无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
楼主: wu733
打印 上一主题 下一主题

[原创] Win7 SP1 x64+便利汇总KB3125574精简版+月度汇总KB4534310合体版测试

    [复制链接]
151#
 楼主| 发表于 2025-12-5 13:54:03 | 只看该作者
gwaijyut 发表于 2025-12-5 13:51
是个好办法,可惜只能比对 DLL 文件,有些局限了

你要把所有替换增量的补丁所对应的注册表也修改过来,那我真的有心无力啊,还是睡觉舒服

点评

麻烦就在这里,“一网打尽”版替换文件的方式,修改注册表是不可能完成的任务。但如果不完善注册信息,就系统而言,这个升级始终是缺了一环。可以理解为,新的硬件条件已经具备了(新的系统文件),规则还在沿用陈旧的  详情 回复 发表于 2025-12-5 14:05
回复

使用道具 举报

152#
发表于 2025-12-5 14:05:05 | 只看该作者
本帖最后由 gwaijyut 于 2025-12-5 14:26 编辑
wu733 发表于 2025-12-5 13:54
你要把所有替换增量的补丁所对应的注册表也修改过来,那我真的有心无力啊,还是睡觉舒服

麻烦就在这里,“一网打尽”版替换文件的方式,如果要同步更新注册表,是不可能完成的任务。但如果不完善注册信息,就系统而言,这个升级始终是缺了一环。可以理解为,新的硬件条件已经具备了(新的系统文件),规则还在沿用陈旧的那套。

点评

我是这么理解的,KB3125574大部分只是非安全性更新(其中的安全性更新已经被后续月度汇总进一步更新),也就是说,这些非安全性更新只涉及到程序质量或参数的改进,并无功能性改进。故可以直接替换增量,而不必考虑  详情 回复 发表于 2025-12-5 15:09
回复

使用道具 举报

153#
 楼主| 发表于 2025-12-5 15:09:42 | 只看该作者
本帖最后由 wu733 于 2025-12-6 11:48 编辑
gwaijyut 发表于 2025-12-5 14:05
麻烦就在这里,“一网打尽”版替换文件的方式,如果要同步更新注册表,是不可能完成的任务。但如果不完善 ...

我是这么理解的,KB3125574中大部分只是非安全性更新(其中的安全性更新已经被后续月度汇总进一步更新),也就是说,这些非安全性更新只涉及到程序质量或参数的改进,并无功能性方面的更新(增加新的功能)。故可以直接替换增量,而不必考虑注册表所对应的增量版本及.mainest文件的内容。不知道我说的对否?

而所有这一切,就是“旧瓶装新酒”的由来。

点评

是,把“一网打尽”的文件补齐,应该问题不大。先搞起来再说  详情 回复 发表于 2025-12-5 22:17
回复

使用道具 举报

154#
发表于 2025-12-5 22:17:03 | 只看该作者
wu733 发表于 2025-12-5 15:09
我是这么理解的,KB3125574中大部分只是非安全性更新(其中的安全性更新已经被后续月度汇总进一步更新) ...

是,把“一网打尽”的文件补齐,应该问题不大。先搞起来再说
回复

使用道具 举报

155#
发表于 2025-12-6 16:37:47 | 只看该作者
23403 更新的 46 个字体,似乎没有被其他补丁替代过

点评

请教一下,AD LDS补丁只需要你曾经要我验证的那四个补丁(KB2462137、KB2539513、KB2589154、KB2647644)吗?https://hackandpwn.com/windows-7-esu-patching/里面统计了有七个补丁(KB975541、KB2462137、KB2539513  详情 回复 发表于 2025-12-6 20:00
有46个字体?我原来统计的只有四种字体(4×4),Win7 SP1便利汇总KB3125574升级的四种英文字体  详情 回复 发表于 2025-12-6 19:48
回复

使用道具 举报

156#
 楼主| 发表于 2025-12-6 19:48:35 | 只看该作者
gwaijyut 发表于 2025-12-6 16:37
23403 更新的 46 个字体,似乎没有被其他补丁替代过

有46个字体?我原来统计的只有四种字体(4×4),Win7 SP1便利汇总KB3125574升级的四种英文字体

点评

不好意思,我搞糊涂了。。。误把检索到的统计次数当成字体个数。。。  详情 回复 发表于 2025-12-6 20:42
回复

使用道具 举报

157#
 楼主| 发表于 2025-12-6 20:00:54 | 只看该作者
本帖最后由 wu733 于 2025-12-6 20:05 编辑
gwaijyut 发表于 2025-12-6 16:37
23403 更新的 46 个字体,似乎没有被其他补丁替代过

请教一下,AD LDS补丁只需要你曾经要我验证的那四个补丁(KB2462137、KB2539513、KB2589154、KB2647644)吗?https://hackandpwn.com/windows-7-esu-patching/里面统计了有七个补丁(KB975541、KB2462137、KB2539513、KB2589154、KB2647644、KB2790338-v2、KB3012660)
我是否需要将多出来的那三个补丁(KB975541、KB2790338-v2、KB3012660)也考虑进去?

