RicoRoco - HOME Azure v.116
Witamy, Gość. Zaloguj się lub zarejestruj

Zaloguj się podając nazwę użytkownika, hasło i długość sesji
WEBMASTERING - Tworzenie Stron WWW: Języki Webowe, Grafika - PS, Animacja - FLASH, Skrypty, Wyszukiwarki, Pozycjonowanie i nie tylko..
   HOME   FORUM HELP SEARCH Kalendarz Download Gallery Chat Zaloguj się Rejestracja  
Theme

TOP SITES
Recent Top
By Yurek3
[29.03.2009, 08:27:18]

By PdM
[11.06.2008, 18:21:50]

By gm1004
[19.05.2008, 16:53:50]

[18.05.2008, 18:38:30]

By Yurek3
[30.03.2008, 16:06:21]

By Yurek3
[29.03.2008, 04:40:05]

By Yurek3
[27.02.2008, 00:35:27]

[13.02.2008, 10:50:11]

[09.02.2008, 11:44:18]

[22.01.2008, 10:36:45]
Strony: 1 ... 9 [10]
  Autor -› Yurek3 -› Last Post: Yurek3
91
| DATA: 13.02.2007, 02:16:23 
SFC
   
 
  Jak wyłączyć System File Checker czyli Ochronę plików systemu Windows

  Najczęściej można spotkać się z metodą zmieniania (patchowania) kodu w pliku sfc_os.dll lub sfc.dll. Wymaga to jednak użycia edytora szesnastkowego i znajomości adresów bajtów, które należy zmodyfikować. Dodatkowo dla każdej nowej wersji plików sfc_os.dll i sfc.dll adresy te mogą być różne.
Dzięki modyfikacji kodu system ochrony plików będzie reagować na wpis w rejestrze SFCDisable=FFFFFF9d.
  Metoda ta nie wyłącza całkowicie systemu SFC. Pliki będzie można podmieniać tylko ręcznie.
Nie da się podmienić plików za pomocą funkcji MoveFileEx (wywołanej z parametrem MOVEFILE_DELAY_UNTIL_REBOOT), która jest używana przez programy instalacyjne i zalecana przez Microsoft do zamieniania plików używanych przez system. Użycie tej funkcji powoduje dodanie do rejestru wpisu PendingFileRenameOperations, w którym będą się znajdować ścieżki plików przeznaczonych do podmiany. Samej podmiany plików w czasie ładowania systemu dokonuje menedżer sesji (smss.exe). Pliki są podmieniane jeszcze przed tworzeniem plików stronnicowania. Menedżer sesji przed wykonaniem jakichkolwiek operacji sprawdza, czy dane pliki znajdują się na liście plików chronionych. Jeżeli tak, to nie wykona on operacji podmiany. Dopiero użycie nieudokumentowanego wpisu AllowProtectedRenames=1 w rejestrze, powoduje że menedżer sesji ignoruje listę chronionych plików. Wpis ten jest jednak kasowany przez menedżera sesji zaraz po wykonaniu operacji podmieniania.

  Ja polecam moją metodę. Jest ona prostsza w użyciu, bardziej elastyczna i powoduje całkowite wyłączenie ochrony plików.
Polega ona na użyciu tzw. "zerowej listy plików chronionych". Ochrona plików będzie działać nadal z tym, że lista plików chronionych będzie pusta - czyli żaden plik nie będzie chroniony.
Biblioteka z listą chronionych plików to sfcfiles.dll. Wystarczy podmienić ten plik na nowy z zerową listą (plik z zerową listą sfcfiles0.dll możesz ściągnąć z tej strony) i zrestartować system.

