无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
楼主: Climbing
打印 上一主题 下一主题

深山红叶启动光盘(WinPE&PE Builder)讨论专帖[另开主题一律删除]

   关闭 [复制链接]
3361#
发表于 2005-1-9 21:53:19 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由whcqq2005/01/09 09:04pm 发表的内容:
v15+的一个问题,请看图。
我也遇到这问题。
回复

使用道具 举报

3362#
发表于 2005-1-9 22:00:38 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由xiamenatc2005/01/09 09:45pm 发表的内容:
或许以后的病毒或木马要在开始的时候执行一段解除读写保护的代码了。
如果解除保护需要密码的话病毒或木马就难办了。
随便问一下,哪位兄弟有bat、cmd转换为exe文件的软件?我找了几个都是有一些问题,bat2exe转换后不能显示中文,cmd2exe不注册也不能用,急用!
回复

使用道具 举报

3363#
发表于 2005-1-10 07:51:14 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

求助我也遇到 梅山野鹤 那样的问题,可是本身又是老菜鸟,不会玩注册表呀。
回复

使用道具 举报

3364#
发表于 2005-1-10 08:31:09 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

不是我不支持
只是这样的用调用系统功能的防范,病毒或木马能很轻易的取消,感染后再恢复,到时候倒是给自己杀毒添了麻烦
当然,用来学习是很好的
回复

使用道具 举报

3365#
发表于 2005-1-10 08:37:12 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

上面兄弟们的发言确有道理!
我们可以把CACLS之类的工具改名打包在我们的工具一起,处理时把系统中的类似文件一律给禁用掉,如何?
回复

使用道具 举报

3366#
发表于 2005-1-10 09:53:16 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

