G特别说明 这不是 Ghost还原 只是一个生成的例子
可根据GHO 位置 生成Ghost.bat
输入的分区位置必须是正确的
$w = InputBox("输入","","D:\ghost\ghost.gho"," ","-1","22","-1","-1")
$ghost = StringSplit($w, "迅枯\")
$ghost1 = StriungSplit($w, ":")
$11=$ghost1[2]
$g=$ghost[1]
SplashTextOn("", "正在读取硬盘分区信息", "200", "12", "-1", "-1", 3, "宋体", "9", "700")
_test()
Func _test()
Dim $a[1]
Local $x=0
$n=0
$objWMIService = ObjGet("winmgmts:\\localhost\root\CIMV2")
$colDiskDrives = $objWMIService.ExecQuery("SELECT * FROM Win32_DiskDrive")
For $objDrive In $colDiskDrives
ReDim $a[UBound($a) + 1]
GUICtrlSetColor(-1, 0x0000ff)
$n=$n+1
$strDeviceID = StringReplace($objDrive.DeviceID, "\", "\\")
$colPartitions = $objWMIService.ExecQuery _
("ASSOCIATORS OF {Win32_DiskDrive.DeviceID=""" &_
$strDeviceID &"""} WHERE AssocClass = " &_
"Win32_DiskDriveToDiskPartition")
For $objPartition In $colPartitions
$colLogicalDisks = $objWMIService.ExecQuery _
("ASSOCIATORS OF {Win32_DiskPartition.DeviceID=""" &_
$objPartition.DeviceID &"""} WHERE AssocClass = " &_
"Win32_LogicalDiskToPartition")
For $objLogicalDisk In $colLogicalDisks
IniWrite("97sky.ini",$objDrive.Caption&$n,$objLogicalDisk.DeviceID,$objDrive.Caption)
Next
Next
$x+=1
Next
EndFunc
$var = IniReadSectionNames("97sky.ini")
If @error Then
MsgBox(4096, "", "发生陵渗错误,可能目标文件并非标准的INI文件.")
Else
For $i = 1 To $var[0]
$var1 = IniRead("97sky.ini",$var[$i], $g, "NotFound")
If $var1="NotFound" Then
Else
$g2=$var[$i]
$g1 = StringRight($var[$i],1)
EndIf
Next
EndIf
$var2 = IniReadSection("97sky.ini",$g2)
For $i = 1 To $var2[0][0]
if $g = $var2[$i][0] Then
FileWriteLine("ghost.bat","Ghost.exe -nousb -clone,mode=pload,src="&$g1&":"&$i&""&$11&":1,dst=1:1 -sure -rb")
EndIf
Next
Sleep(300)
SplashOff()
MsgBox(0,"完成","请看下 当前目录的亩汪洞ghost.bat 文件 是否正确!")
不能删除。
WMI,是Windows 2K/XP管理系统的核心;对于其他的Win32 *** 作系统,WMI是一个有用的插件。WMI以CIMOM为基础,CIMOM即公共信息模型对象管理器(Common Information Model Object Manager),是一个描述 *** 作系统构成单元的对象数据库,为MMC和脚本程序提供了一个访问 *** 作系统构成单元的公共接口。有了WMI,工具软件和脚本程序访问 *** 作系统的不同部分时不需要使用不同的API;相反, *** 作系统的不同部分都可以插入WMI,如图所示,工具软件和脚本程序可以方便地读写WMI。
现在很多朋友仍然在使用管理员账号密码为空的系统,这样就为黑客制造了可乘之机,其中系统自带的WMI是最方便的入侵通道。WMI(Windows管理规范)作为一项Windows管理技术,方便用户对计算机进行远程管理。但是它的易用性也导致了系统的安全性大幅下降。让用户的电脑除了自笑银知己账号密码的保护外再没有什么安全保护措施。搏穗本期我们就向大家介绍“菜鸟”级的黑客都可以轻易利用的入侵通道——WMI(Windows管理规范)。
WMI是一项核心的Windows管理技术,WMI作为一种规范和基础结构碰消,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以在远程计算机器上启动一个进程;设定一个在特定日期和时间运行的进程;远程启动计算机;获得本地或远程计算机的已安装程序列表;查询本地或远程计算机的Windows事件日志等等。
WMI 。中文名字叫Windows管理规范。从Windows 2000开始,WMI(Windows 管理规范)就内置于 *** 作系统中,并且成为了Windows系统管理的重要组成部分。所以大家很容易就能见到它的,因为我们至少也应该是个Windows 2000的使用者了。下面我将详细介绍它的每个细节,让你从不认识它到喜欢上它。WMI能做什么?
WMI不仅可以获取想要的计算机数据,而且还可以用于远程控制。远程控制计算机可是大家都喜欢的东西。很多远程监视控制类软件通常的做法是:在远程计算机上运行服务端后台程序,在本地计算机上运行一个客户器端控制程序,通过这二个程序的勾结来实现对计算机的远程控制。这种作法的缺点是十分明显的,当服务世链棚端程序关了,这种远程监控就无法实现了,因为没有内搜则线了。而WMI实现的远程监视和控制完全不需要另外装什么服务端的东西,系统默认就将WMI服务给开了。具体唤铅说来,WMI的本领如下:
1.获取本地和远程计算机的硬件软件信息。
2.监视本地和远程计算机的软件和服务等运行状况。
3.控制本地和远程计算机的软件和服务运行。
4.高级应用。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)