  Jak podmienić plik sfcfiles.dll ?
Plik ten jest używany w czasie działania systemu oraz chroniony przez SFC. Nie można go tak po prostu podmienić. Nie jest to jednak niemożliwe.
Wystarczy skopiować plik sfcfiles0.dll do folderu systemowego (np. c:\winnt\system32), dodać dwa wpisy do rejestru i zrestartować komputer. Trzeba też zrobić sobie kopię starego pliku sfcfiles.dll !
Oba wpisy trzeba umieścić w kluczu podanym poniżej, po restarcie system automatycznie usunie oba wpisy.
Uwaga: aby wykonać te wpisy wymagane są uprawnienia administratora.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager

1)
Nazwa wpisu: PendingFileRenameOperations
Typ wartości: wartość wielociągu (czyli REG_MULTI_SZ)
Wartość:
\??\c:\winnt\system32\sfcfiles0.dll
!\??\c:\winnt\system32\sfcfiles.dll

Ten wpis służy do przenoszenia plików w czasie uruchamiania systemu (czyli gdy nie są one jeszcze używane).
W pierwszej linijce wartości musi być ścieżka do pliku, który ma być przeniesiony, natomiast druga linijka to nowa ścieżka dla tego pliku.
Uwaga: Utworzenie wpisu typu REG_MULTI_SZ w edytorze rejestru jest możliwe dopiero od systemu XP. O tym jak to zrobić w systemie Windows 2000 przeczytasz dalej.

2)
Nazwa wpisu: AllowProtectedRenames
Typ wartości: wartość DWORD (czyli REG_DWORD)
Wartość:
1

Ten wpis jest potrzebny, aby system podmienił plik, który jest normalnie chroniony.

I to wszystko.

Plik z zerową listą sfcfiles0.dll jest napisany w asemblerze, aby zajmował mało miejsca (9kB).
W systemie Windows 2000 nie można ręcznie dodać pierwszej z opisywanych wartości w edytorze rejestru. Dlatego dodałem do pliku sfcfiles0.dll dwie funkcje: Install i Uninstall. Wykonają one automatycznie wpisy do rejestru (można sprawdzić ich poprawność przed restartem).
Przed wywołaniem tych funkcji, plik sfcfiles0.dll musi być w folderze systemowym.

Funkcja: Install
Wywołanie: Wybierz polecenie "Uruchom..." i wpisz
rundll32 sfcfiles0 Install

Funkcja ta zrobi kopię starego pliku sfcfiles.dll w folderze system32\dllcache i umieści wpisy w rejestrze. Jeżeli plik sfcfiles.dll będzie już się znajdował w folderze dllcache, to nie zostanie on nadpisany. Po restarcie plik sfcfiles0.dll zmieni nazwę na sfcfiles.dll.

Funkcja: Uninstall
Wywołanie: Wybierz polecenie "Uruchom..." i wpisz
rundll32 sfcfiles Uninstall

Funkcja kopiuje w folderze dllcache plik sfcfiles.dll do sfcfiles.tmp. Ten tymczasowy plik zostanie przeniesiony po restarcie do folderu system32. Aktualny jeszcze plik sfcfiles.dll (z zerową listą) z folderu systemowego zostanie skopiowany do pliku sfcfiles0.dll.

Tych dodatkowych funkcji można używać także w systemie XP.

Download

Topik na podstawie : http://www.d--b.webpark.pl/reverse04.htm
MD5 (z pliku DLL): AB3D62010AF342203FFA60C2D94DBC68

  Autor -› Yurek3 -› Last Post: Yurek3
92
| DATA: 13.02.2007, 02:14:13 
Autor Krzysztofci

Link
Tymczasem pozdrawiam i zapraszam do lektury



/?, /h lub /help - wyświetla okienko z informacjami o wersji instalatora; dostępnymi komendami (wersja skrótowa), oraz informację o prawach autorskich windows installer-a.
-----------------------------------------------------------------------------------
Przykład użycia:

msiexec /?


/a - instalacja administracyjna
-----------------------------------------------------------------------------------
Instalacja administracyjna pozwala na utworzenie punktu administracyjnego z którego możemy instalować nasz program. Równie dobrze może to być udostępniony katalog na naszym serwerze jak i folder naszego lokalnego komputera.

