五月 2017

2017年5月28日星期日

由MBR引导系统改为UEFI引导


重要重要本教程只用于使用官方ISO安装系统且系统有一个保留分区的系统。
系统使用EFI引导系统其实很简单,刚开始我也弄了很久不知道怎么弄。然后我发现使用微软官方的ISO镜像作为必要恢复工具是很有必要的,使用PE可能会遇到各种各样的问题。
这个方法用于你的电脑上有一个系统,而且这个系统必须是win系统,且是可用的64位系统。



需要的工具


[v_notice]我使用的是win10,理论上64位系统都可以,但是可能会有一点小出入。[/v_notice]
U盘一张,使用工具把微软官方的ISO镜像写入U盘,作为安装盘备用(不会用来重装)。
diskgenius,百度有。用来把MBR分区转换成GPT分区。同时也可以用来修改ESP分区的内容。
easyefi,用来修改、添加和删除EFI启动选项。
软件文章结尾会提供。

转换分区


[v_error]以下操作后都不要关机[/v_error]
首先进入BIOS把安全启动关掉,不知道怎么关的自己去百度哟。

如果你的硬盘分区是GPT那就不用转换了,查看是不是GPT分区可以使用diskgenius查看。
如果不是,那就选择硬盘,右键,转换为GPT,所有提示直接忽略。





[v_error]如果提示关机,那先不关,不然就没法进系统了。[/v_error]

在磁盘管理中,给保留分区制定一个盘符,如G或者其他。格式化磁盘为FAT32格式。[v_notice]如果提示无法完成格式化,那么就用dg来格式化。[/v_notice]





修改保留分区为ESP分区



直接提供操作命令。
运行-cmd(管理员模式)

diskpart #磁盘工具
list disk #查看磁盘列表
sel dis 0 #ESP和系统所在的硬盘
sel par 1 #ESP所在的分区或者说是你原来的保留分区
set id=c12a7328-f81f-11d2-ba4b-00a0c93ec93b #设置分区ID为ESP分区
#由于修改的ESP分区那么系统就不存在ESP分区的盘符了,所以我们需要给ESP分区指定盘符
assign letter=G #给ESP分区制定一个盘符
quit #退出





然后关闭这个cmd窗口。重新打开一个。
运行一下bcdboot看看是不是有响应,有响应那就继续,没有响应那就去百度一下到底怎么回事吧。

bcdboot C:\Windows /s G: /l zh-cn /f UEFI #G为你指定的ESP分区盘符。



反正提示成功就可以了。现在你就可以关机了。[v_error]然后可以记得去主板BIOS设置EFI启动[/v_error]。

不小心手贱关机了



使用U盘啊,从U盘启动选择修复计算机,然后选择命令行。
同样的,一般系统盘都会被制定为C。
命令和上面是一毛一样。

使用easyefi添加efi启动项


把其他系统efi引导文件通过dg传到ESP分区中。记住只有ctrl+c和ctrl+v可以用。不然的话就要一个个复制,好麻烦的。



这里的教程百度上有非常多,大家就自己去找度娘了吧,就不在一一赘述了。


相关下载


[dltable file="EasyUefi" size="5.08MB"]点击下载请使用广告拦截软件[/dltable]

[dltable file="DiskGenius" size="34.67MB"]点击下载请使用广告拦截软件[/dltable]

2017年5月20日星期六

微软产品激活密匙——不定期更新


众所周知,微软的产品基本上都是需要激活的,但是激活密匙辣么贵,所以我们大部分人会选择使用破解版或者KMS激活。其实吧,就我个人来说,我更喜欢看起来像是正版激活的方式来激活微软的产品,比如电话激活之类的。我们在其他地方找到的这些相关的密匙,算是直接转过来的。我们会在文章标题的转载处提供原文件所在的网址。


用命令查看win10/win8.1等详细激活信息方法:


Win+R 输入:
slmgr.vbs -dlv 显示:最为详尽的激活信息,包括:激活ID、安装ID、激活截止日期
slmgr.vbs -dli 显示:操作系统版本、部分产品密钥、许可证状态
slmgr.vbs -xpr 显示:是否永久激活

下载地址


诚通网盘下载地址


[dltable file="微软产品密匙" size="Null"]选择最接近当前时间的点击下载请使用广告拦截软件[/dltable]

