1.用编程的方法禁用某一硬件设备.求代码
2.solaSOLA源代码
3.暴风一号源代码
用编程的方法禁用某一硬件设备.求代码
首先,应该解决如何实现“开始”---“运行”的正常使用。你可以试试这个方法是否可以让你进入到注册表中:
找一个程序的快捷方式,右键点击"属性"
"目标"中写"regedit"这样可以打开注册表.
然后打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies \Explorer,在右边空白处单击鼠标右键,选择"新建"的"DWORD",然后输入名字为"NoRun",吃鱼ai源码再双击它,修改NoRun 为1 表示禁用"运行",0 则相反。
如果真的可以进入注册表了,运行也可以正常使用了,那么“设备管理器”的重新使用就显得十分简单了。
试试看下面的方法吧,不知道是否可行:
1. 重新从Windows CD中解压devmgmt.msc和devmgmt.dll,命令如下:
expand cdrom:\i\devmgmt.ms_ %systemroot%\system\devmgmt.msc
expand cdrom:\i\devmgr.dl_ %systemroot%\system\devmgr.dll
2.重新注册一下msxml parser,命令如下:
regsvr C:\Windows\system\msxml3.dll
3.如果2还不行,去
下载Microsoft XML Parser 3.0, 可能带SP一类的,然后安装那个msxml3xxx.msi文件。
一般这个问题还伴随Windows Update不灵的问题,你也可以检查一下。
先试试第2种方法,不行后再试试1和3,毕竟2比较简单一些。
最后,
这是来自微软的信息,希望对你有用。
DevCon 命令行实用工具可替代设备管理器
察看本文应用于的产品
文章编号 :
最后修改 : 年月日
修订 : 4.2
本文的发布号曾为 CHS
本页
概要
更多信息
使用 DevCon
DevCon 命令示例
注意
这篇文章中的信息适用于:
概要
DevCon 实用工具是一种命令行实用工具,可以替代设备管理器。使用 DevCon,您可以启用、禁用、重新启动、番摊系统源码更新、删除和查询单个设备或一组设备。DevCon 还提供与驱动程序开发人员有关、但无法在设备管理器中看到的信息。
可以将 DevCon 用于 Microsoft Windows 、Windows XP 和 Windows Server ,但不能将其用于 Windows 、Windows 或 Windows Millennium Edition。
回到顶端
更多信息
DevCon 不可再分发。提供它是为了用作调试和开发工具。您可以随意修改 DevCon 以供个人专用。此示例演示了如何有效地同时使用 SetupAPI 和 CfgMgr 函数来枚举设备和执行设备操作。 可以从 Microsoft 下载中心下载以下文件:
立即下载 DevCon 软件包。 () 发布日期: 年 1 月 日
有关如何下载 Microsoft 支持文件的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
() 如何从联机服务获取 Microsoft 支持文件
Microsoft 已对此文件进行了病毒扫描。Microsoft 使用的是该文件发布时可以获得的最新病毒检测软件。该文件存储在安全性得到增强的服务器上,以防止在未经授权的情况下对其进行更改。
DevCon.exe 文件包含以下文件:
文件 说明
I\DevCon.exe 位 DevCon 工具的二进制文件。此文件在 位 Windows 上不能充分发挥作用。
Ia\DevCon.exe 位 DevCon 工具的二进制文件。
注意:DevCon 的源代码也可以从 Windows DDK(位于 ())中得到,路径是 DDK root\Src\Setup\Devcon,此位置还提供了文档。
回到顶端
使用 DevCon
DevCon 是一个带有内置文档的命令行实用工具。如果您运行 devcon help 命令,将会出现以下命令列表和描述信息。devcon help 命令可提供关于任何命令的详细帮助。使用其中的取qq签名源码某些命令,您可以指定远程目标计算机。如果您在 WOW 上使用 位版的 DevCon,则以下命令有效。设备控制台帮助:
devcon.exe [-r] [-m:\\<machine>] <command> [<arg>...]