Przykładowe użycie polecenia:
msiexec /a "D:\setup.msi" TARGETDIR=\\Serwer\gdzie\będzie\udostępniona\nasza\instalka\administracyjna\FolderInstalki


/i - przełącznik ten służy do zainstalowania programu z określonego pliku *.msi
-----------------------------------------------------------------------------------
Przykłady użycia przełącznika /i :

msiexec /i program.msi
msiexec /i "scieżka\do\pliku\msi\plik.msi"
msiexec /i "C:\scieżka\do\pliku\msi\plik.msi"
msiexec /i \\serwer\przydział\plik.msi

W przypadku gdy plik *.msi wywołujemy spoza miejsca instalacji, ścieżkę do pliku należy ująć w cudzysłów.
Poza tym myślę że warto wspomnieć, iż można używać zmiennych systemowych.


/p - przełącznik dzięki któremu możemy zaaplikować łatę w postaci pliku *.msp do naszej instalki *.msi
-----------------------------------------------------------------------------------

msiexec /a \\Serwer\gdzie\będzie\udostępniona\nasza\instalka\administracyjna\FolderInstalki\package.msi /p ścieżka\do\naszej\łaty\patch.msp

Powyższe polecenie aplikuje łatę "patch.msp" do pliku "package.msi", który to mieści się w naszej instalce administracyjnej.


/j - ten przełącznik przydaje się podczas gdy chcemy zaanonslować program tylko dla siebie lub też dla wszystkich użytkowników.
-----------------------------------------------------------------------------------
/ju - anonsuje program tylko dla bierzącego użytkownika.

/jm - anonsuje program dla wszystkich użytkowników.

Przełącznik ten można wykorzystać w instalacji sieciowej... osobiście nie sprawdzałem (Brak warunków).Przełącznik /j ignoruje wszystkie pozostałe przełączniki w wierszu poleceń za wyjątkiem przełączników /g  /L  /t oraz polecena TRANSFORM.

Przykład zastosowania przełącznika:

msiexec /jm przykĹ?ad.msi /g 1045 TRANSFORM=plik.mst

/q - ta opcja służy do ustawienia poziomu interfejsu użytkownika
-----------------------------------------------------------------------------------
/q i /qn - Te przełaczniki służą do całkowitego ukrycia instalacji podczas używania tych przełączników powinniśmy ustawić wszystkie parametry potrzebne do zainstalowania programu o ile są takie wymagane (numer seryjny, opcje językowe, nazwa firmy, itp.).Tak samo musimy postąpić podczas używania wszystkich innych przełączników całkowicie ukrywających instalacje. Oczywiście używamy tylko jeden z nich.

/qn+ - Opcja podobna do poprzednich z tym że wyświetla monit na koniec instalacji. Oczywiście + można wykorzystać do testowania czy nasza instalacja rzeczywiście dobiegła końca.

/qn- - To samo co wyżej z tym że nie będą wyświetlane żadne komunikaty modalne

/qb - Przełącznik dzięki któremu instalacja będzie przebiegać w trybie basic, w tym trybie podczas instalacji będzie widoczne okienko z paskiem postępu, po czym na końcu instalacji może wyświetlić się monit z informację iż instalacja przebiegła pomyślnie.

/qb- - Podobnie do powyższego przełącznika instalacja będzie przebywać w trybie basic ale bez komunikatów modalnych.

/qb!- lub /qb-! - Podobnie do powyższego przełącznika instalacja będzie przebywać w trybie basic ale bez komunikatów modalnych. Znak ! każe schować instalatorowi przycisk ANULUJ.

/qb+ - Przełcznik dzięki któremu instalacja będzie przebiegać w trybie basic, w tym trybie podczas instalacji będzie widoczne okienko z paskiem postępu, w przeciwieństwie do przełącznika /qb po instalacji wyświetli się monit powiadamiający nas o ukończeniu instalacji.