以下是七个AD LDS补丁的释义:
1、KB0975541           20100209日为启用目录的应用程序提供目录服务
2KB2462137           20101213AD MMC ADAC 国家/地区更新
3KB2539513           20110504日尝试查找密码存储在RODC上的用户时,repadmin命令会无限查询
4KB2589154           20110818日当您尝试在Windows 7 SP1中删除RODC时,Active Directory用户和计算机MMC管理单元崩溃
5、KB2647644           20111217日无法清除Windows 7 SP1中的“将颁发者用于备用安全标识”
6KB2790338-v2     20121206Active Directory联合身份验证服务更新汇总
7KB3012660           20141119日无法安装安全更新KB2853587

点评

" 1、KB0975541 2010年02月09日为启用目录的应用程序提供目录服务 2、KB2462137 2010年12月13日AD MMC 和ADAC 国家/地区更新 3、KB2539513 2011年05月04日尝试查找密码存储在RODC  详情 回复 发表于 2025-12-6 21:32
回复

使用道具 举报

158#
发表于 2025-12-6 20:11:10 | 只看该作者

谢谢楼主分享
回复

使用道具 举报

159#
发表于 2025-12-6 20:42:21 | 只看该作者
wu733 发表于 2025-12-6 19:48
有46个字体?我原来统计的只有四种字体(4×4),Win7 SP1便利汇总KB3125574升级的四种英文字体

不好意思,我搞糊涂了。。。误把检索到的统计次数当成字体个数。。。
回复

使用道具 举报

160#
发表于 2025-12-6 21:32:58 | 只看该作者
本帖最后由 gwaijyut 于 2025-12-6 21:58 编辑
wu733 发表于 2025-12-6 20:00
请教一下,AD LDS补丁只需要你曾经要我验证的那四个补丁(KB2462137、KB2539513、KB2589154、KB2647644) ...

"
1、KB0975541           2010年02月09日为启用目录的应用程序提供目录服务
2、KB2462137           2010年12月13日AD MMC 和ADAC 国家/地区更新
3、KB2539513           2011年05月04日尝试查找密码存储在RODC上的用户时,repadmin命令会无限查询
4、KB2589154           2011年08月18日当您尝试在Windows 7 SP1中删除RODC时,Active Directory用户和计算机MMC管理单元崩溃
5、KB2647644           2011年12月17日无法清除Windows 7 SP1中的“将颁发者用于备用安全标识”
6、KB2790338-v2     2012年12月06日Active Directory联合身份验证服务更新汇总
7、KB3012660           2014年11月19日无法安装安全更新KB2853587

"

这组补丁集(姑且先这么说)可以算是一个整体。

KB975541     它不应该被理解或归类为“补丁”,更像是一个功能组件(Features)。它提供(或更新)了一组命令行工具,例如 repadmin、dsmgmt、dsacls 等。其余 6 个补丁直接或间接涉及到该组件的修补或扩展。有多个涉及该组件的补丁,HackAndPwn 精挑细选了以上几个。

如果你想制作一份“全功能”的 Windows 7 SP1,可以考虑添加该组件(及补丁)。对绝大多数普通使用者而言,可能完全用不到这些功能。

点评

非常感谢指导,我正好打算重构一下验证环境,验证环境就是需要全补丁,既然你这么说了,那就全部考虑进去  详情 回复 发表于 2025-12-6 21:55
回复

使用道具 举报

161#
 楼主| 发表于 2025-12-6 21:55:23 | 只看该作者
gwaijyut 发表于 2025-12-6 21:32
"
1、KB0975541           2010年02月09日为启用目录的应用程序提供目录服务
2、KB2462137           2 ...

非常感谢指导,我正好打算重构一下验证环境,验证环境就是需要全补丁,既然你这么说了,那就全部考虑进去

点评

哈哈,不用客气。 你是专挑大工程搞啊,可以添加的功能组件很多的,全部加进去的话,别的先不考虑,调优就是个麻烦事  详情 回复 发表于 2025-12-6 22:05
回复

使用道具 举报

162#
发表于 2025-12-6 22:05:36 | 只看该作者
wu733 发表于 2025-12-6 21:55
非常感谢指导,我正好打算重构一下验证环境,验证环境就是需要全补丁,既然你这么说了,那就全部考虑进去 ...

哈哈,不用客气。
你是专挑大工程搞啊,可以添加的功能组件很多的,全部加进去的话,别的先不考虑,调优就是个麻烦事

点评

根据这两个非常有趣的补丁,我似乎发现我自己可能存在一个盲区或者忽视了一个现象(KB3020388中的tswbprxy.exe文件版本6.3.9600.17553比KB3019978的版本6.1.7601.18699看似还要高) 那么非ESU补丁方案到底是否需  详情 回复 发表于 2025-12-7 00:28
无意中发现两个非常有趣的补丁 KB3020388 2014年12月12日RDP8.1安全更新 KB3019978 2015年01月01日TS WebProxy Windows 组件漏洞 1、KB3020388补丁的数字比KB3019978大,但是补丁的数字签名中的时间  详情 回复 发表于 2025-12-6 23:22
五个补丁:KB2631813、KB3019978、KB3063109、KB3158627、KB4072650 1、KB2631813 2011年11月03日远程漏洞,这货仅仅被KB3125574取代,非ESU和ESU方案的月度汇总应该都没被取代 2、KB3019978 2015年01月01日TS  详情 回复 发表于 2025-12-6 22:45
回复

使用道具 举报

163#
 楼主| 发表于 2025-12-6 22:45:07 | 只看该作者
本帖最后由 wu733 于 2025-12-6 23:58 编辑
gwaijyut 发表于 2025-12-6 22:05
哈哈,不用客气。
你是专挑大工程搞啊,可以添加的功能组件很多的,全部加进去的话,别的先不考虑,调优 ...