皮皮盘下载地址


[dltable file="微软产品密匙" size="Null"]选择最接近当前时间的点击下载请使用广告拦截软件[/dltable]

激活方式


如果能直接联网激活则直接联网激活即可,如果不能,则使用KMS或者电话激活,我们提供辅助的电话激活,但是需要留下你的激活密匙和对应的申请ID(在评论中留下,我们会尽快答复),留言的时候请留下你的相关联系方式如邮件地址。

我们提供的KMS激活


带你去访问~

电话激活


KEY:
申请ID:

2017年5月16日星期二

关于永恒之蓝(BTC病毒)的解决方案和预防措施


昨天中了这个恶心的病毒但早在2017年3月20日为软就发布了MS17-010 windows SMB 的漏洞,并且有了针对性利用工具演示视频:演示视频
没有中病毒的朋友可以使用检测工具修复漏洞以免感染
检测工具下载地址:下载检测工具
最终只好全格式 做了server 2016 还好网站使用VM开的centos做的要不然数据也一去不复返


预防措施



1、确保135,137,139,445端口已通过路由器、端口策略,防火墙封闭的,或者其他安全工具(比如360NSA武器库免疫工具:http://dl.360safe.com/nsa/nsatool.exe)补丁过的,可以不打微软补丁,但若不清楚或者不确定的,请务必打上微软的补丁
2、2008和2003、XP必打,现在均有漏洞批量利用工具
2012和2016好一些没有大面积被黑,但是都建议打上对应补丁,因为没有批量利用工具做出来,不代表这个漏洞是无法利用的,有可能只是工具还没开发出来而已,打上更安全


以下为20170513微软最新发布的XP和2003特别版补丁


20170513微软发布了Windows XP和Windows 2003的ms17-010特别版补丁,详情请看以下链接
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

winxp特别补丁 - KB4012598


winxp sp3 32位 Security Update for Windows XP SP3 (KB4012598)

winxp sp2 64位 Security Update for Windows XP SP2 for x64-based Systems (KB4012598)

win2003特别补丁 - KB4012598



win2003 32位 Security Update for Windows Server 2003 (KB4012598)

win2003 64位 Security Update for Windows Server 2003 for x64-based Systems (KB4012598)






以下为2008R2 SP1、2012R2、2016补丁


2008R2 SP1补丁 KB4012212、KB4012215



March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212)

March, 2017 Security Monthly Quality Rollup for Windows Server 2008 R2 for x64-based Systems (KB4012215)

2012R2补丁 KB4012213、KB4012216



March, 2017 Security Only Quality Update for Windows Server 2012 R2 (KB4012213)

March, 2017 Security Monthly Quality Rollup for Windows Server 2012 R2 (KB4012216)

2016补丁 KB4013429



Cumulative Update for Windows Server 2016 for x64-based Systems (KB4013429)

以下为win7 SP1和win10 1607补丁



win7 SP1补丁 KB4012212、KB4012215


win7 SP1 32位
March, 2017 Security Only Quality Update for Windows 7 (KB4012212)

March, 2017 Security Monthly Quality Rollup for Windows 7 (KB4012215)

win7 SP1 64位
March, 2017 Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212)

March, 2017 Security Monthly Quality Rollup for Windows 7 for x64-based Systems (KB4012215)

win10 1607补丁 KB4013429



win10 1607 32位
Cumulative Update for Windows 10 Version 1607 (KB4013429)

win10 1607 64位
Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4013429)


还有一个小工具 工具下载

解决方案




微博原文

周鸿祎



下载地址



工具下载

解密方法1


https://noransom.kaspersky.com/(据说是攻破了黑客的密钥库,利用已有密钥研究出了反向破解的黑科技),有一定概率能够恢复文件。总之不要交易!不要让黑客有能力扩散病毒!!! 

1:打开自己的那个勒索软件界面,点击copy. (复制黑客的比特币地址)

2:把copy粘贴到btc.com (区块链查询器)

3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值)

4:把txid 复制粘贴给 勒索软件界面按钮connect us.

5:等黑客看到后 你再点击勒索软件上的check payment. 

6:再点击decrypt 解密文件即可。

解锁软件:https://github.com/QuantumLiu/antiBTCHack

实际上并不是物理解密文件

解密方法2


下载安装ESET、Bitdefender、卡巴斯基三款中的任意一款