/qr - Wyświetla zredukowany interfejs użytkownika.

/qf - Wyświetla pełen interfejs użytkownika, użycie tej opcji nie ma większego sensu gdyż ujrzymy to samo co wyświetliło by się, gdybyśmy wogóle nie użyli tego przełącznika. Chyba że producent oprogramowania oryginalnie ograniczyć interfejs do minimum... nie wiem... nie sprawdzałem.

/qf- - opcja podobna do powyższej z tym że pomija wszystkie komunikaty modalne (takie gdzie naprzykład trzeba kliknąć OK)

Przykładowe użycie przełączników /q* :

msiexec /i program.msi /qb- SERIALNUMBER="****-****-****-****-****"
msiexec /i "C:\prog\program.msi" /qn- PIDKEY=XX-XXXXXXX-XXXXXXX-XXXXXXX

Oba przykłady pokazują prostć instalacje w której podajemy klucz produktu w jednym przypadku poleceniem dzieki któremu możemy podać numer seryjny jest to PIDKEY a w drugim SERIALNUMBER.

/t lub TRANSFORM - Określa plik transformacji (cokolwiek to znaczy)
-----------------------------------------------------------------------------------
W uproszczeniu znaczy to że możecie za pomocą tych poleceń zainstalować program w swoim
preferowanym języku bądź też użyć do spolszczenia programu.
Przykłady użycia powyższych opcji:

msiexec /t acct.mst /i off9.msi      (Przykład pobrany ze strony microsoft-u)
msiexec /i progr.msi /qn- TRANSFORM=1045.mst
msiexec /i progr.msi /qn- TRANSFORM=1plik.mst;2plik.mst;3plik.mst
msiexec /i progr.msi /qn- TRANSFORM=C:\1plik.mst;C:\2plik.mst;C:\3plik.mst
msiexec /i progr.msi /qn- TRANSFORM=\\server\share\path\transform1.mst
W drugim przykładzie gdzie zostało użyte polecenie TRANSFORM=1045.mst 1045.mst było plikiem transformacji, zaś w przykładzie gdzie był użyty parametr /t oczywiście plikiem transformacji był acct.mst.
w przykładzie trzecim oraz czwartym zostało użytych kilka plików transformacji, które zostały oddzielone średnikami.
W piątym przykładzie pokazano przykład pobierania pliku transformacji z serwera... równie dobrze możemy podać ścieżki do kilku różnych plików na różnych serwerach oddzielając je po prostu średnikami.
Oprócz przełącznika /t można użyć przełącznika /g do "spolonizowania" naszego programu który został umieszczony poniźej.

/g - Przełącznik przydatny podczas gdy instalowany program instaluje się domyślnie w nieznanym dla nas języku.
-----------------------------------------------------------------------------------

/g - tak jak wyżej... aby spolonizować/użyć preferowanego przez nas języka musimy podać przy parametrze /g tak zwane LangID(kod języka). Oczywiście nie użyjemy preferowanego języka jeśli atutor programu tego nie przewidział.

przykład:

/g 1045 - dla języka polskiego
/g 1033 - dla jezyka angielskiego

Do zmiany języka możemy użyć także parametru /t lub TRANSFORM pod warunkiem że posiadamy plik transformacji dla naszej instalki.

/wait - Czeka na zakończenie instalacji przed zakończeniem programu instalatora.
-----------------------------------------------------------------------------------
/wait - użycia chyba nie trzeba opisywać.

/Q lub /Quiet -  Przełączniki włączające tryb cichy.
-----------------------------------------------------------------------------------

Tryb cichy jest odpowiednikiem trybu nienadzorowanego. Podczas tego trybu interfejs użytkownika nie jest widoczny dla użytkownika, po zatym nie są widoczne żadne monity.