五个补丁:KB2631813、KB3019978、KB3063109、KB3158627、KB4072650
1、KB2631813   2011年11月03日远程漏洞,这货仅仅被KB3125574取代,应该都没被非ESU和ESU方案的月度汇总取代
2、KB3019978   2015年01月01日TS WebProxy Windows 组件漏洞,这货到底被哪个月度汇总官载取代,我忘了
HyperV有关三个补丁都需要重新好好验证一下:
3、KB3063109  2015年10月
4、KB3158627  2016年04月,此补丁我目前不知道在什么地方下载,不知您那里有存货?
5、KB4072650  2019年08月

永无止境的学习,永无止境的验证,永无止境的探索!

点评

KB2631813 被非完整取代,程序集如下: Quartz.dll_24537 Qdvd.dll_24499 Mstvcapn.dll_23403 KB3019978 仅更新了一个程序:Tswbprxy.exe,最终版本是 23403 Hyper-V 更新的取代链: KB3063109 --> KB3158  详情 回复 发表于 2025-12-7 00:08
回复

使用道具 举报

164#
 楼主| 发表于 2025-12-6 23:22:26 | 只看该作者
本帖最后由 wu733 于 2025-12-20 22:18 编辑
gwaijyut 发表于 2025-12-6 22:05
哈哈,不用客气。
你是专挑大工程搞啊,可以添加的功能组件很多的,全部加进去的话,别的先不考虑,调优 ...

无意中发现两个非常有趣的补丁

KB3020388   2014年12月12日RDP8.1安全更新
KB3019978   2015年01月01日TS WebProxy Windows 组件漏洞

1、KB3020388补丁的数字比KB3019978大,但是补丁的数字签名中的时间没有KB3019978新,见图一
2、KB3020388和KB3019978两个补丁的组件一模一样,都是对同一组件_microsoft-windows-t..alservices-webproxy_31bf3856ad364e35_(对应tswbprxy.exe)进行了更新,见图二
3、KB3020388将tswbprxy.exe更新到6.3.9600.17553(GDR分支),KB3019978将tswbprxy.exe更新到6.1.7601.18699(GDR分支)

问题来了,为何KB3020388中的tswbprxy.exe文件版本6.3.9600.17553比KB3019978的版本6.1.7601.18699看似还要新???见图三


结论:不同技术栈更新,非KB3125574+非ESU方案必须考虑KB3019978这货。

2025-12-06_233022.jpg (75.94 KB, 下载次数: 14)

2025-12-06_233022.jpg

2025-12-06_230957.jpg (469.44 KB, 下载次数: 18)

2025-12-06_230957.jpg

2025-12-06_231648.jpg (121.32 KB, 下载次数: 14)

2025-12-06_231648.jpg
回复

使用道具 举报

165#
发表于 2025-12-7 00:08:09 | 只看该作者
本帖最后由 gwaijyut 于 2025-12-7 00:38 编辑
wu733 发表于 2025-12-6 22:45
五个补丁:KB2631813、KB3019978、KB3063109、KB3158627、KB4072650
1、KB2631813   2011年11月03日远程 ...

KB2631813 被非完整取代,程序集如下:
Quartz.dll_24537
Qdvd.dll_24499
Mstvcapn.dll_23403

KB3019978 仅更新了一个程序:Tswbprxy.exe,该程序的最终版本是 23403(在这里,以 winsxs 内文件夹编号为准)

Hyper-V 更新的取代链:
KB3063109 --> KB3158626 --> KB3158627 --> KB4021918 --> KB4072650 --> KB4072650-x64-r2(2019,Final)

点评

Hyper-V 更新的取代链: KB3063109 --> KB3158626 --> KB3158627 --> KB4021918 --> KB4072650 --> KB4072650-x64-r2(2019,Final) 非常感谢分享,这个取代链我是第一次见  详情 回复 发表于 2025-12-7 00:12
回复

使用道具 举报

166#
 楼主| 发表于 2025-12-7 00:12:16 | 只看该作者
gwaijyut 发表于 2025-12-7 00:08
KB2631813 被非完整取代,程序集如下:
Quartz.dll_24537
Qdvd.dll_24499

Hyper-V 更新的取代链:
KB3063109 --> KB3158626 --> KB3158627 --> KB4021918 --> KB4072650 --> KB4072650-x64-r2(2019,Final)

非常感谢,这个取代链我是第一次见
回复

使用道具 举报

167#
 楼主| 发表于 2025-12-7 00:28:50 | 只看该作者
本帖最后由 wu733 于 2025-12-7 15:28 编辑
gwaijyut 发表于 2025-12-6 22:05
哈哈,不用客气。
你是专挑大工程搞啊,可以添加的功能组件很多的,全部加进去的话,别的先不考虑,调优 ...