[UploadFile=D7BFB6FBCFB5CDB3_1105321855.rar][UploadFile=D7BFB6FBCFB5CDB3_1105321867.rar]
这里是改进后的脚本代码和制作好的文件包(共2个分卷)。
现在的脚本代码添加了是否转换系统分区为NTFS的选项;对系统的权限设置命令进行了保护。添加了较详细的注释说明。
注册表相关内容的修改目前仍然是几种方式并存,需要花费一些时间统一。
脚本代码如下:
@echo off
title 欢迎使用“卓尔系统贴心锁”
rem 设置FS变量,假定为NTFS
set FS=NTFS
rem 检测系统分区文件系统类型
cacls %SystemRoot% | find "SYSTEM" > nul 2>nul 2>nul
rem 如果没有检测到NTFS格式:
if "%ERRORLEVEL%"=="0" goto :start
:begin
cls
rem 如果不是NTFS则将变量设置为FAT
set FS=FAT
rem 以突出颜色显示以提请注意
color 4f
echo.
echo       注意:您的系统分区没有采用 NTFS 文件系统,因此不能对系统目录进行保护!
echo.
echo       是否现在就开始将系统分区转换为 NTFS 文件系统?
set /p CONVERT=      请选择(Y/N):
if "%CONVERT%"=="y" goto web
if "%CONVERT%"=="n" goto start
if "%CONVERT%"=="Y" goto web
if "%CONVERT%"=="N" goto start
if "%CONVERT%"=="" goto web
rem 如果是其他输入则返回:
goto begin
:CONVERT
rem 这里转换系统分区为 NTFS
convert /%SystemDrive% /F:NTFS /V
echo       确定转换后,请重新启动计算机,然后重新运行本程序!
pause>nul
rem 转换后退出
goto quit
:start
cls
rem 设置屏幕颜色
color 2f
SETLOCAL
rem 活动代码页设为中文
chcp 936>nul 2>nul
echo.
echo       ************************************************************
echo.
echo              欢迎使用“卓尔系统贴心锁” V2.5
echo.
echo                  ——小巧强大的系统固化保护设置程序
echo.
rem 检测并显示系统分区文件系统类型和保护状态
CACLS %SystemRoot%|find "SYSTEM:(OI)(CI)R" > nul 2>nul 2>nul
if "%ERRORLEVEL%"=="0" echo       当前系统分区文件系统:%FS%     当前系统保护状态: 锁定!
if "%ERRORLEVEL%"=="1" echo       当前系统分区文件系统:%FS%     当前系统保护状态: 未锁定!
echo       ************************************************************
:chkOS
rem 以下获取访问权限,防止某些情况下的执行失败
CACLS %SystemRoot% /E /C /P everyone:R>nul 2>nul
CACLS %SystemRoot%\system32 /E /C /P everyone:R>nul 2>nul
echo.
rem 检测操作系统版本
ver|find "2000" > nul 2>nul 2>nul
if "%ERRORLEVEL%"=="0" goto :2000
ver|find "Microsoft Windows [版本 5" > nul 2>nul 2>nul
if "%ERRORLEVEL%"=="0" goto :2003
ver|find "XP" > nul 2>nul 2>nul
if "%ERRORLEVEL%"=="0" goto :XP
echo.
echo       对不起,本程序仅支持 Windows 2000/XP/2003。
goto quit
rem 判断操作系统并分配策略操作命令
:2000
set UpdatePolicy=secedit /refreshpolicy machine_policy>nul 2>nul
goto Selection
:XP
set UpdatePolicy=GPUpdate /Force>nul 2>nul
goto Selection
:2003
set UpdatePolicy=GPUpdate /Force>nul 2>nul
goto Selection
:Selection
echo.
echo       请选项操作项目(输入项目前面的数字)——
echo.
echo       [1] 锁定危险入口和系统目录,启用木马、病毒保护
echo.
echo       [2] 解除危险入口和系统目录的锁定状态(恢复默认设置)
echo.
echo       [3] 功能说明
echo.
echo       [4] 在线强力杀毒(强烈建议先杀毒后保护!)
echo.
echo       [5] 退出
echo.
set /p UserSelection=      输入您的选择(1、2、3、4):
if "%UserSelection%"=="1" goto install
if "%UserSelection%"=="2" goto uninstall
if "%UserSelection%"=="3" goto information
if "%UserSelection%"=="4" goto web
if "%UserSelection%"=="5" goto complete
rem 输入其他字符
cls
goto Selection
:err
cls
echo.
echo       您已经进行了系统固化保护!不必运行第二次!
echo       您现在只允许使用解除保护的功能!
echo.
echo       任意键返回……
PAUSE>nul 2>nul
goto Start
:information
cls
echo.
echo.
echo                欢迎使用“卓尔系统贴心锁”!
echo       ==============================================================
echo       功能:锁定系统各种危险自动加载入口,防范木马病毒的植入和加载。
echo.
echo         1、锁定注册表 Run、RunOnce、RunService、Services 等为只读,
echo            防止木马、病毒通过自启动项目和添加为服务的方式启动;
echo         2、锁定 txt com exe inf ini bat cmd pif hlp chm 等文件关联,
echo            防止木马、病毒通过修改文件关联启动;
echo         3、自动修正系统外壳和用户初始化环境; 启用系统文件保护;
echo         4、设置 App path 为只读,防止应用程序的路径缓存被仿冒;
echo         5、锁定用户登录和注销脚本,防范恶意程序在登录或注销时加载;
echo         6、锁定“启动”组和命令行自动运行参数,防止重定向或被修改;
echo         7、防范浏览器首页、起始页、搜索页等参数被修改……
echo         8、对 2480 余种浏览器插件和恶意网址进行免疫(不断增加中)……
echo.     
echo       注意事项:
echo           ①安装某些应用程序如涉及上述设置,请在安装前运行本程序,
echo             选择选项 2 以恢复默认设置;安装完毕,重新运行本程序,
echo             选择选项 1 以重新启用反特洛伊木马的系统固化保护设置!
echo           ②建议在新安装的干净系统中使用,只能预防而无杀毒功能!
echo           ③不同用户登录后请分别运行本程序!非管理员可能有部分限制。
echo           ④使用本程序为您自愿,我们不对使用的任何后果负任何责任!
echo       ==============================================================
echo.
echo       按任意键返回选择 ……
pause>nul 2>nul
cls
goto start
:install
rem 判断本程序的状态标志