/settings - polecenie określające plik konfiguracyjny programu.

-----------------------------------------------------------------------------------

Przykładowe użycie przełącznika /settings :

msiexec /i setup.msi /qn- /settings plik.ini

/U lub /Passive - W tym trybie uruchamiamy instalację nienadzorowaną z interfejsem basic. 
-----------------------------------------------------------------------------------

Jeśli czytaliście o przełączniku /qb zapewne domyślacie się że podczas instalacji widoczny będzie pasek postępu. Pozatym w tym trybie brak jest jakichkolwiek komunikatów, za wyjątkiem komunikatów o błędach krytycznych.Przełącznik /Passive jest jednoznaczny z komendą /qb! REBOOTPROMPT=S.

/Noreboot, /Forcerestart, REBOOT, /promptrestart, /F - Zestawienie opcji dotyczących restartu komputera.
-----------------------------------------------------------------------------------

/Noreboot - Dzięki tym przełącznikom nasz system nie powinien być zrestartowany po instalacji pozatym nie powinno się wyświetlić żadne okno z prośbą o zrestartowanie. Przełącznik działa jak opcja REBOOT=ReallySuppress.

/Forcerestart - Dzięki temu przełącznikowi nasz system powinien być restartowany po instalacji programu. Przełącznik jest jednoznaczny z parametrem REBOOT=Force

REBOOT=Suppress - W tej postaci parametr REBOOT powstrzymuje restart komputera po instalacji programu.

REBOOT=ReallySuppress - Parametr podobny do powyższego z tym że nie pozwala zrestartować komputera nawet jeśli ten poprzedni nie może powstrzymać instalatora.

REBOOT=Force - W tej postaci REBOOT wymusza restart komputera po instalacji programu.

/promptrestart - Monituje użytkownika o restart w razie potrzeby.

/L lub /log - Przełącznik służący do logowania zdarzeń wywołanych podczas działania instalatora.
-----------------------------------------------------------------------------------

Używanie przełącznika /L może się przydać podczas gdy tworzymy własną komendę do zainstalowania programu. Między innymi tworzy on pliki z informacjami co poszło nie tak podczas instalacji programu.

/la - Rozpoczęcie powiadamiania o akcjach.

/lc - Początkowe parametry interfejsu użytkownika.

/le - Komunikaty o błędach.

/li - Komunikaty wyłącznie o treści informacyjnej.

/lm - Komunikaty o braku pamięci.

/lo - Komunikaty o braku miejsca na dysku.

/lp - Lista tabel właściwości w postaci właściwość=wartość.

/lr - Rejestr danych dotyczących akcji; zawiera informacje o akcji.

/lu - Komunikaty o żądaniach użytkowników.

/lv - Pełne komunikaty zawierające informacje o debugowaniu.

/lw - Komunikaty ostrzegawcze.

/lx - Opcja występująca tylko w Windows Server 2003 która to zapisuje Dodatkowe informacje o debugowaniu. W Windows XP SP2 (Microsoft Windows Installer V 3.00.3790.2180) również występuje ta opcja.

/l! - Czyści każdą linie w dzienniku.

/l* - Włączenie wszystkich opcji logowania poza opcją v.

Za pomocą znaku plus (+) możemy powiedzieć instalatorowi aby dołączył logi do istniejącego pliku dziennika.