-r 如果指定它,在命令完成后若需要则重新启动计算机。
<machine> 是目标计算机的名称。
<command> 是将要执行的命令(如下所示)。
<arg>... 是命令需要的一个或多个参数。
要获取关于某一特定命令的帮助,请键入:devcon.exe help <command>
classfilter 允许修改类别筛选程序。
classes 列出所有设备安装类别。
disable 禁用与指定的硬件或实例 ID 匹配的设备。
driverfiles 列出针对设备安装的驱动程序文件。
drivernodes 列出设备的所有驱动程序节点。
enable 启用与指定的硬件或实例 ID 匹配的设备。
find 查找与指定的硬件或实例 ID 匹配的设备。
findall 查找设备,包括那些未显示的设备。
help 显示此信息。
hwids 列出设备的硬件 ID。
install 手动安装设备。
listclass 列出某一安装类别的所有设备。
reboot 重新启动本地计算机。
remove 删除与特定的硬件或实例 ID 匹配的设备。
rescan 扫描以发现新的硬件。
resources 列出设备的硬件资源。
restart 重新启动与特定的硬件或实例 ID 匹配的设备。
stack 列出预期的设备驱动程序堆栈。
status 列出设备的运行状态。
update 手动更新设备。超人社区源码6.8
UpdateNI 手动更新设备,无用户提示
SetHwID 添加、删除和更改根枚举设备的硬件 ID 的顺序。
DevCon 命令示例
devcon -m:\\test find pci\*
列出计算机 test 上的所有已知 PCI 设备。(通过使用 -m,您可以指定一个目标计算机。您必须使用“进程间通信”(IPC) 访问此计算机。)
devcon -r install %WINDIR%\Inf\Netloop.inf *MSLOOP
安装一个新的 Microsoft 环回适配器实例。这将创建一个新的根枚举设备节点,使用此节点您可以安装“虚拟设备”,如环回适配器。如果需要重新启动计算机,此命令还将以安静模式重新启动计算机。
devcon classes
列出所有已知的安装类别。输出结果包含短的未本地化的名称(例如,“USB”)和描述性名称(例如,“通用串行总线控制器”)。
devcon classfilter upper !filter1 !filter2
删除这两个指定的筛选程序。
devcon classfilter lower !badfilter +goodfilter
用“goodfilter”替换“badfilter”。
devcon driverfiles =ports
列出与 ports 安装类别中的每一个设备关联的文件。
devcon disable *MSLOOP
禁用硬件 ID 以“MSLOOP”结尾(包括“*MSLOOP”)的所有设备。
devcon drivernodes @ROOT\PCI_HAL\PNP0A
列出设备“ROOT\PCI_HAL\PNP0A”的所有兼容驱动程序。这可以用来确定为什么选择原配的设备信息 (.inf) 文件而不选第三方 .inf 文件。
devcon enable '*MSLOOP
启用硬件 ID 为“*MSLOOP”的所有设备。单引号指示必须严格按字面解释硬件 ID(换句话说,星号 [“*”] 真的是 一个星号,而不是通配符)。
devcon find *
列出本地计算机上存在的所有设备的设备实例。
devcon find pci\*
列出本地计算机上所有已知的“外围组件互连”(PCI) 设备(如果一个设备的硬件 ID 以“PCI\”为前缀,此命令就认为该设备是task线程管理源码 PCI 设备)。
devcon find =ports *pnp*
列出存在的作为 ports 安装类别的成员而且硬件 ID 中包含“PNP”的设备。
devcon find =ports @root\*
列出存在的作为 ports 安装类别的成员而且在枚举树的“root”分支中的设备(实例 ID 以“root\”为前缀)。请注意,有关实例 ID 的格式化方式,不应作任何编程假定。要确定根设备,可以检查设备状态位。此功能包括在 DevCon 中是为了帮助进行调试。
devcon findall =ports
列出 ports 类别的“不存在”的设备和存在的设备。这包括已经被删除的设备、从一个插槽移到另一个插槽的设备,以及在某些情况下由于 BIOS 改变而被不同地枚举的设备。
devcon listclass usb