if exist %TEMP%\kill.log goto inst2
cls
echo.
echo       【!!注意!!】
echo       ============
echo.
echo       !!! 只有“干净”的系统才有保护的价值 !!!
echo.
if %FS%==FAT echo       !!! 当前系统分区不是 NTFS 文件系统,不持目录保护 !!!
echo.
echo       强烈建议在进行保护之前先进行病毒扫描!
echo       连接过程中如果防火墙有提示,请选择允许!
echo.
echo       需要立即开始在线杀毒吗?确定后进入“免费在线杀毒”界面……
echo.
set /p kv=      输入您的选择(Y=开始在线杀毒    N=开始保护系统):
if "%kv%"=="y" goto web
if "%kv%"=="n" goto inst2
if "%kv%"=="Y" goto web
if "%kv%"=="N" goto inst2
goto start
:inst2
rem 本段为启用保护时的变量设置
rem 判断本程序的状态标志
if exist %TEMP%\sysfix.log goto err
set OP=/grant everyone /read /p:no_dont_copy
set OF=/E /C /P "Power Users":R
set US=/E /C /P USERS:R
set OE=/E /C /P everyone:R
set OY=/E /C /P Administrators:R
set OS=/E /C /P System:R
set CU=/E /C /P %USERNAME%:R
set CA=/e /r everyone
set EE=/E /C /P %USERNAME%:F
set CC=/E /C /P "Power Users":N
set RE=00000001
set RD=00000000
set VB=DELETE
set TP=启用
echo.>%TEMP%\sysfix.log
goto Doit
:uninstall
rem 本段为取消保护时的变量设置
set OP=/revoke everyone /read /p:yes
set OF=/E /C /P "Power Users":F
set OE=/E /C /P everyone:R
set OY=/E /C /P Administrators:F
set OS=/E /C /P System:F
set CU=/E /C /P %USERNAME%:F
set CA=/e /c /p %USERNAME%:F
set US=/E /C /P USERS:R
set OF=/E /C /P System:F
set EE=/E /C /P %USERNAME%:F
set CC=/E /C /P "Power Users":N
set RE=00000000
set RD=00000001
set VB=ADD
set TP=取消
if exist %TEMP%\sysfix.log del %TEMP%\sysfix.log /q>nul 2>nul
goto Doit
:Doit
cls
echo.
echo       正在执行操作,请稍候...
echo.
echo       --===开始设置注册表关键键值权限===--
echo.
rem HKLM
setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /registry %OP%>nul 2>nul
setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /registry %OP%>nul 2>nul
setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /registry %OP%>nul 2>nul
setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /registry %OP%>nul 2>nul
setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /registry %OP%>nul 2>nul
setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /registry %OP%>nul 2>nul
echo       本地系统自动运行项目保护%TP%完毕!
rem 处理VBS等脚本支持环境防范木马
rem 恶意执行程序组件 WScript.Shell
rem 木马生成组件 FileSystemObject
rem 木马下载组件 XMLHTTP
rem 木马上传组件 ADOB.Stream
rem 木马执行组件 Shell.Application
rem 如果为启用保护则跳转,否则开始还原注册表
if %VB%==DELETE goto VB
:RE
rem 生成上述环境的恢复注册表内容
echo REGEDIT4>%TEMP%\CLSID.REG
echo.>>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{00000566-0000-0010-8000-00AA006D2EA4}]>>%TEMP%\CLSID.REG
echo @="ADODB.Stream">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{00000566-0000-0010-8000-00AA006D2EA4}\InprocServer32]>>%TEMP%\CLSID.REG
echo @="%SystemDrive%\\Program Files\\Common Files\\ystem\\ado\\msado15.dll">>%TEMP%\CLSID.REG
echo "ThreadingModel"="Apartment">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{00000566-0000-0010-8000-00AA006D2EA4}\ProgID]>>%TEMP%\CLSID.REG
echo @="ADODB.Stream.2.8">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{00000566-0000-0010-8000-00AA006D2EA4}\VersionIndependentProgID]>>%TEMP%\CLSID.REG
echo @="ADODB.Stream">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}]>>%TEMP%\CLSID.REG
echo @="FileSystem Object">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}\InprocServer32]>>%TEMP%\CLSID.REG
echo @="%SystemDrive%\\WINDOWS\ystem32\crrun.dll">>%TEMP%\CLSID.REG
echo "ThreadingModel"="Both">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}\ProgID]>>%TEMP%\CLSID.REG
echo @="Scripting.FileSystemObject">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}\TypeLib]>>%TEMP%\CLSID.REG
echo @="{420B2830-E718-11CF-893D-00A0C9054228}">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}\Version]>>%TEMP%\CLSID.REG
echo @="1.0">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}]>>%TEMP%\CLSID.REG
echo @="Windows Script Host Shell Object">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}\Implemented Categories]>>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}\Implemented Categories\{40FC6ED5-2438-11CF-A3DB-080036F12502}]>>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}\InProcServer32]>>%TEMP%\CLSID.REG