Wszystkie opcje logowania możemy ze sobą połączyć w dowolny sposób tak aby log powstały podczas instalacji spełniać nasze wymagania; przykład:

/lcopei log.txt

Jeśli chcemy natomiast logować wszystkie możliwe informacje wystarczy że skorzystamy z takiego przełącznika:

/lvx* mójplik.txt

przykłady zastosowania przełącznika /L:

msiexec /i program.msi /lv*+ "C:\log.txt"
msiexec /i program.msi /lv*+ log.txt

/y i /z Odwoływanie się do systemu API DLLRegisterServer w celu zarejestrowania bądź też wyrejestrowania modułów *.dll.
-----------------------------------------------------------------------------------

/y - parametr "y" słuzy do zarejestrowania nowego modułu z wiersza poleceń.

przykład zastosowania:
msiexec /y mojdll.dll
msiexec /y scieżka/do/pliku/mojdll.dll

/z - parametr "z" służy do wyrejestrowania modułu *.dll z wiersza poleceń.

przykład zastosowania:
msiexec /z mojdll.dll
msiexec /z scieĹĽka/do/pliku/mojdll.dll

Powyższe dwa przełączniki powinno się stosować z rozwagć lub też nie używać w przypadku gdy nie wiemy jakie będą efekty ich zastosowania ponieważ grozi to upadkiem naszego systemu.


ALLUSERS - Przywileje Administratorów oraz zwykłych użytkowników
-----------------------------------------------------------------------------------


ALLUSERS=1 - Instalacja programu dla wszystkich użytkowników komputera. Instalowany program użyje folderu "All Users".Użycie tego polecenia jest możliwe tylko poprzez administratora systemu w innym wypadku program wygeneruje błąd podczas instalacji.

ALLUSERS=2 - Instalacja programu odbywa się podobnie jak przy użyciu powyższego polecenia. Jeśli mamy prawa administratora program zostanie zainstalowany dla wszystkich użytkowników, jeśli jednak jesteśmy tych praw pozbawieni program zainstaluje sie jedynie dla naszego użytkownika.

ALLUSERS="" - W tej postaci użycie polecenia ALLUSERS ograniczy instalacje tylko dla użytkownika instalującego program, nieważne czy mamy prawa administratora czy tez nie.
Powyższego polecenia nie musimy używać ponieważ jest ono domyślnie używane przez instalator windows.

przykład:
msiexec /i \\server\share\setup.msi ALLUSERS=1


Informacje o użytkowniku, firmie, instalowanym produkcie i takie tam
-----------------------------------------------------------------------------------

PIDKEY=XX-XXXXXXX-XXXXXXX-XXXXXXX - Pidkey służy do podania informacji o produkcie... inaczej muwiąc jest to swego rodzaju klucz do aktywacji produktu.

SERIALNUMBER="****-****-****-****-****" - podobne do powyższego z tym że nieraz przy instalowaniu trzeba pamiętać o tym iż musimy zastosować oba przełączniki naraz jeden jako serial drugi jako klucz aktywacji.

Zazwyczaj po prostu będziecie musieli spróbować które z powyższych poleceń jest wykorzystywane do waszego programu.

USERNAME="Lolek" - To polecenie przekazuje instalatorowi nazwę użytkownika (Lolek) który to będzie korzystać z oprogramowania. Gdy użyjemy tego polecenia lecz nie wpiszemy użytkownika instalator zachowa się podobnie jak byśmy go w ogóle nie używali i pobierze informacje o użytkowniku z rejestrów systemu.

COMPANYNAME="NAZWA FIRMY" - Podobie do powyższego, opisywać chyba nie trzeba.


ARP... - Modyfikacja informacji apletu Dodaj Usuń Programy oraz ograniczenia.
-----------------------------------------------------------------------------------

ARPCOMMENTS="Twój komentarz do programu" - Pozwala nam wstawić własny komentarz do programu widoczny w aplecie Dodaj Usuń Programy.

ARPCONTACT="Kontakt do ciebie" - Jak zapewne łatwo się domysleć możemy za pomocą tego polecenia wstawic kontakt do nas.

ARPHELPLINK=www.explode.pl - Za pomoca tego polecenia wstawimy własny link np. do pomocy programu.

ARPHELPTELEPHONE=333-333-3333 - Jak wyżej tylko zamiast adresu URL wstawiamy nr. telefonu.

