博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Windows 7密码重设盘的内部原理浅析
阅读量:6786 次
发布时间:2019-06-26

本文共 1243 字,大约阅读时间需要 4 分钟。

可能有兄弟觉得密码重设盘是雕虫小技,很简单,甚至是鸡肋,因为既然不怕麻烦特意创建一个密码重设盘,又怎么会那么粗心忘记密码呢?
 
其实它背后的原理还是很有意思的,这里试做简单分析。
在Windows XP时代,我们知道当用户创建密码重设盘时,Windows系统会自动创建一对公钥和私钥,以及一张自签署的证书。接下来,将会用所得的公钥对用户帐户的密码进行加密,然后保存在注册表项HKEY_LOCAL_MACHINE\SECURITY\Recovery\< SID>中,其中的< SID>就是指该用户的SID。而私钥则从计算机中删除,并且保存在软盘里。
到了Windows 7时代,我们知道私钥会以userkey.psw文件的形式保存在软盘或者USB闪存里。
 
但是如果我们尝试查看HKEY_LOCAL_MACHINE\SECURITY\Recovery注册表项,发现其下是空的,并没有什么用户SID。
那么用公钥加密的用户密码,到底存放在哪里了呢?很显然,如果光有私钥,而没有经过公钥加密的帐户密码副本,无法获取用户帐户的密码。
经过研究发现(盆盆是借用Process Monitor发现的,比较懒,不想写具体过程了,过程也简单),原来在创建密码重设盘的过程中,Windows安全子系统进程Lsass.exe会自动创建一个Recovery.dat注册表配置单元文件,保存在C:\Windows\System32\Microsoft\Protect\Recovery文件夹中。
 
而Lsass.exe进程会自动将其加载到注册表HKLM\C80ED86A-0D28-40dc-B379-BB594E14EA1B中。C80ED86A-0D28-40dc-B379-BB594E14EA1B意义不明,Google也没有结果,哪位老大知道,还请不吝指教。
 
由于密码重设盘创建完成后,Lsass.exe进程会自动卸载该注册表配置单元,所以我们无法查看HKLM\C80ED86A-0D28-40dc-B379-BB594E14EA1B下的内容。但是比较容易想到的是,可以借助以下方法进行查看:
 
用管理员权限打开命令提示符窗口,并且运行以下命令,以Local System身份启动注册表编辑器(Recovery.dat需要用Local System权限才能加载):
Psexec -s -i -d regedit
选中HKLM注册表根键,然后单击文件、加载配置单元,并定位到C:\Windows\System32\Microsoft\Protec\tRecovery\Recovery.dat文件。
在接下来的对话框里任意指定一个项名称,例如可以是Test,然后展开其下的子项,可以看到当前登录帐户的SID,其右侧的默认键值,即保存了用公钥所加密的帐户密码副本。
本文转自 ahpeng 51CTO博客,原文链接:http://blog.51cto.com/markwin/219205,如需转载请自行联系原作者
你可能感兴趣的文章
go语言学习
查看>>
tidb 安装
查看>>
phpcms V9.6.0版本整合百度ueditor1.4.3.2,包括水图片上传水印
查看>>
Tiptop GP中Excel的控制方法
查看>>
JavaWeb分页技术总结
查看>>
基于unity框架构造IOC容器
查看>>
Windows更新导致的打印问题
查看>>
Chrome 控制台不完全指南
查看>>
Notification与多线程
查看>>
高可用、高扩展性、负载均衡
查看>>
VIM用法
查看>>
oscache.properties文件配置
查看>>
新建索引的一些原则
查看>>
redis发布了集群版3.0.0 beta
查看>>
使用Gradle在嵌入式Web容器Jetty中运行Web应用
查看>>
100-98
查看>>
Innodb中的事务隔离级别和锁的关系
查看>>
算法:请找出数组中的某个数,它的左侧数字相加之和等于右边。
查看>>
vi / vim文档编辑器画图详解
查看>>
Oracle基本语句实例代码介绍
查看>>