列出命令中所列的每个类别(本例中是 USB 和 )的所有存在的设备。
devcon remove @usb\*
删除所有 USB 设备。被删除的设备列出时将显示其删除状态。
devcon rescan
重新扫描以发现新的“即插即用”设备。
devcon resources =ports
列出由 ports 安装类别中的所有设备使用的资源。
devcon restart =net @'ROOT\*MSLOOP\
重新启动环回适配器“ROOT\*MSLOOP\”。命令中的单引号指示必须按字面解释实例 ID。
devcon hwids=mouse
列出系统中鼠标类设备的所有硬件 ID。
devcon sethwid @ROOT\LEGACY_BEEP\ := beep
将硬件 ID beep 赋予旧式蜂鸣设备。
devcon stack =ports
列出设备预期的驱动程序堆栈。包括设备和类别高层/低层筛选程序,以及控制服务。
devcon status @pci\*
列出实例 ID 以“pci\”开头的每一个存在设备的状态。
devcon status @ACPI\PNP\1
列出特定设备实例的状态,在本例中是一个高级配置和电源界面 (ACPI) - 枚举的串行端口。
devcon status @root\rdp_mou\
列出 Microsoft 终端服务器或终端服务鼠标驱动程序的状态。
devcon status *PNP*
列出所有 COM 端口的状态。
devcon update mydev.inf *pnp
更新与硬件 ID *pnp 严格匹配的所有设备,让它们使用 Mydev.inf 中与硬件 ID *pnp 关联的最好的驱动程序。
注意:即使系统上已经存在更好的匹配项,这一更新也将强制所有设备使用 Mydev.inf 中的驱动程序。如果在获得签名之前,您想要在开发过程中安装驱动程序的新版本,则这是很有用的。此更新仅影响与指定的硬件 ID 匹配的设备,不会影响到其子设备。如果指定的 .inf 文件未经签名,则 Windows 可能会显示一个对话框,提示您确认是否应安装此驱动程序。如果需要重新启动计算机,将报告这一情况并且 DevCon 返回一个级别 1 错误。如果指定 -r,在需要重新启动计算机时就会自动重启。
注意
DevCon 将返回一个在脚本中使用的错误级别:“0”指示成功。
“1”指示需要重新启动。
“2”指示失败。
“3”指示语法错误。
如果您指定 -r 并且需要重新启动,则在处理完所有设备后,将在无任何警告信息的情况下重新启动。 如果您指定 -m:\\computer 并且命令对远程计算机不起作用,将报告一个错误。 为便于交互,DevCon 允许在实例 ID 中使用通配符。不要根据一台计算机或一种操作系统版本去推测有关另一台计算机或另一种操作系统版本的实例 ID 格式的任何信息。回到顶端
--------------------------------------------------------------------------------
这篇文章中的信息适用于:
Microsoft Windows Driver Development Kit (DDK) Microsoft Windows XP 驱动程序开发工具包 Microsoft Windows Server Driver Development KitsolaSOLA源代码
以下是简化后的文章,保留了关键信息并用`
`标签分段:
autorun.inf内容:在`[autorun]`部分,病毒利用`shell\打开`和`shell\explore`创建MSHTA窗口并执行恶意代码,同时在%systemroot%\Fonts和Tasks目录下生成文件与任务。
病毒行为:病毒在%systemroot%\Fonts生成以下文件:Regedit.reg、sleep.exe、SOLA.BAT、est_type.fon,并创建`solasetup`文件夹。在Tasks.job中创建任务,执行病毒代码。 核心代码片段展示了病毒如何通过批处理文件`@echo off`执行操作,如复制文件、创建任务、处理错误和禁用自动播放功能,具体细节已略去。 部分代码示例:copy "%setup%\*" & attrib +s +h +r C:\SOLA & md C:\SOLA
病毒还会重复执行类似操作,针对不同的驱动器,如F:\、D:\等。 最后,病毒通过检测特定字符串(如"SOLA_1.0")来确保安装,并在启动时重置NTLDR和执行自定义重启命令。这段文字概括了SOLA病毒在autorun.inf中的行为以及关键的执行步骤。
