücken Sie Enterund dann, wenn Sie zum Überschreiben aufgefordert werden, geben Sie "Ja" ein, Enterdrücken Sie die Taste erneut, schließen Sie das Fenster und starten Sie den PC neu.

Wenn Sie einen Kennwort-Cracker von Drittanbietern bevorzugen, wird hier ein guter "von NT3.5 bis Windows 8.1 getestet, einschließlich der Serverversionen wie 2003, 2008 und 2012. Auch 64-Bit-Fenster werden unterstützt."

Zwischen diesem und dem Linux-Programm, das das Passwort entfernt ... Ich bin überrascht, dass Microsoft keinen Weg finden würde, um diese Exploits zu verhindern, wenn sie behaupten, Sicherheit auf Enterprise-Ebene zu haben ... obwohl man vermuten könnte, dass physische Zugriffskontrollen immer sind erforderlich. BigOmega vor 11 Jahren 1
@ioSamurai Durch das Zurücksetzen des Kennworts verlieren Sie alles, was im gesicherten Speicher (Zertifikate, ect ...) gespeichert ist, und wie Sie sagten, das [dritte Gesetz der Computersicherheit] (http://technet.microsoft.com/library/cc722487.aspx) #EIAA) "Wenn ein bösartiger Mensch uneingeschränkten physischen Zugriff auf Ihren Computer hat, ist es nicht mehr Ihr Computer" Scott Chamberlain vor 11 Jahren 6
Ich habe gerade festgestellt, dass Sie diesen Screenshot von Wikipedia erhalten haben, und ich habe ihn vor vier Jahren in Wikipedia hochgeladen. Der Kreis des (Internet-) Lebens! nhinkle vor 11 Jahren 7
Funktionierte wie ein Zauber, jedoch konnte ich das Kennwort nicht mit dem Befehl net user ändern. Ich konnte jedoch den Admin-Account aktivieren und mich dann mit diesem Befehl anmelden: "net user administrator / active: yes" Cosco Tech vor 9 Jahren 2
Muss ein eingeschränktes Benutzerkonto gewesen sein. Moab vor 9 Jahren 0
"Ich bin überrascht, dass Microsoft keinen Weg finden würde, um diese Exploits zu verhindern, wenn sie behaupten, Sicherheit auf Enterprise-Ebene zu haben. Erfordert physischen Zugriff und wenn Sie alle Wetten deaktiviert haben. Moab vor 8 Jahren 0
Die Systemreparaturdiskette erlaubte mir nicht, das Administratorkennwort zu ändern, da die Reparaturdiskette von USB oder von Diskette und nicht von DVD angefordert wurde. Die Verwendung der Systemreparaturdiskette oder die Ausführung der Befehlszeile nach der Systemwiederherstellung erlaubte nicht das Ersetzen von sethc.exe durch cmd.exe-Trick / hack. Verwenden der Linux-Systemrettungs-CD (4.8.2) Ich konnte das Laufwerk nicht einbinden - GPT-Partition - Werkzeuge ntfs-3g gparted sfdisk sollte mit GPT funktionieren, aber nicht. Was schließlich DID-Arbeit war, folgte der Systemwiederherstellungssequenz (keine CD erforderlich) in der Protokolldatei der Endansicht (wird in Notepad geöffnet). Dann öffnen Sie die Datei - navigieren Sie zu cmd.exe - kopieren - einfügen - überschreiben Sie sethc.exe. gaoithe vor 8 Jahren 1
@gaoithe also bei der Systemwiederherstellung haben Sie den Explorer tatsächlich mit Administratorrechten über den Editor verwendet. Brillant! Ich wollte Ihnen gerade vorschlagen, eine Antwort zu schreiben, aber dann haben Sie gesehen, dass Sie dies bereits getan haben. Gut gemacht :) Armfoot vor 7 Jahren 1
26
brandon927

Führen Sie eine Ophcrack LiveCD aus, um das Kennwort zu knacken, vorausgesetzt Sie verfügen über ein ausreichend einfaches alphanumerisches Kennwort.

Ich glaube nicht, dass ich diese Antwort positiv oder negativ bewerten kann, denn es scheint eine Verschwendung von Zeit zu sein, verglichen mit dem bloßen Ausblenden des Passworts und dem Festlegen beim Booten in Windows. Nathan Adams vor 14 Jahren 1
@Nathan, denken Sie daran, dass das Zurücksetzen des Kennworts dazu führt, dass der Zugriff auf alle verschlüsselten Dateien und Daten dauerhaft verloren geht. Harry Johnston vor 13 Jahren 16
Ich habe mit Ophcrack nur sehr begrenzten Erfolg gehabt. Es hat für mich einmal funktioniert, als ich einer Freundin geholfen habe, die ein sehr einfaches Passwort hatte (es war nur ihr Name, gefolgt von einer Nummer). Mit einem ausreichend starken Passwort funktioniert es nicht sehr gut. Charles Burge vor 8 Jahren 0
22
joe

Offline-NT-Kennwort-Editor

Offine NT Password & Registry Editor funktioniert im Grunde genauso wie PC Login Now, da es Ihr Windows-Passwort löscht, anstatt es wiederherzustellen. Sie können sich dann einfach in Ihr Konto einloggen, ohne ein Passwort einzugeben.

Quelle

13
Kravlin

Holen Sie sich eine Kopie von unetbootin von hier . Installieren Sie NTpasswd auf einem Flash-Laufwerk. Wenn Sie NTpasswd vom Flash-Laufwerk aus ausführen, können Sie das Kennwort auf dem Computer auf leer setzen. Es ist ziemlich einfach zu benutzen.