根据这两个非常有趣的补丁,我似乎发现我自己可能存在一个盲区或者说忽视了一个现象(KB3020388中的tswbprxy.exe文件版本6.3.9600.17553比KB3019978的版本6.1.7601.18699看似还要新,所以就导致了错误的判断?)

那么非ESU补丁方案到底是否需要安装KB3019978  2015年01月01日TS WebProxy Windows 组件漏洞?

我正在寻找答案中...

点评

在 23403 方案中,系统默认使用 6.3.9600.17553,供你参考。 至于签名,我忘了是在什么时候看过关于 catalog 的介绍(Bug),微软会对某些提供下载的补丁重签名,那个时间只能作为次要参考。  详情 回复 发表于 2025-12-7 00:53
回复

使用道具 举报

168#
发表于 2025-12-7 00:53:03 | 只看该作者
本帖最后由 gwaijyut 于 2025-12-7 01:25 编辑
wu733 发表于 2025-12-7 00:28
根据这两个非常有趣的补丁,我似乎发现我自己可能存在一个盲区或者忽视了一个现象(KB3020388中的tswbprx ...

在 23403 方案中,Tswbprxy.exe 的更新既不需要 KB3020388,也不需要 KB3019978。系统默认使用 6.3.9600.17553(等效于 7.2.23403)(KB3125574 提供了 6.1.7601.23403、6.2.9200.21329、6.3.9600.17553),供你参考。
至于签名,我忘了是在什么时候看过关于 catalog 的介绍(Bug),微软会对某些提供下载的补丁重签名,那个时间只能作为次要参考。

点评

越来越有趣了 1、KB3125574方案中我提取了KB3125574更新的组件 - amd64_microsoft-windows-t..alservices-webproxy_31bf3856ad364e35_7.2.7601.23403_none_49d034e3b1b7af5a 2、KB3020388补丁更新的组件 - amd  详情 回复 发表于 2025-12-7 01:25
回复

使用道具 举报

169#
 楼主| 发表于 2025-12-7 01:25:13 | 只看该作者
本帖最后由 wu733 于 2025-12-7 01:32 编辑
gwaijyut 发表于 2025-12-7 00:53
在 23403 方案中,系统默认使用 6.3.9600.17553,供你参考。
至于签名,我忘了是在什么时候看过关于 cat ...

越来越有趣了
1、KB3125574方案中我提取了KB3125574更新的组件 -
amd64_microsoft-windows-t..alservices-webproxy_31bf3856ad364e35_7.2.7601.23403_none_49d034e3b1b7af5a
2、KB3020388补丁更新的组件 -
amd64_microsoft-windows-t..alservices-webproxy_31bf3856ad364e35_7.2.7601.18699_none_48eb670298dd80e7

其中,这两个组件中的tswbprxy.exe文件版本号都是一样的6.3.9600.17553!!!见图二
但是,这两个组件中的tswbprxy.exe文件HASH值不一样!!! 见图三

2025-12-07_010321.jpg (188.44 KB, 下载次数: 13)

2025-12-07_010321.jpg

2025-12-07_011025.jpg (123.16 KB, 下载次数: 20)

2025-12-07_011025.jpg

2025-12-07_011039.jpg (82.53 KB, 下载次数: 18)

2025-12-07_011039.jpg

点评

1、KB3125574 默认使用 7.2.7601.23403, 2、KB3020388 默认使用 7.2.7601.18699 不奇怪啊,相同的体系中(项目构建编号 7.2.7601),同样的代码在不同的时期编译,生成的产品版本号就应该是一致的(6.3.9600.17553)  详情 回复 发表于 2025-12-7 01:34
回复

使用道具 举报

170#
发表于 2025-12-7 01:34:13 | 只看该作者
wu733 发表于 2025-12-7 01:25
越来越有趣了
1、KB3125574方案中我提取了KB3125574更新的组件 -
amd64_microsoft-windows-t..alservi ...

1、KB3125574 默认使用 7.2.7601.23403,
2、KB3020388 默认使用 7.2.7601.18699
不奇怪啊,相同的体系中(项目构建编号 7.2.7601),同样的代码在不同的时期编译,生成的产品版本号就应该是一致的(6.3.9600.17553),HASH 肯定不同,相同就见鬼了。
小版本号与代码修改、编译、测试等次数有关

点评

KB2990184 2015年03月20日无法将符合FIPS标准的恢复密码保存到启用了BitLocker的Active Directory域服务(AD DS) ,非安全性热修 KB3071756 2015年07月16日USB设备漏洞 经验证,KB3071756将KB2990184中的大部分  详情 回复 发表于 2025-12-7 20:57
学习了,现在晚了,大家还是洗洗睡吧  详情 回复 发表于 2025-12-7 01:37
回复

使用道具 举报

171#
 楼主| 发表于 2025-12-7 01:37:27 | 只看该作者
gwaijyut 发表于 2025-12-7 01:34
1、KB3125574 默认使用 7.2.7601.23403,
2、KB3020388 默认使用 7.2.7601.18699
不奇怪啊,相同的体系 ...

学习了,现在晚了,大家还是洗洗睡吧
回复

使用道具 举报

172#
 楼主| 发表于 2025-12-7 20:57:51 | 只看该作者
本帖最后由 wu733 于 2025-12-7 21:20 编辑
gwaijyut 发表于 2025-12-7 01:34
1、KB3125574 默认使用 7.2.7601.23403,
2、KB3020388 默认使用 7.2.7601.18699
不奇怪啊,相同的体系 ...