echo @="%SystemDrive%\\WINDOWS\ystem32\\wshom.ocx">>%TEMP%\CLSID.REG
echo "ThreadingModel"="Apartment">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}\ProgID]>>%TEMP%\CLSID.REG
echo @="WScript.Shell.1">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}\Programmable]>>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}\TypeLib]>>%TEMP%\CLSID.REG
echo @="{F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}\VersionIndependentProgID]>>%TEMP%\CLSID.REG
echo @="WScript.Shell">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}]>>%TEMP%\CLSID.REG
echo @="Windows Script Host Shell Object">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}\Implemented Categories]>>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}\Implemented Categories\{40FC6ED5-2438-11CF-A3DB-080036F12502}]>>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}\InProcServer32]>>%TEMP%\CLSID.REG
echo @="%SystemDrive%\\WINDOWS\ystem32\\wshom.ocx">>%TEMP%\CLSID.REG
echo "ThreadingModel"="Apartment">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}\ProgID]>>%TEMP%\CLSID.REG
echo @="WScript.Shell.1">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}\Programmable]>>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}\TypeLib]>>%TEMP%\CLSID.REG
echo @="{F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}">>%TEMP%\CLSID.REG
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}\VersionIndependentProgID]>>%TEMP%\CLSID.REG
echo @="WScript.Shell">>%TEMP%\CLSID.REG
echo.>>%TEMP%\CLSID.REG
rem 恢复注册表
regedit /s %TEMP%\CLSID.REG
goto NEXT
:VB
REG %VB% HKLM\SOFTWARE\Classes\CLSID\{00000566-0000-0010-8000-00AA006D2EA4} /f>nul 2>nul
REG %VB% HKLM\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228} /f>nul 2>nul
REG %VB% HKLM\SOFTWARE\Classes\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8} /f>nul 2>nul
REG %VB% HKLM\SOFTWARE\Classes\CLSID\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B} /f>nul 2>nul
echo       %TP%恶意执行程序组件、木马生成/下载/上传/执行组件保护完毕!
rem 对 2000 多种浏览器插件和恶意网站免疫
regedit /s UnActiveX.reg
echo       对 2480 余种浏览器插件和恶意网址进行免疫完成!
:NEXT
rem 以下几行设置和保护系统登录环境
rem 防范应用程序路径被仿冒:
setacl "machine\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths" /registry %OP%>nul 2>nul
echo       应用程序路径缓存保护%TP%完毕!
rem 启用系统文件保护:
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v SFCDisable /t REG_DWORD /d "%RD%" /f>nul 2>nul
echo       系统文件保护功能已经设置完成!
rem 防范系统外壳和用户初始化程序被仿冒、带参数嫁接:
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Userinit /t REG_SZ /d "%SystemRoot%\system32\userinit.exe," /f>nul 2>nul
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v VmApplet /t REG_SZ /d "rundll32 shell32,Control_RunDLL "sysdm.cpl"" /f>nul 2>nul
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d "%SystemRoot%\Explorer.exe" /f>nul 2>nul
rem 以下命令不要使用,会导致不能成功登录:
rem setacl "machine\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /registry %OP%>nul 2>nul
echo       系统外壳及用户初始化环境保护%TP%完毕!
rem 防范恶意程序彻底隐藏文件:
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v CheckedValue /t REG_DWORD /d "%RE%" /f>nul 2>nul
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v ValueName /t REG_SZ /d "Hidden" /f>nul 2>nul
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v DefaultValue /t REG_DWORD /d "00000002" /f>nul 2>nul
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v HKeyRoot /t REG_DWORD /d "80000001" /f>nul 2>nul
echo       防范恶意程序彻底隐藏文件保护%TP%完毕!
rem 防范命令行自动运行参数被修改:
setacl "machine\SOFTWARE\Microsoft\Command Processor" /registry /revoke everyone /read /p:yes>nul 2>nul
reg add "HKLM\SOFTWARE\Microsoft\Command Processor" /v AutoRun /d "" /f>nul 2>nul
setacl "machine\SOFTWARE\Microsoft\Command Processor" /registry %OP%>nul 2>nul
echo       命令行自动运行参数保护%TP%完毕!