10
Pimp Juice IT

Verwenden Sie diese Bootdiskette zum Booten von PCs mit Windows-Betriebssystemen, um die LOCALKennwörter des Benutzerkontos ENABLEoder die DISABLElokalen Benutzerkonten usw. auszublenden.

Sie können dies verwenden, wenn Sie das LOCALKennwort Ihres Windows-Benutzerkontos vergessen haben, ein Reimage / Reset-Verfahren für Ihr Windows-Betriebssystem durchgeführt haben und das Konto ein Kennwort enthält, über das Sie nicht wissen, worum es sich handelt, und solche Dinge Sie können sich also als ein Konto OHNE Kennwort anmelden, um sich einzuloggen, und dann das Kennwort in der Windows-Systemsteuerung usw. auf etwas einstellen, das Sie anschließend kennen.


Die Schritte in Kürze

  1. Laden Sie die Bootdisk-Image-Datei herunter

  2. Brennen Sie die Bootdisk-Image-Datei auf ein Medium (z. B. USBoder CD), um den PC von der Festplatte oder von der Festplatte zu starten.

  3. Legen Sie die neu gebrannte Bootdiskette in den PC ein, und weisen Sie den PC an, von dort aus zu booten, anstatt von der internen Festplatte, auf der Windows installiert ist.

  4. Befolgen Sie die Anweisungen im nachstehenden Abschnitt, die die INSTRUCTIONS ONCE BOOTED TOzu verwendenden Optionen usw. enthalten, um vorhandene lokale Windows-Konten zu aktivieren und / oder das Kennwort der Konten auszublenden usw.


Allgemeine Information

Ressource: http://pogostick.net/~pnh/ntpasswd/bootdisk.html

Offline-Windows-Kennwort- und Registrierungs-Editor, Bootdiskette / CD

Ich habe ein Image für eine CD oder ein USB-Laufwerk zusammengestellt, das Elemente enthält, die zum Zurücksetzen der Kennwörter auf den meisten Systemen erforderlich sind.

Die Bootdisk sollte die meisten der gängigen Festplattencontroller unterstützen, und die meisten sollten automatisch geladen werden. Sowohl PS / 2- als auch USB-Tastaturen werden unterstützt.

Mehr oder weniger von NT3.5 bis Windows 8.1 getestet, einschließlich der Serverversionen wie 2003, 2008 und 2012. Auch 64-Bit-Fenster werden unterstützt.

GEFAHR WIRD ROBINSON!

Wenn das Kennwort für Benutzer mit EFS-verschlüsselten Dateien zurückgesetzt wird und das System XP oder neuer ist, sind alle verschlüsselten Dateien für diesen Benutzer UNREADABLE! und kann nicht wiederhergestellt werden, es sei denn, Sie erinnern sich wieder an das alte Kennwort. Wenn Sie nicht wissen, ob Sie verschlüsselte Dateien haben oder nicht, haben Sie diese wahrscheinlich nicht. (außer vielleicht auf Unternehmenssystemen)

Bitte lesen Sie die häufig gestellten Fragen und den Versionsverlauf, bevor Sie mir Fragen per E-Mail senden. Vielen Dank!


Bootdisk herunterladen

Ressource: http://pogostick.net/~pnh/ntpasswd/bootdisk.html

Herunterladen

Hinweis: Einige Links können offsite sein.

CD-Veröffentlichung, siehe unten

Vorherige Version:

Die Dateien im USB-Zip sind genau dieselben wie auf der CD. Nachfolgend finden Sie Anweisungen, wie Sie eine USB-Festplatte bootfähig machen.

Floppy-Release (nicht mehr aktualisiert), siehe unten, wie man sie verwendet

Frühere Versionen finden Sie manchmal hier (auch meine Site)

HINWEIS: Versionen vor 0704xx beschädigen die Festplatte unter VISTA / win7 / 8!

BEACHTEN SIE, DASS DAS BOOTDISK KRYPTHOGRAFISCHEN CODE ENTHÄLT, und dass es RECHTFREI sein kann, es aus Ihrem Land erneut zu exportieren.


WIE BENUTZT MAN

Ressource: http://pogostick.net/~pnh/ntpasswd/bootdisk.html

Wie benutzt man?

Bitte lesen Sie die Durchsicht (jetzt etwas veraltet, sorry) und die FAQ, bevor Sie mir Fragen senden

Wenn Sie die CD oder USB besitzen, sind alle Treiber enthalten.

Überblick

  1. Laden Sie die Maschine von CD oder USB-Laufwerk hoch.
  2. Treiber laden (normalerweise automatisch, aber manuelle Auswahl möglich)
  3. Datenträger auswählen, sagen Sie, welcher Datenträger das Windows-System enthält. Optional müssen Sie Treiber laden.
  4. PATH select, wo befindet sich das System auf der Festplatte? (jetzt normalerweise automatisch)
  5. Datei auswählen, welche Teile der Registry geladen werden sollen, je nachdem, was Sie tun möchten.
  6. Passwort zurücksetzen oder andere Registry bearbeiten.
  7. Schreiben Sie zurück auf die Festplatte (Sie werden gefragt)

KEINE PANIK !! - Die meisten Fragen können normalerweise mit der Standardantwort beantwortet werden, die in [Klammern] angegeben ist. Drücken Sie einfach die Eingabetaste, um die Standardantwort zu akzeptieren.

Die Komplettlösung und Anleitung ist jetzt auf einer eigenen Seite! aber ist ziemlich alt .. hoffe, eine neue zu machen ..

Was kann schon schief gehen?