ARPNOREMOVE=1 - Trochę ciekawsze polecenie od powyższych, uniemożliwiające deinstalacje programu. Dodatkowo w Win2k oraz XP ukrywa przycisk Usuń.

ARPNOMODIFY=1 - Działa podobnie do powyzszego polecenie lecz dodatkowo uniemożliwia modyfikacje instalowanej aplikacji.

ARPSYSTEMCOMPONENT=1 - Z koleji to polecenie całkowicie ukrywa instalowany przez nas program z apletu Dodaj Usuń Programy.

przykładowe uzycie:

msiexec /I ścieżka\do\pliku\setup.msi /qb ARPCOMMENTS="Jeśli masz problemy z tym programem skontaktuj się z administratorem." ARPHELPLINK=http://www.explode.pl ARPHELPTELEPHONE=333-333-3333 ARPNOREMOVE=1

  Autor -› Yurek3 -› Last Post: Yurek3
93
| DATA: 13.02.2007, 02:11:59 
Autor Krzysztofci

Link
Tymczasem pozdrawiam i zapraszam do lektury



/?, /h lub /help - wyświetla okienko z informacjami o wersji instalatora; dostępnymi komendami (wersja skrótowa), oraz informację o prawach autorskich windows installer-a.
-----------------------------------------------------------------------------------
Przykład użycia:

msiexec /?


/a - instalacja administracyjna
-----------------------------------------------------------------------------------
Instalacja administracyjna pozwala na utworzenie punktu administracyjnego z którego możemy instalować nasz program. Równie dobrze może to być udostępniony katalog na naszym serwerze jak i folder naszego lokalnego komputera.

Przykładowe użycie polecenia:
msiexec /a "D:\setup.msi" TARGETDIR=\\Serwer\gdzie\będzie\udostępniona\nasza\instalka\administracyjna\FolderInstalki


/i - przełącznik ten służy do zainstalowania programu z określonego pliku *.msi
-----------------------------------------------------------------------------------
Przykłady użycia przełącznika /i :

msiexec /i program.msi
msiexec /i "scieżka\do\pliku\msi\plik.msi"
msiexec /i "C:\scieżka\do\pliku\msi\plik.msi"
msiexec /i \\serwer\przydział\plik.msi

W przypadku gdy plik *.msi wywołujemy spoza miejsca instalacji, ścieżkę do pliku należy ująć w cudzysłów.
Poza tym myślę że warto wspomnieć, iż można używać zmiennych systemowych.


/p - przełącznik dzięki któremu możemy zaaplikować łatę w postaci pliku *.msp do naszej instalki *.msi
-----------------------------------------------------------------------------------

msiexec /a \\Serwer\gdzie\będzie\udostępniona\nasza\instalka\administracyjna\FolderInstalki\package.msi /p ścieżka\do\naszej\łaty\patch.msp

Powyższe polecenie aplikuje łatę "patch.msp" do pliku "package.msi", który to mieści się w naszej instalce administracyjnej.


/j - ten przełącznik przydaje się podczas gdy chcemy zaanonslować program tylko dla siebie lub też dla wszystkich użytkowników.
-----------------------------------------------------------------------------------
/ju - anonsuje program tylko dla bierzącego użytkownika.

/jm - anonsuje program dla wszystkich użytkowników.

Przełącznik ten można wykorzystać w instalacji sieciowej... osobiście nie sprawdzałem (Brak warunków).Przełącznik /j ignoruje wszystkie pozostałe przełączniki w wierszu poleceń za wyjątkiem przełączników /g  /L  /t oraz polecena TRANSFORM.

Przykład zastosowania przełącznika:

msiexec /jm przykĹ?ad.msi /g 1045 TRANSFORM=plik.mst

/q - ta opcja służy do ustawienia poziomu interfejsu użytkownika
-----------------------------------------------------------------------------------
/q i /qn - Te przełaczniki służą do całkowitego ukrycia instalacji podczas używania tych przełączników powinniśmy ustawić wszystkie parametry potrzebne do zainstalowania programu o ile są takie wymagane (numer seryjny, opcje językowe, nazwa firmy, itp.).Tak samo musimy postąpić podczas używania wszystkich innych przełączników całkowicie ukrywających instalacje. Oczywiście używamy tylko jeden z nich.

