刚刚发现7.2版本更新了,然后刚刚就破解了
其实这是一个非常【doge】的漏洞,上个版本就发现了,本想看看作者大大是否修补,可是>>>>>>{当然没有 : ) }
想直接使用的在这里下载:http://ifast3.vipnps.vip:15350/
由于这个漏洞十分丝滑,也不做什么闭源加密了(主要是本博主也没这个实力)
上代码(以下代码保存为VBE):
#@~^pQAAAA==2mY4{J_|2I{`j2"?w? FRX F fcR,*yf*lO8%+cXZ*+ *%lF+8%OXTZ-jW6OSl.- J@#@&/OPS/xhkm.raYR1.+mY+K8%+1YvJA/^.bwORk4+^VEb@#@&hd M+LhMrD+~alDt~r%m+,1m+,6*1X8*&ZCm+,0WEIDAAAA==^#~@
好吧,还是上正经的:
path="HKEY_USERS\S-1-5-21-3489523655-1824560522-48516218-500\Software\n"
set ws=wscript.createobject("wscript.shell")
ws.regwrite path,"8a29cc29f5951530ac69f4"
这段代码的原理说白了就是把注册表变成密码为 12345678 的模样,这样学机管在识别密码的时候就认为密码是 12345678 而不是其他的。
本来想放个直接获取原密码教程的,可想了想还是把大家都懂的原理再写一遍吧【懒惰属性++】
1. 【已加密,无法读取!!!】
2.将密码设为 12345678 后读取 HKEY_USERS\S-1-5-21-3489523655-1824560522-48516218-500\Software\n 的值为 8a29cc29f5951530ac69f4
3.使用VBS脚本将此键值设为此字符串
4.现在,学机管的密码就成 12345678 啦!【快乐+++++】