rem 防范以登录或注销脚本形式自动加载恶意程序:
setacl "machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\State\Machine\Scripts" /registry /revoke everyone /read /p:yes>nul 2>nul
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\State\Machine\Scripts" >nul 2>nul
setacl "machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\State\Machine\Scripts" /registry %OP%>nul 2>nul
echo       登录脚本和注销脚本保护%TP%完毕!
rem HKCU
setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /registry %OP%>nul 2>nul
setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /registry %OP%>nul 2>nul
setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /registry %OP%>nul 2>nul
setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /registry %OP%>nul 2>nul
setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /registry %OP%>nul 2>nul
setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /registry %OP%>nul 2>nul
setacl CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce /registry %OP%>nul 2>nul
echo       当前用户自动运行项目保护%TP%完毕!
rem 修正和防范启动组位置重定向:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v Startup /f /d "%USERPROFILE%\「开始」菜单\程序\启动">nul 2>nul
setacl "CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /registry %OP%>nul 2>nul
echo       防范启动组位置重定向保护%TP%完毕!
rem 防范通过 load 或 run 自动运行恶意程序和更改可执行文件类型:
setacl CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows /registry %OP%>nul 2>nul
echo       防范通过 load 或 run 自动运行恶意程序和更改可执行文件类型保护%TP%完毕!
rem 防止当前用户和公共用户浏览器首页等主要设置被修改:
setacl "CURRENT_USER\Software\Microsoft\Internet Explorer\Main" /registry %OP%>nul 2>nul
echo       当前用户浏览器主要配置保护%TP%完毕!
rem 防止当前用户浏览器首页等主要设置被修改:
setacl "machine\Software\Microsoft\Internet Explorer\Main" /registry %OP%>nul 2>nul
echo       公共用户浏览器主要配置保护%TP%完毕!
rem USERS
setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /registry %OP%>nul 2>nul
setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /registry %OP%>nul 2>nul
setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices /registry %OP%>nul 2>nul
setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunEX /registry %OP%>nul 2>nul
setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEX /registry %OP%>nul 2>nul
setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesEx /registry %OP%>nul 2>nul
setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce /registry %OP%>nul 2>nul
echo       默认用户自动运行项目保护%TP%完毕!
rem Services
setacl MACHINE\SYSTEM\CurrentControlSet\Services /registry %OP%>nul 2>nul
echo       系统服务项目设置保护%TP%完毕!
rem CLASSES_ROOT
rem 常见文件关联保护设置:
setacl CLASSES_ROOT\exefile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\inifile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\txtfile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\comfile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\batfile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\inffile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\piffile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\cmdfile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\hlpfile\shell\open\command /registry %OP%>nul 2>nul
setacl CLASSES_ROOT\chmfile\shell\open\command /registry %OP%>nul 2>nul
rem 防止碎片文档类型:
reg delete HKCR\ShellScrap\shell\open\command /f >nul 2>nul
reg add HKCR\ShellScrap\shell\open\command >nul 2>nul
echo       常见文件关联保护%TP%完毕(EXE TXT CMD BAT INI PIF COM INF HLP CHM SHS等)!
rem 防止恶意 DLL 与 Explorer 链接加载:
setacl CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32 /registry %OP%>nul 2>nul
echo       防止恶意 DLL 与 Explorer 链接加载保护%TP%完毕!
rem 防止恶意程序通过磁盘Autorun运行
For %%B in (C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) do if exist %%B:\Autorun.inf ren  %%B:\Autorun.inf Autorun.in_ >nul 2>nul
rem 固化当前用户和公共用户启动组、本地 DNS 解析文件
if %FS%=="FAT" goto NONTFS
goto SETDIR
:NONTFS
echo.
echo       您的系统分区不是 NTFS 文件系统,将跳过系统目录保护!
goto POLICY
:SETDIR
echo.
echo.
if %VB%==ADD goto pdir
echo       --===开始设置敏感文件夹权限===--
echo.
echo       【!! 注意 !!】
echo       ==============
echo       下面的设置会锁定系统重要目录,如果要安装新软件等,请重新运行
echo       ============================================================
echo       本程序以取消对当前系统的锁定状态!
echo       ============================================================
echo.
echo       任意键继续……
pause>nul 2>nul
:pdir
echo.
echo       以下部分操作的时间可能较长,请稍候……
echo.
echo       正在%TP%“当前用户”启动组的只读权限保护……
CACLS "%USERPROFILE%\「开始」菜单\程序\启动" %OF%>nul 2>nul
CACLS "%USERPROFILE%\「开始」菜单\程序\启动" %OE%>nul 2>nul
CACLS "%USERPROFILE%\「开始」菜单\程序\启动" %UY%>nul 2>nul
CACLS "%USERPROFILE%\「开始」菜单\程序\启动" %OS%>nul 2>nul
CACLS "%USERPROFILE%\「开始」菜单\程序\启动" %CU%>nul 2>nul
CACLS "%USERPROFILE%\「开始」菜单\程序\启动" %US%>nul 2>nul
echo       正在%TP%“公共用户”启动组的只读权限保护……
CACLS "%SystemDrive%\Documents and Settings\All Users\「开始」菜单\程序\启动" %OF%>nul 2>nul
CACLS "%SystemDrive%\Documents and Settings\All Users\「开始」菜单\程序\启动" %OE%>nul 2>nul
CACLS "%SystemDrive%\Documents and Settings\All Users\「开始」菜单\程序\启动" %UY%>nul 2>nul
CACLS "%SystemDrive%\Documents and Settings\All Users\「开始」菜单\程序\启动" %OS%>nul 2>nul
CACLS "%SystemDrive%\Documents and Settings\All Users\「开始」菜单\程序\启动" %CU%>nul 2>nul
CACLS "%SystemDrive%\Documents and Settings\All Users\「开始」菜单\程序\启动" %US%>nul 2>nul
echo       正在%TP%“HOSTS”文件的只读权限保护……
CACLS %SystemRoot%\system32\drivers\etc\hosts %OF%>nul 2>nul
CACLS %SystemRoot%\system32\drivers\etc\hosts %OE%>nul 2>nul
CACLS %SystemRoot%\system32\drivers\etc\hosts %OY%>nul 2>nul
CACLS %SystemRoot%\system32\drivers\etc\hosts %OS%>nul 2>nul
CACLS %SystemRoot%\system32\drivers\etc\hosts %CU%>nul 2>nul