Gut. Vieles eigentlich. Aber die meisten Probleme sind vom Typ "kann nicht etwas finden". Und dann passiert nichts.

Lesen Sie auch die FAQs, um Hilfe zu häufig auftretenden Problemen zu erhalten.


ANLEITUNG, DIE EINMAL GEBOTEN IST

Es ist möglicherweise am besten, diese Anweisung auszudrucken und dann aus dieser gedruckten Kopie zu folgen - und von der Version über die URL der Website-Ressource zu drucken, falls sie nach diesem Beitrag hier etwas aktualisieren.

Dies ist das Detail, das erläutert, welche Optionen beim Booten der Bootdisk ausgewählt werden müssen, um die interne Festplatte zu finden und darauf zu verweisen und die aktuellen Windows-Betriebssystemobjekte auszuwählen, um die LOCAL-Benutzerkonten unter diesem Windows-Betriebssystem auf der Festplatte auszublenden.

Dieser Teil mag auf den ersten Blick komplex oder kompliziert erscheinen, aber lassen Sie einfach die Bootdiskette hochfahren und gehen Sie durch den Bildschirm, bis Sie dazu aufgefordert werden oder warten, bis Sie wissen, was zu tun ist. Lesen Sie sich diese Anweisungen durch und wählen Sie einfach die entsprechenden Optionen aus - es sollte Sinn machen. Lesen Sie es einfach durch, bis Sie es bekommen.


Normalerweise wirst du. . .

ein. Wählen Sie die Windows-Festplattenpartition auf der Festplatte, die von der Bootdisk untersucht wird

b. Geben Sie aus der Liste der gefundenen Benutzernamen den Namen des Kontos ein, das Sie ändern (z. B. Administrator, Jsmith usw.).

c. Aus der nächsten Liste erfahren Sie, ob das Konto deaktiviert ist, abgelaufen ist usw., so dass Sie wissen, was Sie ändern müssen, um es zurückzusetzen, um sicherzustellen, dass Sie sich später beim erneuten Starten mit Windows anmelden können

d. Auf dem nächsten Bildschirm möchten Sie das Konto entsperren, das Kennwort für das Konto leeren oder das Konto als lokalen Administrator festlegen (Option 1, 3 und 4).

  • ich. Möglicherweise müssen Sie Schritt "d" ausführen. einmal pro Aktion und dann den Benutzernamen des Kontos erneut auswählen, wenn mehr als eine Aktion erforderlich ist (z. B. leeres Kennwort, Konto entsperren usw.)

  • ii. Ich würde mich hier nur um das Festlegen von Passwörtern kümmern und dies über die Windows-Systemsteuerung tun, wenn Sie sich mit einem leeren Kennwort als Administrator bei Windows angemeldet haben usw.

e. Vergewissern Sie sich, dass Sie "J" auswählen, um die Änderungen zu speichern. Wenn der PC neu gestartet wird, starten Sie Windows neu, und melden Sie sich mit dem leeren Kennwort bei dem Konto an, das Sie mit der Bootdisk geändert haben.


Wenn es nicht funktioniert, booten Sie von der Bootdiskette und tun Sie es erneut. Möglicherweise haben Sie keine Option ausgewählt, so dass sie nicht das tat, was Sie erwartet hatten. Da Sie diese Festplatte sowieso werksseitig abwischen, sollte die Gefahr bestehen, dass Sie nichts verlieren oder beschädigt werden, da Sie sie dann einfach neu formatieren / auf Werkseinstellungen zurücksetzen.