KB2990184  2015年03月20日无法将符合FIPS标准的恢复密码保存到启用了BitLocker的Active Directory域服务(AD DS) ,非安全性热修
KB3071756  2015年07月16日USB设备漏洞

经验证,KB3071756将KB2990184中的大部分组件全部由23004版更新到23136

但是,KB2990184中还有部分组件未被KB3071756更新,比如如下组件,当然还有大概3个组件被我不小心删除了,更正:远远不止删除3个,现在补上:
_microsoft-windows-f..temutilitylibraries_31bf3856ad364e35_6.1.7601.23004       非KB3125574系统版本为初始版17514
_microsoft-windows-s..ertificates-utility_31bf3856ad364e35_6.1.7601.23004        非KB3125574系统版本为初始版16385
_microsoft-windows-s..estartup-fverecover_31bf3856ad364e35_6.1.7601.23004    非KB3125574系统版本为初始版16385
_microsoft-windows-s..otservicing-utility_31bf3856ad364e35_6.1.7601.23004       非KB3125574系统版本为初始版16385
_microsoft-windows-s..restartup-repairbde_31bf3856ad364e35_6.1.7601.23004    非KB3125574系统版本为初始版17514
_microsoft-windows-s..tartup-filterdriver_31bf3856ad364e35_6.1.7601.23004       非KB3125574系统版本为初始版18062
_microsoft-windows-securestartup-service_31bf3856ad364e35_6.1.7601.23004     非KB3125574系统版本为初始版16385

_microsoft-windows-securestartup-tool-exe_31bf3856ad364e35_6.1.7601.23004   非KB3125574系统版本为初始版17514
_microsoft-windows-securestartup-ui-libs_31bf3856ad364e35_6.1.7601.23004      非KB3125574系统版本为初始版16385
_microsoft-windows-securestartup-wmi_31bf3856ad364e35_6.1.7601.23004        非KB3125574系统版本为初始版16385


问题来了,KB2990184这个热修补丁到底被哪个补丁或几个补丁取代了(月度汇总KB4534310肯定没有取代)?



2025-12-07_203223.jpg (940.63 KB, 下载次数: 9)

2025-12-07_203223.jpg

点评

以下,我以 KB2990184 为例,简单记录分析过程,供你参考。 先假设一个前提: 我们仅是猜测 KB2990184 被取代了,但并不知道具体是哪个(或哪些)补丁取代了它。 准备工具(工作): 1、Windows 7 SP1 原始版。安  详情 回复 发表于 2025-12-8 11:08
哈哈,最近你似乎对这些生僻补丁的兴趣有点浓厚啊。我倒是有一些不成熟的看法,明天找个时间详细说说。没有电脑用,很是麻烦,到处蹭,蹭着蹭着就喝大了  详情 回复 发表于 2025-12-7 23:53
回复

使用道具 举报

173#
发表于 2025-12-7 23:53:21 | 只看该作者
wu733 发表于 2025-12-7 20:57
KB2990184  2015年03月20日无法将符合FIPS标准的恢复密码保存到启用了BitLocker的Active Directory域服务 ...

哈哈,最近你似乎对这些生僻补丁的兴趣有点浓厚啊。我倒是有一些不成熟的看法,明天找个时间详细说说。没有电脑用,很是麻烦,到处蹭,蹭着蹭着就喝大了
回复

使用道具 举报

174#
发表于 2025-12-8 10:11:23 | 只看该作者
感谢您的分享!
回复

使用道具 举报

175#
发表于 2025-12-8 10:41:31 | 只看该作者
感谢分享!
回复

使用道具 举报

176#
发表于 2025-12-8 11:08:15 | 只看该作者
本帖最后由 gwaijyut 于 2025-12-8 14:34 编辑
wu733 发表于 2025-12-7 20:57
KB2990184  2015年03月20日无法将符合FIPS标准的恢复密码保存到启用了BitLocker的Active Directory域服务 ...

以下,我以 KB2990184 为例,简单记录分析过程,供你参考。
先假设一个前提:
我们仅是猜测 KB2990184 被取代了,但并不知道具体是哪个(或哪些)补丁取代了它。

准备工具(工作):
1、Windows 7 SP1 原始版(在这个案例中,此步骤非必须)。安装后拍摄系统快照;
2、Windows 7 SP1 全补丁版。安装后拍摄系统快照。为了方便测试,这里我以安装了 UpdatePack7R2-25.11.11 的系统作为全补丁版,以便参照;
3、在全补丁版本中,将 PowerShell 升级到 5.1;
4、在 D 盘新建一个工作目录:mkdir D:\KBx_Test,后续的文件读写等操作均在此目录完成

开始手搓(使用全补丁版本):

1、获取 KB2990184 所包含的程序集清单。三种获取方式:
        a)微软的补丁说明页面(如有);
        b)微软在说明页面提供的 csv 文件(如有);
        c)补丁本身的清单文件。

        微软在 KB2990184  的说明页面提供了程序集清单,这个案例使用了a)方式。
        抛开没有版本信息的集合,将获取到的清单信息另存为 D:\KBx_Test\2990184_Name.txt  (注意去重,仅提取文件名)