CACLS %SystemRoot%\system32\drivers\etc\hosts %US%>nul 2>nul
echo       正在%TP%自动安装网络插件的拒绝权限保护……
rem 不存在3721则以废文件占位并锁定;存在则直接锁定
if exist "%USERPROFILE%\「开始」菜单\程序\上网助手\nul" del /s /q "%USERPROFILE%\「开始」菜单\程序\上网助手\*.*" >nul 2>nul
rd "%USERPROFILE%\「开始」菜单\程序\上网助手" >nul 2>nul
if exist "%SystemDrive%\Program Files\3721\nul" del /s /q "%SystemDrive%\Program Files\3721\*.*" >nul 2>nul
if not exist "%SystemDrive%\Program Files\3721\nul" md "%SystemDrive%\Program Files\3721" >nul 2>nul
CACLS "%SystemDrive%\Program Files\3721" /E /C /D everyone>nul 2>nul
if not exist "%SystemRoot%\System32\Drivers\CnsminKP.sys" echo 3721 >"%SystemRoot%\System32\Drivers\CnsminKP.sys" >nul 2>nul
CACLS "%SystemRoot%\System32\Drivers\CnsminKP.sys" /E /C /D everyone>nul 2>nul
if not exist "%SystemRoot%\Downloaded Program Files\CnsMin.cab" echo 3721 >"%SystemRoot%\Downloaded Program Files\CnsMin.cab">nul 2>nul
if not exist "%SystemRoot%\Downloaded Program Files\cns02.dat" echo 3721 >"%SystemRoot%\Downloaded Program Files\cns02.dat">nul 2>nul
if not exist "%SystemRoot%\Downloaded Program Files\CnsHook.dll" echo 3721 >"%SystemRoot%\Downloaded Program Files\CnsHook.dll">nul 2>nul
if not exist "%SystemRoot%\Downloaded Program Files\CnsMin.inf" echo 3721 >"%SystemRoot%\Downloaded Program Files\CnsMin.inf">nul 2>nul
CACLS "%SystemRoot%\Downloaded Program Files\Cn*.*" /T /E /C /P everyone:F>nul 2>nul
CACLS "%SystemRoot%\Downloaded Program Files\Cn*.*" /E /C /D everyone>nul 2>nul
regedit /s Un3721.reg
regedit /s Unassist.reg
echo       正在%TP%“%SystemDrive%”根目录的只读权限保护……
CACLS %SystemDrive%\ %OE%>nul 2>nul
CACLS %SystemDrive%\ %OY%>nul 2>nul
CACLS %SystemDrive%\ %OS%>nul 2>nul
CACLS %SystemDrive%\ %CU%>nul 2>nul
CACLS %SystemDrive%\ %CC%>nul 2>nul
CACLS %SystemDrive%\ /E /C /P Users:R>nul 2>nul
echo       正在%TP%“Windows”文件夹的只读权限保护……
CACLS %SystemRoot% /e /c /p Users:R>nul 2>nul
CACLS %SystemRoot% %OE%>nul 2>nul
CACLS %SystemRoot% %OY%>nul 2>nul
CACLS %SystemRoot% %OS%>nul 2>nul
CACLS %SystemRoot% %CU%>nul 2>nul
if %VB%=="DELETE" cacls %SystemRoot% /e /c /p "Power Users":R>nul 2>nul
if %VB%=="ADD" cacls %SystemRoot% /e /c /p "Power Users":C>nul 2>nul
echo       正在%TP%“Windows\WEB”文件夹的只读权限保护……
CACLS %SystemRoot%\WEB /e /c /p Users:R>nul 2>nul
CACLS %SystemRoot%\WEB %OE%>nul 2>nul
CACLS %SystemRoot%\WEB %OY%>nul 2>nul
CACLS %SystemRoot%\WEB %OS%>nul 2>nul
CACLS %SystemRoot%\WEB %CU%>nul 2>nul
if %VB%=="DELETE" cacls %SystemRoot%\WEB /e /c /p "Power Users":R>nul 2>nul
if %VB%=="ADD" cacls %SystemRoot%\WEB /e /c /p "Power Users":C>nul 2>nul
echo       正在%TP%“Windows\Downloaded Program Files”文件夹的只读权限保护……
CACLS "%SystemRoot%\Downloaded Program Files" /e /c /p Users:R>nul 2>nul
CACLS "%SystemRoot%\Downloaded Program Files" %OE%>nul 2>nul
CACLS "%SystemRoot%\Downloaded Program Files" %OY%>nul 2>nul
CACLS "%SystemRoot%\Downloaded Program Files" %OS%>nul 2>nul
CACLS "%SystemRoot%\Downloaded Program Files" %CU%>nul 2>nul
if %VB%=="DELETE" cacls "%SystemRoot%\Downloaded Program Files" /e /c /p "Power Users":R>nul 2>nul
if %VB%=="ADD" cacls "%SystemRoot%\Downloaded Program Files" /e /c /p "Power Users":C>nul 2>nul
echo       正在%TP%“System32”文件夹的只读权限保护……
cacls %SystemRoot%\system32 /e /c /p "Power Users":R>nul 2>nul
CACLS %SystemRoot%\system32 /e /c /p Users:R>nul 2>nul
CACLS %SystemRoot%\system32 %OE%>nul 2>nul
CACLS %SystemRoot%\system32 %OY%>nul 2>nul
CACLS %SystemRoot%\system32 %OS%>nul 2>nul
CACLS %SystemRoot%\system32 %CU%>nul 2>nul
if %VB%=="ADD" cacls %SystemRoot%\system32 /e /c /p "Power Users":C>nul 2>nul
rem 以下调整兼容性,避免个别机器上的故障
CACLS %SystemRoot%\system32\svchost.exe /e /c /p everyone:R>nul 2>nul
CACLS %SystemRoot%\system32\svchost.exe /e /c /p %Power Users%:R>nul 2>nul
CACLS %SystemRoot%\system32\svchost.exe /e /c /p %Users%:R>nul 2>nul
CACLS %SystemRoot%\system32\svchost.exe /e /c /p Administrators:F>nul 2>nul
CACLS %SystemRoot%\system32\svchost.exe /e /c /p System:F>nul 2>nul
CACLS %SystemRoot%\system32\svchost.exe /e /c /p %USERNAME%:C>nul 2>nul
rem 调整输入法的可写权限:
CACLS %SystemRoot%\system32\IME\*.* /E /c /p everyone:F>nul 2>nul
echo       正在%TP%“DLLCACHE”文件夹的只读权限保护……
cacls %SystemRoot%\system32\dllcache /e /c /p "Power Users":R>nul 2>nul
CACLS %SystemRoot%\system32\dllcache /e /c /p Users:R>nul 2>nul
CACLS %SystemRoot%\system32\dllcache %OE%>nul 2>nul
CACLS %SystemRoot%\system32\dllcache %OY%>nul 2>nul
CACLS %SystemRoot%\system32\dllcache %OS%>nul 2>nul
CACLS %SystemRoot%\system32\dllcache %CU%>nul 2>nul
if %VB%=="ADD" cacls %SystemRoot%\system32\dllcache /e /c /p "Power Users":C>nul 2>nul
rem 将系统自带的 CACLS 等命令禁用
for %%C in (%SystemRoot%\system32\dllcache\cacls.exe,%SystemRoot%\system32\cacls.exe) do cacls %%C %CA%>nul 2>nul
:POLICY
echo.
echo       正在更新帐户策略、审核策略......
REM 刷新本地安全策略以便立即生效
%UpdatePolicy%>nul 2>nul
echo       帐户策略、审核策略更新完成!
:complete
echo.
echo.
echo       操作完成!
echo.
echo       提醒:安装大型软件之前,请运行本程序临时解除保护,安装后再立即保护!
echo             要修改系统服务等重要设置,也请先解除保护,事后请记得重新保护!
:ext
echo.
echo       =======================
echo       按 Y 开始免费在线杀毒
echo       按 N 键退出程序
echo       =======================
echo.
set /p UserSelection=      请选择(Y/N):
if "%UserSelection%"=="y" goto web
if "%UserSelection%"=="n" goto quit
if "%UserSelection%"=="Y" goto web
if "%UserSelection%"=="N" goto quit
if "%UserSelection%"=="" goto web
goto web
:web
start /max "%ProgramFiles%\Internet Explorer\iexplore.exe" http://www.zrinfo.net/
echo. >%TEMP%\kill.log
goto start
:quit
rem Clear
del %TEMP%\setacl.exe>nul 2>nul
del %TEMP%\*.CMD>nul 2>nul
del %TEMP%\*.reg>nul 2>nul
ENDLOCAL
exit
回复