Ressource: http://pogostick.net/~pnh/ntpasswd/walkthrough.html

Offline NT Password & Registry Editor, Walkthrough  2014, NOTE: This is now a bit old, some are the same, some look a bit different..  The following is a walkthrough of using the CD to reset one user (admin) on a test Vista computer.  Insert the CD and convince your BIOS that it should boot from it. How to boot from a CD varies from computer make to computer make, so I cannot help you much. Some BIOS shows a boot device select menu if you press ESC, F8, F11 or F12 or something like that during the self test. (some even tell you on the screen what to press)  If it boots, you should see this:  ISOLINUX 3.51 2007-06-10 Copyright (C) 1994-2007 H. Peter Anvin    *************************************************************************** * * * Windows NT/2k/XP/Vista Change Password / Registry Editor / Boot CD * *  * * (c) 1998-2007 Petter Nordahl-Hagen. Distributed under GNU GPL v2 * *  * * DISCLAIMER: THIS SOFTWARE COMES WITH ABSOLUTELY NO WARRANTIES! * * THE AUTHOR CAN NOT BE HELD RESPONSIBLE FOR ANY DAMAGE * * CAUSED BY THE (MIS)USE OF THIS SOFTWARE * * * * More info at: http://pogostick.net/~pnh/ntpasswd/ * * Email : pnh@pogostick.net * * * * CD build date: Sun Sep 23 14:15:35 CEST 2007 * ***************************************************************************  Press enter to boot, or give linux kernel boot options first if needed. Some that I have to use once in a while: boot nousb  - to turn off USB if not used and it causes problems boot irqpoll - if some drivers hang with irq problem messages boot nodrivers - skip automatic disk driver loading  boot: Usually just press enter here. If you have linux knowledge, you can tweak kernel options if you need/like.  Then it boots and outputs a lot of kernel messages about your hardware and such.. most if not all are nothing to worry about.   Loading vmlinuz.................. Loading scsi.cgz.........................  Loading initrd.cgz.......... Ready. Linux version 2.6.22.6 (root@athene) (gcc version 4.1.1 20060724 (prerelease) (4.1.1-3mdk)) #2 Sun Sep 9 16:59:48 CEST 2007 BIOS-provided physical RAM map: BIOS-e820: 0000000000000000 - 000000000009f800 (usable) BIOS-e820: 000000000009f800 - 00000000000a0000 (reserved) BIOS-e820: 00000000000ca000 - 00000000000cc000 (reserved) BIOS-e820: 00000000000dc000 - 0000000000100000 (reserved) BIOS-e820: 0000000000100000 - 00000000316f0000 (usable) BIOS-e820: 00000000316f0000 - 00000000316ff000 (ACPI data) BIOS-e820: 00000000316ff000 - 0000000031700000 (ACPI NVS) BIOS-e820: 0000000031700000 - 0000000031800000 (usable) BIOS-e820: 00000000fec00000 - 00000000fec10000 (reserved) BIOS-e820: 00000000fee00000 - 00000000fee01000 (reserved) BIOS-e820: 00000000fffe0000 - 0000000100000000 (reserved) 792MB LOWMEM available. Zone PFN ranges: DMA 0 -> 4096 Normal 4096 -> 202752 early_node_map[1] active PFN ranges  ...  Serial: 8250/16550 driver $Revision: 1.90 $ 4 ports, IRQ sharing enabled serial8250: ttyS0 at I/O 0x3f8 (irq = 4) is a 16550A Floppy drive(s): fd0 is 1.44M FDC 0 is a post-1991 82077 RAMDISK driver initialized: 16 RAM disks of 32000K size 1024 blocksize USB Universal Host Controller Interface driver v3.0 Initializing USB Mass Storage driver... usbcore: registered new interface driver usb-storage USB Mass Storage support registered. serio: i8042 KBD port at 0x60,0x64 irq 1 serio: i8042 AUX port at 0x60,0x64 irq 12 usbcore: registered new interface driver usbhid drivers/hid/usbhid/hid-core.c: v2.6:USB HID core driver Using IPI Shortcut mode BIOS EDD facility v0.16 2004-Jun-25, 1 devices found Freeing unused kernel memory: 144k freed Booting ntpasswd Mounting: proc sys Ramdisk setup complete, stage separation.. In stage 2 Spawning shells on console 2 - 6 Initialization complete!  ** Preparing driver modules to dir /lib/modules/2.6.22.6 input: AT Translated Set 2 keyboard as /class/input/input0  Most of the generic linux boot now done, and we try to load the disk drivers. If you use the floppy version you will be asked to swap floppies at this point. Drivers are then tried based on PCI hardware indentification.  ** Will now try to auto-load relevant drivers based on PCI information  ---- AUTO DISK DRIVER select ---- --- PROBE FOUND THE FOLLOWING DRIVERS: ata_piix ata_generic mptspi --- TRYING TO LOAD THE DRIVERS ### Loading ata_piix scsi0 : ata_piix scsi1 : ata_piix ata1: PATA max UDMA/33 cmd 0x000101f0 ctl 0x000103f6 bmdma 0x00011050 irq 14 ata2: PATA max UDMA/33 cmd 0x00010170 ctl 0x00010376 bmdma 0x00011058 irq 15 ata2.00: ATAPI: VMware Virtual IDE CDROM Drive, 00000001, max UDMA/33 ata2.00: configured for UDMA/33 scsi 1:0:0:0: CD-ROM NECVMWar VMware IDE CDR10 1.00 PQ: 0 ANSI: 5 sr0: scsi3-mmc drive: 1x/1x xa/form2 cdda tray Uniform CD-ROM driver Revision: 3.20  ### Loading ata_generic  ### Loading mptspi Fusion MPT base driver 3.04.04 Copyright (c) 1999-2007 LSI Logic Corporation Fusion MPT SPI Host driver 3.04.04 PCI: Found IRQ 9 for device 0000:00:10.0 mptbase: Initiating ioc0 bringup ioc0: 53C1030: Capabilities= scsi2 : ioc0: LSI53C1030, FwRev=01032920h, Ports=1, MaxQ=128, IRQ=9 scsi 2:0:0:0: Direct-Access VMware, VMware Virtual S 1.0 PQ: 0 ANSI: 2 target2:0:0: Beginning Domain Validation target2:0:0: Domain Validation skipping write tests target2:0:0: Ending Domain Validation target2:0:0: FAST-40 WIDE SCSI 80.0 MB/s ST (25 ns, offset 127) sd 2:0:0:0: [sda] 83886080 512-byte hardware sectors (42950 MB) sd 2:0:0:0: [sda] Write Protect is off sd 2:0:0:0: [sda] Cache data unavailable sd 2:0:0:0: [sda] Assuming drive cache: write through sd 2:0:0:0: [sda] 83886080 512-byte hardware sectors (42950 MB) sd 2:0:0:0: [sda] Write Protect is off sd 2:0:0:0: [sda] Cache data unavailable sd 2:0:0:0: [sda] Assuming drive cache: write through sda: sda1 sd 2:0:0:0: [sda] Attached SCSI disk  Most of these messages are from the drivers themselves. Some talk a lot, some doesn't. But all give info on the brand and model and size of the disks found, if any.   ------------------------------------------------------------- Driver load done, if none loaded, you may try manual instead.  -------------------------------------------------------------   ** If no disk show up, you may have to try again (d option) or manual (m).  You can later load more drivers..    ************************************************************************* * Windows Registry Edit Utility Floppy / chntpw * * (c) 1997 - 2007 Petter N Hagen - pnh@pogostick.net * * GNU GPL v2 license, see files on CD * * * * This utility will enable you to change or blank the password of * * any user (incl. administrator) on an Windows NT/2k/XP/Vista * * WITHOUT knowing the old password. * * Unlocking locked/disabled accounts also supported. * * * * It also has a registry editor, and there is now support for * * adding and deleting keys and values. * * * * Tested on: NT3.51 & NT4: Workstation, Server, PDC. * * Win2k Prof & Server to SP4. Cannot change AD. * * XP Home & Prof: up to SP2 * * Win 2003 Server (cannot change AD passwords) * * Vista 32 and 64 bit * * * * HINT: If things scroll by too fast, press SHIFT-PGUP/PGDOWN ... * *************************************************************************  ========================================================= There are several steps to go through: - Disk select with optional loading of disk drivers - PATH select, where are the Windows systems files stored - File-select, what parts of registry we need - Then finally the password change or registry edit itself - If changes were made, write them back to disk  DON'T PANIC! Usually the defaults are OK, just press enter all the way through the questions  ========================================================= ¤ Step ONE: Select disk where the Windows installation is  =========================================================  Disks: Disk /dev/sda: 42.9 GB, 42949672960 bytes  Candidate Windows partitions found: 1 : /dev/sda1 40958MB BOOT  Here it has found one disk with one partition  Please select partition by number or q = quit d = automatically start disk drivers m = manually select disk drivers to load f = fetch additional drivers from floppy / usb a = show all partitions found l = show propbable Windows (NTFS) partitions only Select: [1]  Here you select one of the partitions listed above (in this case there is only one) or one of the letters from the menu.  Floppy users may need to do 'f' to load in more drivers from another floppy.  The 'd' option will re-run the PCI scan and start relevant drivers (they must already be loaded from floppy with 'f' option)  The 'm' for manual load will present a list of all the drivers with short description if available, and allow you to specify which to load. (Dependecies are handled automatically)  Here we only have one partition, so we just press enter to select it.   Selected 1  Mounting from /dev/sda1, with filesystem type NTFS  NTFS volume version 3.1.  It was an NTFS filesystem, and it mounted successfully.   ========================================================= ¤ Step TWO: Select PATH and registry files  ========================================================= What is the path to the registry directory? (relative to windows disk) [WINDOWS/system32/config] :  The registry is usually system32/config under WINDOWS or WINNT directory, depending on the windows version (and it may be changed during installation). If the correct partition has been selected, the default prompt will be adjusted to match if it can find one of the usual variants.  We accept the defaults.. and get a (bit filtered) directory listing showing most of the interesting registry files   -rw------- 2 0 0 262144 Feb 28 2007 BCD-Template -rw------- 2 0 0 6815744 Sep 23 12:33 COMPONENTS -rw------- 1 0 0 262144 Sep 23 12:33 DEFAULT drwx------ 1 0 0 0 Nov 2 2006 Journal drwx------ 1 0 0 8192 Sep 23 12:33 RegBack  -rw------- 1 0 0 524288 Sep 23 12:33 SAM -rw------- 1 0 0 262144 Sep 23 12:33 SECURITY -rw------- 1 0 0 15728640 Sep 23 12:33 SOFTWARE -rw------- 1 0 0 9175040 Sep 23 12:33 SYSTEM drwx------ 1 0 0 4096 Nov 2 2006 TxR drwx------ 1 0 0 4096 Feb 27 2007 systemprofile  Select which part of registry to load, use predefined choices or list the files with space as delimiter 1 - Password reset [sam system security] 2 - RecoveryConsole parameters [software] q - quit - return to previous [1] :  Choice 1 is for password edit, most used. But if you wish, you can load any of the files (just enter it's name) and do manual registry edit on them.  But here, we select 1 for password edit, some files are copied around into memory and the edit application is invoked.   Selected files: sam system security Copying sam system security to /tmp  ========================================================= ¤ Step THREE: Password or registry edit  ========================================================= chntpw version 0.99.5 070923 (decade), (c) Petter N Hagen Hive name (from header): <\SystemRoot\System32\Config\SAM> ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf> Page at 0x44000 is not 'hbin', assuming file contains garbage at end File size 524288 [80000] bytes, containing 11 pages (+ 1 headerpage) Used for data: 288/250904 blocks/bytes, unused: 15/23176 blocks/bytes.  Hive name (from header): <SYSTEM> ROOT KEY at offset: 0x001020 * Subkey indexing type is: 686c <lh> Page at 0x8b4000 is not 'hbin', assuming file contains garbage at end File size 9175040 [8c0000] bytes, containing 2117 pages (+ 1 headerpage) Used for data: 96982/6224016 blocks/bytes, unused: 4381/2830032 blocks/bytes.  Hive name (from header): <emRoot\System32\Config\SECURITY> ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf> Page at 0x6000 is not 'hbin', assuming file contains garbage at end File size 262144 [40000] bytes, containing 5 pages (+ 1 headerpage) Used for data: 334/17312 blocks/bytes, unused: 7/3008 blocks/bytes.   * SAM policy limits: Failed logins before lockout is: 0 Minimum password length : 0 Password history count : 0   ======== chntpw Main Interactive Menu ========  Loaded hives:   1 - Edit user data and passwords 2 - Syskey status & change 3 - RecoveryConsole settings - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save)   What to do? [1] ->  This demo shows selection 1 for password edit, but you can also do other things. Note that 2, Syskey may be dangerous! AND NOT NEEDED TO RESET PASSWORDS! and does not work at all on Vista, but you get some info before you do any changes.  Selection 3, RecoveryConsole is only relevant for Win2k, XP and 2003 and you must have selected to load the SOFTWARE part of the registry (selection 2) earlier.  The manual registry editor is always available, it is not the most user-friendly thing, but anyway..  We continue our quest to change our "admin" users password..   ===== chntpw Edit User Info & Passwords ====  | RID -|---------- Username ------------| Admin? |- Lock? --| | 03e8 | admin | ADMIN | | | 01f4 | Administrator | ADMIN | dis/lock | | 03ec | grumf1 | | | | 03ed | grumf2 | | | | 03ee | grumf3 | | | | 01f5 | Guest | | dis/lock | | 03ea | jalla1 | ADMIN | *BLANK* | | 03eb | jalla2 | | *BLANK* | | 03e9 | petro | ADMIN | *BLANK* |  This is a list of all local users on the machine. You may see more users here than in the overly user-friendly control panel, for example XP has some help and support built in users. The users marked "ADMIN" are members of the administrators group, which means they have admin rights, if you can login to one of them you can get control of the machine.  The buildt in (at install time in all windows versions) administrator is always RID 01f4. This example is from Vista, and Vista by default has this locked down (the installer instead asks and makes another user the regular use administrator, in this case RID 03e8)  The "lock?" collumn show if the user account is disabled or locked out (due to many logon attempts for example) or BLANK if the password seems to be blank.  We select to edit the "admin" user (this was the user made administrator by the Vista installer)   Select: ! - quit, . - list users, 0x - User with RID (hex) or simply enter the username to change: [Administrator] admin  RID : 1000 [03e8] Username: admin fullname: comment : homedir :  User is member of 1 groups: 00000220 = Administrators (which has 4 members)  Group 220 is THE BOSS GROUP! :)  Account bits: 0x0214 = [ ] Disabled | [ ] Homedir req. | [X] Passwd not req. | [ ] Temp. duplicate | [X] Normal account | [ ] NMS account | [ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act | [X] Pwd don't expir | [ ] Auto lockout | [ ] (unknown 0x08) | [ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ] (unknown 0x40) |  Failed login count: 0, while max tries is: 0 Total login count: 3  Some status info, user is locked out if "Disabled" is set or "Failed login count" is larger than "max tries" policy setting. This user is not locked in any way. The lockout can be reset with option 4 below.  - - - - User Edit Menu: 1 - Clear (blank) user password 2 - Edit (set new) user password (careful with this on XP or Vista) 3 - Promote user (make user an administrator) (4 - Unlock and enable user account) [seems unlocked already] q - Quit editing user, back to user select Select: [q] > 1 Password cleared!  Here we just reset/clear/blank the password. But you can also try to set a new password with option 2, but it will only work if the password is not blank already. Also, it often fails to work on XP and newer systems.  Number 3 is to put a non-admin user into the administrators (220) group, thus making the user an administrator. IT IS STILL EXPERIMENTAL AND IT MAY sometimes RESULT IN STRANGE ERRORS WHEN LATER EDITING THE GROUP FROM WINDOWS! Also, usually pointless in promoting the Guest user, as it is most likely forbidden to log in by the security policy settings.   Select: ! - quit, . - list users, 0x - User with RID (hex) or simply enter the username to change: [Administrator] !  Exclamation point ! quits out (it's SHIFT 1 on the US keyboard layout used on the boot CD) Then we get back to the main menu, and select to quit..   ======== chntpw Main Interactive Menu ========  Loaded hives: <sam> <system> <security>  1 - Edit user data and passwords 2 - Syskey status & change 3 - RecoveryConsole settings - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save)   What to do? [1] -> q  Hives that have changed: # Name 0 - OK  ========================================================= ¤ Step FOUR: Writing back changes  ========================================================= About to write file(s) back! Do it? [n] : y  You must answer y, or the changes will not be saved. This is the last chance to change your mind!  Writing sam  Only changed files of the registry are actually written back.  If you forgot something, you may run again, else press CTRL-ALT-DEL to reboot.   ***** EDIT COMPLETE *****  You can try again if it somehow failed, or you selected wrong New run? [n] : n  =========================================================  * end of scripts.. returning to the shell.. * Press CTRL-ALT-DEL to reboot now (remove floppy first) * or do whatever you want from the shell.. * However, if you mount something, remember to umount before reboot * You may also restart the script procedure with 'sh /scripts/main.sh'  (Please ignore the message about job control, it is not relevant)   BusyBox v1.1.0-pre1 (2005.12.30-19:45+0000) Built-in shell (ash) Enter 'help' for a list of built-in commands.  sh: can't access tty; job control turned off And I got about a gazillion questions on this error message, even if it is mentioned in the FAQ It is from the shell telling it cannot do "job control" which means it cannot handle CTRL-C etc. It HAS NOTHING TO DO WITH YOUR PASSWORD RESET DID NOT WORK! That is caused by a lot of other things. 
9
Harry Johnston