  1. Ci.dll
  2. Cng.sys
  3. Winload.exe
  4. Winresume.exe
  5. Dumpfve.sys
  6. Fvevol.sys
  7. Fveapi.dll
  8. Win32_tpm.dll
  9. Bootmgr.exe
  10. Appid.sys
  11. Appidapi.dll
  12. Appidcertstorecheck.exe
  13. Appidpolicyconverter.exe
  14. Appidsvc.dll
  15. Setbcdlocale.dll
  16. Winload.efi
  17. Winresume.efi
  18. Bootmgfw.efi
  19. Bootmgr.efi
  20. Wdsmgfw.efi
  21. Certcli.dll
  22. Csrsrv.dll
  23. Winresume.exe
  24. Ifsutil.dll
  25. Ulib.dll
  26. Ksecdd.sys
  27. Ksecpkg.sys
  28. Lsasrv.dll
  29. Lsass.exe
  30. Secur32.dll
  31. Sspicli.dll
  32. Sspisrv.dll
  33. Adtschema.dll
  34. Auditpol.exe
  35. Msaudite.dll
  36. Msobjs.dll
  37. Ncrypt.dll
  38. Ocspisapi.dll
  39. Ocspsvc.exe
  40. Ntoskrnl.exe
  41. Fvecerts.dll
  42. Bdeunlockwizard.exe
  43. Fverecover.dll
  44. Fveupdate.exe
  45. Bderepair.dll
  46. Repair-bde.exe
  47. Fveapibase.dll
  48. Bitlockerwizard.exe
  49. Bitlockerwizardelev.exe
  50. Fvecpl.dll
  51. Fvewiz.dll
  52. Bdesvc.dll
  53. Bdeuisrv.exe
  54. Manage-bde.exe
  55. Bdeui.dll
  56. Fveui.dll
  57. Win32_encryptablevolume.dll
  58. Credssp.dll
  59. Tspkg.dll
  60. Wdigest.dll
  61. Kerberos.dll
  62. Msv1_0.dll
  63. Schannel.dll
  64. Apisetschema.dll
  65. Smss.exe
  66. Rstrui.exe
  67. Srclient.dll
  68. Srcore.dll
  69. Tbs.dll
  70. Tpm.sys
  71. Ntkrnlpa.exe
复制代码

2、在工作目录创建 PowerShell 脚本文件 Get_ListPath.ps1,编辑保存以下代码:.
  1. # 获取指定文件列表中所有文件在系统中的存放路径
  2. Get-Content -Path "D:\KBx_Test\2990184_Name.txt" | ForEach-Object {
  3.         Get-ChildItem -Path c:\ -Filter "$_" -File -Recurse | select fullname | ft -autosize
  4. }
复制代码


3、执行这个脚本:
  1. D:\KBx_Test\.\Get_ListPath.ps1  | Out-File -FilePath D:\KBx_Test\2990184_Path.txt -Width 4096
复制代码
       工作目录中将生成一份名为 2990184_Path.txt 的文本,包含清单中所有文件的路径信息(含版本号,注意,路径(文件夹)中包含的版本号,不一定是其包含文件的真实版本。)。以下是片段截取:
  1. FullName                                                                                                            
  2. --------                                                                                                            
  3. C:\Windows\System32\ci.dll                                                                                          
  4. C:\Windows\winsxs\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_6.1.7601.17514_none_fe9df6ad1b5f6e87\ci.dll
  5. C:\Windows\winsxs\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_6.1.7601.22917_none_ff2a8340347a6b6c\ci.dll
  6. C:\Windows\winsxs\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_6.1.7601.22923_none_ff1bb22c34862201\ci.dll
  7. C:\Windows\winsxs\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_6.1.7601.23391_none_fecddff834c0dda1\ci.dll
  8. C:\Windows\winsxs\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_6.1.7601.23403_none_ff3131be347611fd\ci.dll
  9. C:\Windows\winsxs\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_6.1.7601.24384_none_fedb99fa34b62756\ci.dll
  10. C:\Windows\winsxs\amd64_microsoft-windows-codeintegrity_31bf3856ad364e35_6.1.7601.24545_none_ff07ddc03494cb37\ci.dll

  11. FullName                                                                                                   
  12. --------                                                                                                   
  13. C:\Windows\System32\drivers\cng.sys                                                                        
  14. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.17514_none_04709031736ac277\cng.sys
  15. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.17940_none_044c26dd7386a58a\cng.sys
  16. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.18526_none_0467aa1173712ab7\cng.sys
  17. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.18717_none_04737e137368226b\cng.sys
  18. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.22099_none_04a88ce28cc4eb33\cng.sys
  19. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.22807_none_0507eaca8c7da644\cng.sys
  20. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.22923_none_04ee4bb08c9175f1\cng.sys
  21. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.23391_none_04a0797c8ccc3191\cng.sys
  22. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.23403_none_0503cb428c8165ed\cng.sys
  23. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.24384_none_04ae337e8cc17b46\cng.sys
  24. C:\Windows\winsxs\amd64_microsoft-windows-lsa_31bf3856ad364e35_6.1.7601.24545_none_04da77448ca01f27\cng.sys
  25. ……以下省略……
复制代码
  1. FullName                                                                                                                          
  2. --------                                                                                                                          
  3. C:\Windows\System32\drivers\dumpfve.sys                                                                                          
  4. C:\Windows\winsxs\amd64_microsoft-windows-s..tartup-filterdriver_31bf3856ad364e35_6.1.7601.17514_none_8caa7ceaf68d37de\dumpfve.sys
  5. C:\Windows\winsxs\amd64_microsoft-windows-s..tartup-filterdriver_31bf3856ad364e35_6.1.7601.23403_none_8d3db7fc0fa3db54\dumpfve.sys



