尝试修24年前的电脑

橘子 发布于 16 小时前 11 次阅读


前言

尝试修一台24年前的老电脑……它的鼠标键盘都需要使用一种说不出来名字的圆形接口连接,内存只有700多MB,只有机械硬盘,正面还有软盘和CD的插口……

我在21年就尝试过修理它,时隔5年再次尝试。

软方法

问题非常简单,就是它的管理员密码我给忘了。这要是在现代win10/win11,甚至是win7,只需要从PE环境启动,清除本地账户的密码,问题就解决了。这个方法甚至有一点点老,因为win11有些账户是联网的微软账户,直接用这种方法还不行。

然而就是简单的这么个方法,居然不奏效。原因很简单,这台老旧的台式机完全读取不到这个硬盘。我记得五年前我就试过这个方法,当时显然是使用的新式的USB移动盘加上新式的PE,那么,我这次试试旧的行不行呢?

历程大概如下,首先,我翻到一个教程:Windows Server2003服务器密码忘记情况下,密码破解方法汇总_server2003密码忘记怎么办-CSDN博客。这里看上去倒是头头是道,但是下载链接都用不了了。简单来说,他提出的方案是:使用老式的PE环境。它链接里面的文章都还在,但是下载链接失效了:Windows_2003_Server忘记密码后的两种破密方法 - 道客巴巴

于是我尝试搜索老式的PE镜像,这是我找到的第一个:Windows Server 2003PE增强版老机用下载-U盘启动盘制作工具-U盘量产网,可以下载和烧录;这是我找到的第二个相关教程:Windows Server2003服务器密码忘记情况下,密码破解方法汇总_server2003密码忘记怎么办-CSDN博客,他还附上了下载地址,居然和第一个搜到的界面图片是一样的!地址是:Win2003专用PE Win2003 密码破解专用PE镜像 下载-脚本之家

至此,我就有了两个旧版的PE程序。一个是2011年的一个是2010年的。接着,我就使用教程里面提到的,用UltraISO烧录镜像。

然而,还是读不到。我使用教程提到的 USB-HDD 、 USB-HDD+ 或者 USB-HDD+ v2 都没有用。然后抱着试一试的心态,我又试了 USB-ZIP+ v2,这次界面变了!!!

但是启动失败,提示是:

U+ 2.0 CHS ZIP... 
boot sector error

可恶啊。问了一波GPT,应该是新式USB和老式主板兼容的问题,它可能试图读取U盘0分区的内容,预期直接读取到数据结果却遇到了分区表。总之,不行。我还试了其他的,比如 USB-ZIP ,甚至直接不能识别,USB-ZIP+也不能识别,只有 USB-ZIP+ v2 可以。我还试了隐藏分区之类的参数,也完全不行。

根据GPT的建议,我还试了FreeDOS,也不行,识别不了。至于软驱或者CD,我是完全没有的。

至此,PE重置密码大法完全走不通。

硬方法

数据盘都在我这,还搞不定???于是我像五年前一样,又把数据盘拆了下来。这次不同的是,我大概认了出来这个盘用的居然还是IDE并口。要知道,现在的笔记本配置连SATA串口都淘汰了,这玩意跨越的不止一个时代!!!

我问遍了周边的电脑城、商店什么的,都没有IDE并口的设备。24年!这个时间足以改变太多事情。最后找了很多地方才找到一个IDE并口的数据读取设备,需要一个4pin的电源线加读取排线。

数据读取

IDE磁盘的读取是需要注意跳线的。简单来说,以前是需要并联设备的,此时需要指定一个数据盘是主设备master,另一个是从设备slave。如果外接磁盘读取,则需要正确设置,特别是读取slave设备的时候。

就设备的IDE硬盘上是有标记怎么设置跳线来切换模式的,需要把对应的针脚短接来实现模式的切换。这里列以下不同模式的区别:

  • MA / Master(主盘)。
    • 这相当于声明“我是这条 IDE 线上的主设备”。是最常用、最安全的,特别是使用外接 USB-IDE 盒 / 转接线的时候。
  • DS / Slave(从盘)
    • 这相当于声明“我是从属设备”,必须和一个 Master 同线存在。所以在外接的时候一般读不出来,很多外接设备压根就只有一个接口,接不了两个设备。
  • CS / Cable Select
    • 这种模式不是硬盘自己决定主从,而是由 IDE 排线上的位置决定:末端 = Master;中间 = Slave
    • USB-IDE 转接器一般没有“中间/末端”概念,很多不支持 CS模式
  • Cap Limit / CL / 32GB Limit(容量限制)
    • 它的作用是把一个大硬盘 强制伪装成 ≤32GB
    • 这是历史遗留问题,一些老设备只能读取小于32GB的磁盘。但是即使这个20年前的磁盘,容量都比这个限制大。
  • Spare / Park / Reserved
    • 工厂保留/测试用途 的特殊模式,正常使用不要接。

重置密码

使用一些工具可以清除Windows本地账户的密码。

  • NTPWEdit
  • chntpw

核心原理是,Windows本地账户的密码存储在C:\Windows\System32\Config\这个文件夹中。

  • SAM文件,存的是 用户列表 + 加密后的密码哈希
  • SYSTEM文件,存的是 加密这些哈希用的启动密钥(SysKey)

所以定位到SAM文件,使用NTPWEdit等工具清除这些文件中的密码。注意,是“这些”不是“这个”。之所以这么强调,是因为此处有一个小技巧。可以将磁盘中这个文件夹拷贝出来,然后放到其他电脑上破解后粘贴回旧的磁盘。这个时候推荐整个文件夹一起拷贝,不要只拷贝单个文件。虽然最后可能只有SAM文件被修改了,但是修改的同时可能需要其他文件的信息。

那么NTPWEdit这个工具怎么使用呢?其实方法很简单,就是回到“软方法”。之前提到过,我们进入PE环境之后就能清除本地账户的密码了!那么我们现在直接使用PE环境中自带的NTPWEdit工具清除该文件的密码就好了!

小结

为了把整个流程说的更加清楚,这里总结一下整个流程的步骤。

  1. 首先,拆下磁盘。然后选择合适的读取设备,例如IDE或者SATA的转接器,确保能读取设备数据。
  2. 然后,拷贝C:\Windows\System32\Config\文件夹,备用。
  3. 准备好一个PE盘,其中包含了NTPWEdit等工具。
  4. 在一个能正常使用的电脑上,比如自己常用的win11电脑,把config文件夹复制过去;接着,使用PE启动盘进入PE环境,用NTPWEdit等工具清除SAM中的密码。
  5. 将config文件复制回磁盘,破解完成。
  6. 把磁盘装回去,理论上就可以正常使用了。