Sie können Befehlszeilenzugriff (im SYSTEM-Kontext) auf einen Windows-Computer erhalten, indem Sie einige Registrierungswerte ändern. Sie können dann Kennwörter zurücksetzen, neue Konten erstellen, Cracking-Tools ausführen usw.

Dies ist die Kurzversion für fortgeschrittene Benutzer und Systemadministratoren:

1) Starten Sie Windows 7 von der Installations- oder Reparatur-DVD oder vom Windows PE 3-Startmedium oder von einer Windows 7-Installation auf einer anderen Festplatte. (Wenn das Zielbetriebssystem Vista ist, verwenden Sie die Vista-Installations-DVD oder Windows PE 2 oder eine andere Vista-Installation. Wenn das Zielbetriebssystem Windows XP ist, verwenden Sie Windows PE oder eine andere Windows XP-Installation.)

2) Laden Sie die SYSTEM-Registrierungsstruktur vom Ziel-Betriebssystem. Sichern Sie es zuerst.

3) Ändern Sie im Setup-Schlüssel SetupType in 2 und CmdLine in cmd.exe.

4) Booten Sie das Ziel-Betriebssystem. Sie erhalten ein Befehlszeilenfenster im Systemkontext.

Hier finden Sie weitere Details, einschließlich Anweisungen für Nicht-Experten zur Verwendung dieser Technik zum Zurücksetzen eines Kennworts. (Denken Sie daran, dass das Zurücksetzen eines Kennworts zum Verlust aller verschlüsselten Dateien und Daten führt.)

8
Radu Dramba

Sie können Ihr Passwort mit einem anderen Tool namens Hiren's BootCD zurücksetzen.

Laden Sie Hiren's Boot von hier herunter, entpacken Sie es und verwenden Sie BurnCDCC.exe, um das ISO auf eine DVD zu brennen.

Booten Sie mit Hirens Boot auf Ihrem gesperrten PC. Wählen Sie im angezeigten Menü die Option NT / 2000 / XP / Vista / 7-Kennwortwechsler aus, und klicken Sie zweimal auf die Eingabetaste (zur Bestätigung und um mit der Liste der Linux-Kernel-Starts fortzufahren).

Wählen Sie in der folgenden Eingabeaufforderung das richtige Laufwerk aus, auf dem Windows installiert ist. Drücken Sie die Eingabetaste, um zu bestätigen, dass Ihr Registrierungsverzeichnis vorhanden ist Windows/system32/config.

Wählen Sie im chntpw-Hauptinteraktivmenü [1] für Benutzerdaten und Passwörter bearbeiten aus

Wählen Sie den Benutzer aus, für den Sie das Kennwort zurücksetzen möchten, indem Sie den Benutzernamen eingeben und die Eingabetaste drücken

Dort haben Sie eine Liste von Optionen für diesen Benutzer. [1] sollte das Passwort löschen. Nachdem Sie Ihr vergessenes Windows-Kennwort erfolgreich zurückgesetzt haben, geben Sie "!" Ein, um das User Editor Tool zu schließen.

Geben Sie nun "q" ein und drücken Sie die Eingabetaste, um den Offline-Kennwort-Editor und das Registrierungs-Tool zu schließen.

Geben Sie nun "y" ein und drücken Sie die Eingabetaste, um die Passwortänderung zu bestätigen.

Nun werden Sie gefragt, ob Sie es erneut verwenden möchten oder nicht. Geben Sie einfach "n" ein und drücken Sie die Eingabetaste.

Nehmen Sie Ihre CD heraus und starten Sie den PC neu. Ihr Benutzer sollte kein Kennwort mehr haben.

Hoffe das hilft dir.

Hiren's gilt ab dem Datum, an dem Sie veröffentlicht wurden, als Raubkopien. Moab vor 8 Jahren 0
7
Davidenko

Windows Boot Genius - Stellt die verlorenen lokalen Windows-Administrator- / Benutzerkennwörter in Windows 8.1, 8, 7, Vista, XP wieder her.

Password Recovery Bundle ( Kennwort-Wiederherstellungs-Bundle) : Sie können verloren gegangene Administratorkennwörter und andere Kontokennwörter auf jedem Windows 8, 7, 2008, Vista, XP, 2003, 2000-System sofort umgehen, entsperren oder zurücksetzen, wenn Sie das Windows-Kennwort vergessen haben und sich nicht beim Computer anmelden konnten. Das Windows-Administrator- / Benutzerpasswort für Windows 2012/2008/2003/2000 Active Directory-Server kann ebenfalls zurückgesetzt werden.

Renee Passnow - Verwenden Sie PassNow, das unabhängig vom Windows-System ist: Zurücksetzen des Anmeldekennworts, Klonen der Festplatte, Erstellen einer Festplattenpartition oder Formatieren der Festplatte, Löschen von Daten und Beheben von Systemstörungen.

Ab 2016 ist nichts davon kostenlos Moab vor 8 Jahren 0
6
gaoithe

Hinzufügen einer Antwort zu der Methode, die für mich funktioniert hat (was in anderen Antworten hier noch nicht vollständig behandelt wird). Dies funktioniert für Windows 7, spätere Versionen von Windows haben diesen Exploit geschlossen.

Ich habe einige andere Verfahren in anderen Antworten ohne Erfolg versucht. Was für mich funktionierte, war das Ersetzen von sethc.exe (klebrige Schlüssel) durch cmd.exe hack / trick . Aber ich musste dies durch die Verwendung von Notepad.exe tun , das ausgeführt wird, um Logdateien nach der Systemwiederherstellung anzuzeigen . Andere Techniken, um als Befehlszeilenadministrator mit angehängtem Laufwerk in die Befehlszeile zu gelangen, funktionierten nicht. Daher musste ich diesen Notepad-Trick verwenden.

Verfahren:

  1. Herunterfahren und neu starten. Halten Sie nach dem Starten von Windows den Netzschalter gedrückt und schalten Sie ihn aus.

  2. Ein. Windows-Start sollte melden, dass der letzte Windows-Start fehlgeschlagen ist, sodass die Option "Startup-Reparatur starten" angezeigt wird. Wählen Sie diese Option.

  3. Brechen Sie die Startreparatur ab. Brechen Sie die Systemwiederherstellung ab.

  4. Ein Berichtdialogfeld zeigt an, dass die Berichterstattung nicht ausgeführt werden konnte. Dort erweitern Sie "Problemdetails anzeigen". Unter den Problemdetails wird ein Link zur x: / windows / ... Protokolldatei angezeigt. Klicken Sie darauf.