使用道具 举报

3367#
发表于 2005-1-10 10:13:56 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

set /p CONVERT=      请选择(Y/N):
if "%CONVERT%"=="y" goto web
if "%CONVERT%"=="n" goto start
if "%CONVERT%"=="Y" goto web
if "%CONVERT%"=="N" goto start
if "%CONVERT%"=="" goto web
rem 如果是其他输入则返回:
goto begin
:CONVERT
rem 这里转换系统分区为 NTFS
-------------------------------
if "%CONVERT%"=="y" goto web
if "%CONVERT%"=="Y" goto web
应改为
if "%CONVERT%"=="y" goto CONVERT
if "%CONVERT%"=="Y" goto CONVERT
是吧?

回复

使用道具 举报

3368#
发表于 2005-1-10 11:02:15 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

上述兄弟所说正确!
回复

使用道具 举报

3369#
发表于 2005-1-10 15:48:50 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由taoran2004/03/14 08:33am 发表的内容:
什么时候出新版!
回复

使用道具 举报

3370#
发表于 2005-1-10 16:55:36 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

新版本也不会有太大改动,主要是听取前面兄弟们的建议,保持稳定性。可能在上述脚本工具基本成熟后再发布。
大家如果有类似用脚本的小巧工具,请大量奉上,让兄弟们共享吧!
回复

使用道具 举报

3371#
发表于 2005-1-10 18:22:02 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

上面的脚本可以直接用一个windows的安全模板.inf文件代替,然后用mmc的安全配置与分析或者secedit加载就可以了。
回复

使用道具 举报

3372#
发表于 2005-1-10 19:56:28 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由xiamenatc2005/01/10 06:22pm 发表的内容:
上面的脚本可以直接用一个windows的安全模板.inf文件代替,然后用mmc的安全配置与分析或者secedit加载就可以了。
首先,xiamenatc兄的意见的确有极高的专业水准!
相信玩过 Gpedit.msc 的兄弟都有与我同样的感受:Windows的安全模板(Windows\inf\*.adm)看上去虽然不错,但里面的项目让人转得头昏眼花!想配置一个合适的配置还真的不容易,高手滑不好掌握,对于一般用户更是痛苦不堪!因此才有了制作这个傻瓜化设置系统的想法。当然,安全模板中的一些设置项目仍然是值得我们参考的,我们可以把其中的那些适用范围较广、适合多数普通用户的设置提取出来,做成注册表内容就行了。
大家都发表一点意见?
另外,也想请xiamenatc具体谈谈您的想法?众从拾柴嘛,呵呵~
回复

使用道具 举报

3373#
发表于 2005-1-10 20:37:34 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

刚刻盘,发现PE里不能用U盘,以前的版本可以用.
回复

使用道具 举报

3374#
发表于 2005-1-11 07:55:29 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

