冰点还原破解器+预防
漏洞版本:Windows 9X:
3.32.000.0534, 5.10.051.1089, 5.20.250.1125, 5.30.150.1181, 5.40.051.1248, 5.50.051.1288, 5.50.051.1299, 5.50.051.1302, 5.50.150.1302, 5.60.051.1347, 5.60.150.1347, 5.70.051.1372 and 5.70.250.1372
Windows 2K/XP:
4.20.020.0598, 4.20.021.0613, 4.20.120.0604, 4.20.121.0613, 5.10.021.1089, 5.20.220.1125, 5.30.120.1181, 5.40.021.1248, 5.50.021.1288, 5.50.021.1299, 5.50.021.1302 (not patched/patched), 5.50.120.1302 (not patched/patched), 5.60.021.1347 (not patched/patched), 5.60.120.1347 (not patched/patched), 5.70.021.1372 and 5.70.220.1372
最后本人把网上搜集到的一些预防方法公布出来,免的被人说是破坏分子,本来这年头网吧日子不好过
(小娃子不听话,家长也管不住,就找网吧的事)。
预防方法:
其实看过冰点企业版的帮助文件的朋友已经有注意到,冰点企业版目录下有个dfc.exe,是冰点提供的命令行下查询冰点状态和控制的工具,利用它再加上我们的开机命令行,气死搞破解的人去
首先把DFC.EXE拷到WINDOWS目录下,不拷也得,随便你,自己看好路径就行
在开机命令行下加这几条命令
@ECHO OFF
DFC.EXE get /isfrozen
IF Errorlevel 1 GOTO frozen
IF Errorlevel 0 GOTO thawed
:frozen @Echo 系统受冰点保护中!
Goto END
:thawed @Echo 小朋友不要搞破坏啊!
@Echo 警告!!%date%%time%冰点处于不保护状态! >>\\Server\Warn$\%ComputerName%.txt
@DFC yourpassword /BOOTFROZEN Goto END
:END
yourpassword指的不是冰点客户端密码,把这个修改成“企业版器的生成密码”。
下划线那行字是服务器你保存警告文件的共享目录,自己改成自己的。warm$目录用完全共享方式。
这样被破了就会不断重启,维护的时候进入MAXDOS,输入NTFSDOS。删除那个批处理就可以了。
再把批处理BAT转成EXE方式。
工具:http://up.pzz.cn/battoexe.rar
不怕死的可以用运批处理不显示DOS窗口的VBS。
DIM objShell
set objShell=wscript.createObject("wscript.shell")
iReturn=objShell.Run("cmd.exe /C d:\1.bat", 0, TRUE)
把d:\1.bat 改成你需要的
上面的方法可以看看
方法很多 网吧的网管朋友可以自己想办法! 这个世界有矛就会有盾的!
|
|