  5. Notepad.exe wird geöffnet und zeigt die Protokolldatei an. Dieser Editor wird als Administrator ausgeführt und das eingebaute Dateisystem x: ist Ihre Festplatte.

    5.1 Notepad: Datei - Öffnen - navigieren Sie zu X: / Windows / system32 - scrollen Sie zu sethc.exe

    5.2 Klicken Sie mit der rechten Maustaste auf sethc.exe und benennen Sie sie in sethc-BACKUP.exe um

    5.3 Blättern Sie zu cmd.exe. Klicken Sie mit der rechten Maustaste auf cmd.exe. Kopieren. Rechtsklick. Einfügen.

    5.4. Beim Einfügen von cmd.exe lief die Befehlszeile (als Administrator), sodass ich 'cd x: / Windows / system32' und dann 'cmd.exe sethc.exe' auf der Befehlszeile kopierte.

    5.4-1 Wenn Sie keine Befehlszeile bevorzugen, verwenden Sie einfach den Editor "Notepad-Datei öffnen", erstellen Sie eine Kopie von cmd.exe und benennen Sie sie in "sethc.exe" um

  6. Starten Sie ohne lustige Sachen.

  7. Drücken Sie auf der Anmeldeseite die Umschalttaste mindestens 5 Mal, um die Kurzwahltasten auszulösen. Anstelle einer Kurzbefehlsaufforderung wird ein Befehlszeilen-Dialogfeld angezeigt. Als Administrator ausgeführt. 'net user Administrator *', um das Passwort festzulegen.

Gute Beschreibung mit Screenshots des Verfahrens hier: http://null-byte.wonderhowto.com/how-to/hack-windows-7-become-admin-0160151/


Hintergrund: Das Administratorkennwort mit Laptop war dem Besitzer nicht bekannt. Sie hatten ein Benutzerkonto mit Administratorrechten, so dass es nicht nötig war. BISIN die Windows-Anmeldeseite aufhört, ihren Benutzer anzuzeigen! Wir vermuten, dass das Benutzerprofil beschädigt wurde oder etwas Schlechtes darin hatte.

Ich habe eine Reihe von Verfahren ausprobiert, bevor der Notepad + Sticky-Schlüssel den Hack ersetzt. Für die Aufzeichnung hier sind sie (und das Problem, das ich mit ihnen hatte):

  1. Wenn Sie versuchen, sich nach einem falschen Kennwort als Administrator anzumelden, werden Sie aufgefordert, die Rettungsdiskette einzulegen (um das Kennwort zurückzusetzen). Wir hatten eine Windows 7-Rettungsdiskette auf CD. Aber die Aufforderung fragte nach Diskette oder USB. Ich hatte keinen handlichen USB-Stick und war zu faul, um mit dem Erstellen von USB-Bootdisketten einkaufen zu gehen.

  2. Die Verwendung der Systemreparaturdiskette zum Einstieg in die Befehlszeile erlaubte nicht das Ersetzen von sethc.exe durch cmd.exe-Trick / hack. Oder erlauben Sie das Zurücksetzen des Administratorkennworts 'net use Administrator *'. Die Befehlszeile wurde als Administrator ausgeführt, jedoch nicht als realer Administrator auf dem Computer, da der Systemreparaturadministrator und der Datenträger scheinbar nicht mit vollem Zugriff bereitgestellt wurden. . . ~ nicht sicher ~

  3. Bei Verwendung der Linux-Systemrettungs-CD ( https://www.system-rescue-cd.org (Version 4.8.2)) konnte ich das Laufwerk nicht mounten. Ich würde irgendwie sehen, dass es ein GPT-partitioniertes Laufwerk war - die Tools ntfs-3g gparted sfdisk sollten mit GPT funktionieren, was aber nicht der Fall war. Dieser Computer hat vor dem Starten von Windows eine Aufforderung zur Eingabe von Benutzername + Domäne + Kennwort. Es ist also nicht sicher, ob möglicherweise zusätzliche Sicherheit erforderlich ist.

Was schließlich DID-Arbeit war, folgte der Systemwiederherstellungssequenz (keine externe / zusätzliche CD erforderlich) in der Protokolldatei der Endansicht (wird in Notepad geöffnet). Dann öffnen Sie die Datei - navigieren Sie zu cmd.exe - kopieren - einfügen - überschreiben Sie sethc.exe. Dann starten Sie den Computer neu - lösen Sie die übergeordneten Tasten aus - legen Sie das Kennwort mithilfe der Befehlszeile 'net user Administrator *' fest.

Zusammenfassend muss für diese Lösung keine zusätzliche Boot- oder Reparatur-CD benötigt werden. Es ist sehr portabel :-) Es ist ziemlich einfach. Es lohnt sich also, es als eine der ersten Methoden zur Kennwortwiederherstellung auszuprobieren.

Bei dem von mir verwendeten PC ist die Tastenkombination deaktiviert. Ich habe dies versucht, und als ich mich anmelden konnte, klickte ich auf die Einfachheit des Access Centers, um Sticky Keys zu starten, bekam aber nur eine Fehlermeldung. Ich ging zur Systemreparatur, um meine schmutzige Arbeit rückgängig zu machen, und diesmal wurde ich zur Eingabe eines Passworts aufgefordert, bevor ich überhaupt die Systemreparatur starten konnte. Scheint so, als hätte ich die Fenster gepisst ... Some_Guy vor 6 Jahren 0