  6. FullName                                                                                                                        
  7. --------                                                                                                                        
  8. C:\Windows\System32\drivers\fvevol.sys                                                                                          
  9. C:\Windows\winsxs\amd64_microsoft-windows-s..tartup-filterdriver_31bf3856ad364e35_6.1.7601.17514_none_8caa7ceaf68d37de\fvevol.sys
  10. C:\Windows\winsxs\amd64_microsoft-windows-s..tartup-filterdriver_31bf3856ad364e35_6.1.7601.23403_none_8d3db7fc0fa3db54\fvevol.sys
  11. ……以下省略……
复制代码
       路径中包含了版本更新的历史信息。可以判断,这个程序集被 24545 以及 23403 的升级所取代。


补充:
关于全补丁版本,我在做这个案例的时候偷懒了,使用了 Simplix 提供的便捷安装包。原则上,应使用微软的 WU 推送,标准化安装,以此为基准,展开测试。没有人能比微软更熟悉他自家的产品,哪怕 WU 总会推送过时补丁。如果仅是为了分析补丁之间的替代关系,安装冗余更新包,并不会影响到最终判断。

你在楼上提及的那几个二进制文件,被 23403 升级:
  1. FullName                                                                                                                          
  2. --------                                                                                                                          
  3. C:\Windows\System32\ifsutil.dll                                                                                                   
  4. C:\Windows\SysWOW64\ifsutil.dll                                                                                                   
  5. C:\Windows\winsxs\amd64_microsoft-windows-f..temutilitylibraries_31bf3856ad364e35_6.1.7601.17514_none_47bc5d47064ce3d9\ifsutil.dll
  6. C:\Windows\winsxs\amd64_microsoft-windows-f..temutilitylibraries_31bf3856ad364e35_6.1.7601.23403_none_484f98581f63874f\ifsutil.dll
  7. C:\Windows\winsxs\x86_microsoft-windows-f..temutilitylibraries_31bf3856ad364e35_6.1.7601.17514_none_eb9dc1c34def72a3\ifsutil.dll  
  8. C:\Windows\winsxs\x86_microsoft-windows-f..temutilitylibraries_31bf3856ad364e35_6.1.7601.23403_none_ec30fcd467061619\ifsutil.dll

  9. FullName                                                                                                                           
  10. --------                                                                                                                           
  11. C:\Windows\System32\fvecerts.dll                                                                                                   
  12. C:\Windows\winsxs\amd64_microsoft-windows-s..ertificates-utility_31bf3856ad364e35_6.1.7600.16385_none_e4f29dd9445ae225\fvecerts.dll
  13. C:\Windows\winsxs\amd64_microsoft-windows-s..ertificates-utility_31bf3856ad364e35_6.1.7601.23403_none_e7b6ecb25a600935\fvecerts.dll

  14. FullName                                                                                                                                 
  15. --------                                                                                                                                 
  16. C:\Windows\System32\BdeUnlockWizard.exe                                                                                                   
  17. C:\Windows\winsxs\amd64_microsoft-windows-s..estartup-fverecover_31bf3856ad364e35_6.1.7600.16385_none_ab0552bceeca5a61\BdeUnlockWizard.exe
  18. C:\Windows\winsxs\amd64_microsoft-windows-s..estartup-fverecover_31bf3856ad364e35_6.1.7601.23403_none_adc9a19604cf8171\BdeUnlockWizard.exe

  19. FullName                                                                                                                           
  20. --------                                                                                                                           
  21. C:\Windows\fveupdate.exe                                                                                                            
  22. C:\Windows\winsxs\amd64_microsoft-windows-s..otservicing-utility_31bf3856ad364e35_6.1.7600.16385_none_d139a2cea567ce3f\fveupdate.exe
  23. C:\Windows\winsxs\amd64_microsoft-windows-s..otservicing-utility_31bf3856ad364e35_6.1.7601.23403_none_d3fdf1a7bb6cf54f\fveupdate.exe

  24. FullName                                                                                                                           
  25. --------                                                                                                                           
  26. C:\Windows\System32\bderepair.dll                                                                                                   
  27. C:\Windows\winsxs\amd64_microsoft-windows-s..restartup-repairbde_31bf3856ad364e35_6.1.7601.17514_none_301a46c726a4cdc6\bderepair.dll
  28. C:\Windows\winsxs\amd64_microsoft-windows-s..restartup-repairbde_31bf3856ad364e35_6.1.7601.23403_none_30ad81d83fbb713c\bderepair.dll