顶起来
回复

使用道具 举报

3375#
发表于 2005-1-11 08:40:31 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由学生2005/01/10 08:37pm 发表的内容:
刚刻盘,发现PE里不能用U盘,以前的版本可以用.
能用的,U盘要在开机前插好。
回复

使用道具 举报

3376#
发表于 2005-1-11 10:04:18 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由ly57272005/01/11 08:40am 发表的内容:
能用的,U盘要在开机前插好。
Thanks!
原来如此,这么说,还不能热插拔,以前版本却可以,是哪里的问题?
回复

使用道具 举报

3377#
发表于 2005-1-11 14:46:54 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

不知道叶子都用了哪些工具,我想知道啊.当然除了你的技术基础知识~
回复

使用道具 举报

3378#
发表于 2005-1-12 14:26:58 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

首先感谢红叶兄不辞辛苦free share这么好的工具,先谢谢了!
另:15+里面的cpu信息使用的wcpuid,但是读取我的赛扬D就不准确,最重要的是不能显示cpu步进,无法选择比较好超的D0、E0的赛扬,这一点不如CPU-Z,建议下一版本改进,谢谢!
回复

使用道具 举报

3379#
发表于 2005-1-12 21:28:11 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由douyan2005/01/12 02:26pm 发表的内容:
首先感谢红叶兄不辞辛苦free share这么好的工具,先谢谢了!
另:15+里面的cpu信息使用的wcpuid,但是读取我的赛扬D就不准确,最重要的是不能显示cpu步进,无法选择比较好超的D0、E0的赛扬,这一点不如CPU-Z,建 ...
建议红叶兄在下一版本中使用wcpuid的英文版。
回复

使用道具 举报

3380#
发表于 2005-1-12 22:49:00 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

叶子,能麻烦给个下载链接吧。我怕自己找的不安全。谢谢~~!
回复

使用道具 举报

3381#
发表于 2005-1-13 23:04:06 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

上去
回复

使用道具 举报

3382#
发表于 2005-1-14 02:41:05 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

159.226.20.15
回复

使用道具 举报

3383#
发表于 2005-1-14 19:57:24 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

还原精灵是在中断级别上保护硬盘,能不能在操作系统级别上找到个软件对某些目录进行类似还原精灵的保护呢,暂时可以读写,但重新启动后,又把原来的目录覆盖掉。而xp的还原功能太占硬盘了
回复

使用道具 举报

3384#
发表于 2005-1-14 22:46:58 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由oyh2005/01/12 09:28pm 发表的内容:
建议红叶兄在下一版本中使用wcpuid的英文版。
遗憾的是,我下载的英文版本是3.3,依然无法测试cpu制程...并且联结其网站称这是最新版本,因此,建议下一个版本换cpu-z测试。
回复

使用道具 举报

3385#
发表于 2005-1-15 21:25:12 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

雪地跪问:如何把深山红叶刻成启动秀盘,我刻的总是不能启动.
回复

使用道具 举报

3386#
发表于 2005-1-15 21:51:34 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

已经更换了CPU-Z。
回复

使用道具 举报

3387#
发表于 2005-1-17 10:30:35 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

ding
回复

使用道具 举报

3388#
发表于 2005-1-17 14:26:58 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

    我是新来的,提出几个问题供大家讨论:
    1 能否把DOS映象改为2.88MB或者更大的,以避免经常在在A盘和B盘之间切换(例如格式化软盘)。前面有几个帖子都是说在DOS下无法使用FORMAT命令,虽然实际可用;
    2 前面有帖子已经说过,在用PE启动的情况下无法使用U盘(当然也无法使用移动硬盘),若要使用需要在启动前就插上。用工具盘启动电脑后用USB设备是很常见的,能否把这个问题解决一下;
    3 用PE启动后无法使用光驱,因为PE的运行依赖于光盘上的文件,给维护工作带来了不少不便。安装PE到硬盘是一个办法,但是现在的V15+安装脚本有问题,需要改进。在光盘上集成另一个操作系统是另外一个办法。以前的版本中集成有MINI98(看前面的帖子得知),但因MINI98的很多功能与PE重复而给精简掉了。其实在98下是可以用光驱的,只是不能用USB设备,不支持.MSI程序运行,VGA显示模式让人看着也很不舒服,还有其他如不支持NTFS文件系统等。其实只要把前面几个缺点解决集成到光盘上也是可行的。另外也可以考虑MiniWin 3.11以及MenuetOS等。
    4 能否在启动菜单里直接加上备份恢复工具,如GHOST、DriveImage、Bfhf。
    以上纯属个人意见,仅供大家讨论。
回复

使用道具 举报

3389#
发表于 2005-1-17 17:09:03 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

下面引用由taoran2004/03/14 08:33am 发表的内容:
什么时候出新版!
回复

使用道具 举报

3390#
发表于 2005-1-17 20:43:47 | 只看该作者

[注意]深山红叶启动光盘(WinPE&PE Builder)讨论专帖(违令者必删)

期待更大的进步
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2025-8-16 05:54

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表