扩展资料
《sola》是久弥直树原作、七尾奈留设计角色的日本多媒体作品,包括漫画、动画、广播剧、广播,但久弥直树曾表明不会制成游戏。漫画版由阿倍野茶子于电击大王连载。网上广播亦於年2月2日开始发放。暴风一号源代码
此病毒行为 1、自变形 病毒首先通过执行 strreverse() 函数,得到病毒的解密函数 解密运行病毒之后,病毒会重新生成密钥,将病毒代码加密之后,再将其自复制。 所以病毒每运行一次之后,其文件内容和病毒运行之前完全不一样。 2、自复制 病毒会遍历各个磁盘,并向其根目录写入 Autorun.inf 以及 .vbs 文件,当用户双击打开磁盘时,会触发病毒文件,使之运行。 病毒会将系统的 Wscript.exe 复制到 C:WindowsSystemsvchost.exe 如果是 FAT 格式,病毒会将自身复制到 C:WindowsSystem 下,文件名为随机数字。 如果是 NTFS 格式,病毒将会通过 NTFS 文件流的方式,将其附加到如下文件中。 C:Windowsexplorer.exe C:WindowsSystemsmss.exe 3、 改注册表 病毒会修改以下注册表键值,将其键值指向病毒文件。当用户运行 inf,bat,cmd,reg,chm,hlp 类型的文件,打开 Internet Explorer ,或者双击我的电脑图标时,会触发病毒文件,使之运行。 病毒还会修改以下注册表键值,用于使文件夹选项中的“显示隐藏文件”选项失效。HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenNOHIDDENCheckedValue HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderHiddenSHOWALLCheckedValue 病毒会删除以下键值,使快捷方式的图标上叠加的小箭头消失 HKCRlnkfileIsShortcut 病毒会修改以下注册表键值,开启所有磁盘的自动运行特性。 HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDriveTypeAutorun 病毒会修改以下键值,使病毒可以开机自启动 HKCUSoftwareMicrosoftWindows NTCurrentVersionWindowsload 4、 遍历文件夹 病毒会递归遍历各个盘的文件夹,当遍历到文件夹之后,会将文件夹设置为“隐藏 + 系统 + 只读”属性。同时创建一个快捷方式,其目标指向 vbs 脚本,参数指向被病毒隐藏的文件夹。 由于病毒修改的注册表会使查看隐藏文件的选项失效,也会屏蔽快捷方式图标的小箭头,所以具有很大的迷惑型,让用户误以为打开的是文件夹。 5、 关闭弹出光驱 每当系统日期中的月和日相等的时候(比如说 1 月 1 日, 2 月 2 日……以此类推),病毒激活时,会每隔 秒,打开并关闭光驱。打开光驱的次数由当前月份来决定(如 1 月 1 日,每激活一次病毒,就会打开并关闭光驱 1 次; 2 月 2 日,每激活一次病毒,就会打开并关闭光驱 2 次)。 6、锁定计算机 会调用 mstha.exe 显示如下,并且锁定计算机,使用户无法操作。 7 、进程异常 遍历进程,如果发现有 regedit.exe 、 taskmgr.exe、cmd.exe 等进程,就调用 ntsd 命令结束进程,使用户无法打开注册表编辑器,和任务管理器等一些基本的系统工具。 编辑本段杀毒方法 首先利用工具,结束掉所有 wscript.exe 以及路径在 C:windowssystemsvchost.exe 的进程。 运行“regedit”,打开注册表编辑器,找到 ”HKCUSoftwareMicrosoftWindows NTCurrentVersionWindowsload” ,查看其内容所指向的路径。在命令行下,运行 del 命令删除脚本文件。 使用 NTFS 文件流相关工具,删除附加在 explorer.exe 和 smss.exe 中的文件流。 使用文件关联修复程序,修复被病毒修改过的文件关联。 删除每个磁盘根目录下的 autorun.inf 以及 vbs 文件。 鉴于此病毒创建病毒文件、路径还有自启动方式都都相当复杂,建议使用瑞星杀毒软件自动查杀。
2024-12-29 02:03
2024-12-29 01:14
2024-12-29 01:08
2024-12-29 00:47
2024-12-29 00:09
2024-12-28 23:38