  29. FullName                                                                                                                          
  30. --------                                                                                                                          
  31. C:\Windows\System32\drivers\dumpfve.sys                                                                                          
  32. C:\Windows\winsxs\amd64_microsoft-windows-s..tartup-filterdriver_31bf3856ad364e35_6.1.7601.17514_none_8caa7ceaf68d37de\dumpfve.sys
  33. C:\Windows\winsxs\amd64_microsoft-windows-s..tartup-filterdriver_31bf3856ad364e35_6.1.7601.23403_none_8d3db7fc0fa3db54\dumpfve.sys

  34. FullName                                                                                                                        
  35. --------                                                                                                                        
  36. C:\Windows\System32\bdesvc.dll                                                                                                  
  37. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-service_31bf3856ad364e35_6.1.7600.16385_none_c09aa5b3bec88beb\bdesvc.dll
  38. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-service_31bf3856ad364e35_6.1.7601.23403_none_c35ef48cd4cdb2fb\bdesvc.dll

  39. FullName                                                                                                                             
  40. --------                                                                                                                             
  41. C:\Windows\System32\manage-bde.exe                                                                                                   
  42. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-tool-exe_31bf3856ad364e35_6.1.7601.17514_none_5840c326cdf5dca9\manage-bde.exe
  43. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-tool-exe_31bf3856ad364e35_6.1.7601.23403_none_58d3fe37e70c801f\manage-bde.exe

  44. FullName                                                                                                                       
  45. --------                                                                                                                       
  46. C:\Windows\System32\bdeui.dll                                                                                                  
  47. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-ui-libs_31bf3856ad364e35_6.1.7600.16385_none_97aa510e566e45d3\bdeui.dll
  48. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-ui-libs_31bf3856ad364e35_6.1.7601.23403_none_9a6e9fe76c736ce3\bdeui.dll

  49. FullName                                                                                                                                    
  50. --------                                                                                                                                    
  51. C:\Windows\System32\wbem\Win32_EncryptableVolume.dll                                                                                         
  52. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-wmi_31bf3856ad364e35_6.1.7600.16385_none_bc7747799f002109\Win32_EncryptableVolume.dll
  53. C:\Windows\winsxs\amd64_microsoft-windows-securestartup-wmi_31bf3856ad364e35_6.1.7601.23403_none_bf3b9652b5054819\Win32_EncryptableVolume.dll
复制代码



点评

三个非安全性热修: KB2891144 2013年09月19日在 Server08 R2 SP1 中通过 RD 会话运行应用程序时,该应用程序无法正确绘制折线 KB2918833 2014年02月06第三方输入法 (IME) 允许用户以不受保护的方式访问基于 W  详情 回复 发表于 2025-12-9 19:18
不光这个KB2990184,还有那个更新RDP显卡驱动的热修补丁,我也在斟酌是否纳入它,但是这个数字签名又阻挡了我  详情 回复 发表于 2025-12-8 15:24
经过长期的积累,我发现我要爆发了。只可惜我现在时间很有限,只能在休假的时间研究  详情 回复 发表于 2025-12-8 15:21
“你在楼上提及的那几个二进制文件,被 23403 升级” 我目前只做非KB3125574+非ESU补丁方案,如果说,我前面提到的那几个组件未被月度汇总KB4534310更新,仅仅被KB3125574更新。那么就对了,我正好可以依托KB2990  详情 回复 发表于 2025-12-8 15:16
今天在单位,快过年了事情比较多,有时间我再学习学习  详情 回复 发表于 2025-12-8 14:36
回复

使用道具 举报

177#
发表于 2025-12-8 11:24:04 | 只看该作者
感謝大大分享
回复

使用道具 举报

178#
 楼主| 发表于 2025-12-8 14:36:54 来自手机 | 只看该作者
gwaijyut 发表于 2025-12-8 11:08
以下,我以 KB2990184 为例,简单记录分析过程,供你参考。
先假设一个前提:
我们仅是猜测 KB2990184  ...

今天在单位,快过年了事情比较多,有时间我再学习学习
回复

使用道具 举报

179#
 楼主| 发表于 2025-12-8 15:16:31 来自手机 | 只看该作者
本帖最后由 wu733 于 2025-12-8 16:49 编辑
gwaijyut 发表于 2025-12-8 11:08
以下,我以 KB2990184 为例,简单记录分析过程,供你参考。
先假设一个前提:
我们仅是猜测 KB2990184  ...

“你在楼上提及的那几个二进制文件,被 23403 升级”

我目前只做非KB3125574+非ESU补丁方案,如果说,我前面提到的那几个组件未被月度汇总KB4534310更新,仅仅被KB3125574更新。那么就对了,我正好可以依托KB2990184这个散装补丁,先安装再用提取KB3125574中的增量进行替换。
结论,非KB3125574+非ESU补丁方案必须纳入这个KB2990184非安全性热修。KB3125574补丁方案则又是另外一回事了。
回复

使用道具 举报

180#
 楼主| 发表于 2025-12-8 15:21:48 来自手机 | 只看该作者
gwaijyut 发表于 2025-12-8 11:08
以下,我以 KB2990184 为例,简单记录分析过程,供你参考。
先假设一个前提:
我们仅是猜测 KB2990184  ...

经过长期的积累,我发现我要爆发了。只可惜我现在时间很有限,只能在休假的时间研究
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2026-1-31 04:21

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表