/qn+ - Opcja podobna do poprzednich z tym że wyświetla monit na koniec instalacji. Oczywiście + można wykorzystać do testowania czy nasza instalacja rzeczywiście dobiegła końca.

/qn- - To samo co wyżej z tym że nie będą wyświetlane żadne komunikaty modalne

/qb - Przełącznik dzięki któremu instalacja będzie przebiegać w trybie basic, w tym trybie podczas instalacji będzie widoczne okienko z paskiem postępu, po czym na końcu instalacji może wyświetlić się monit z informację iż instalacja przebiegła pomyślnie.

/qb- - Podobnie do powyższego przełącznika instalacja będzie przebywać w trybie basic ale bez komunikatów modalnych.

/qb!- lub /qb-! - Podobnie do powyższego przełącznika instalacja będzie przebywać w trybie basic ale bez komunikatów modalnych. Znak ! każe schować instalatorowi przycisk ANULUJ.

/qb+ - Przełcznik dzięki któremu instalacja będzie przebiegać w trybie basic, w tym trybie podczas instalacji będzie widoczne okienko z paskiem postępu, w przeciwieństwie do przełącznika /qb po instalacji wyświetli się monit powiadamiający nas o ukończeniu instalacji.

/qr - Wyświetla zredukowany interfejs użytkownika.

/qf - Wyświetla pełen interfejs użytkownika, użycie tej opcji nie ma większego sensu gdyż ujrzymy to samo co wyświetliło by się, gdybyśmy wogóle nie użyli tego przełącznika. Chyba że producent oprogramowania oryginalnie ograniczyć interfejs do minimum... nie wiem... nie sprawdzałem.

/qf- - opcja podobna do powyższej z tym że pomija wszystkie komunikaty modalne (takie gdzie naprzykład trzeba kliknąć OK)

Przykładowe użycie przełączników /q* :

msiexec /i program.msi /qb- SERIALNUMBER="****-****-****-****-****"
msiexec /i "C:\prog\program.msi" /qn- PIDKEY=XX-XXXXXXX-XXXXXXX-XXXXXXX

Oba przykłady pokazują prostć instalacje w której podajemy klucz produktu w jednym przypadku poleceniem dzieki któremu możemy podać numer seryjny jest to PIDKEY a w drugim SERIALNUMBER.

/t lub TRANSFORM - Określa plik transformacji (cokolwiek to znaczy)
-----------------------------------------------------------------------------------
W uproszczeniu znaczy to że możecie za pomocą tych poleceń zainstalować program w swoim
preferowanym języku bądź też użyć do spolszczenia programu.
Przykłady użycia powyższych opcji:

msiexec /t acct.mst /i off9.msi      (Przykład pobrany ze strony microsoft-u)
msiexec /i progr.msi /qn- TRANSFORM=1045.mst
msiexec /i progr.msi /qn- TRANSFORM=1plik.mst;2plik.mst;3plik.mst
msiexec /i progr.msi /qn- TRANSFORM=C:\1plik.mst;C:\2plik.mst;C:\3plik.mst
msiexec /i progr.msi /qn- TRANSFORM=\\server\share\path\transform1.mst
W drugim przykładzie gdzie zostało użyte polecenie TRANSFORM=1045.mst 1045.mst było plikiem transformacji, zaś w przykładzie gdzie był użyty parametr /t oczywiście plikiem transformacji był acct.mst.
w przykładzie trzecim oraz czwartym zostało użytych kilka plików transformacji, które zostały oddzielone średnikami.
W piątym przykładzie pokazano przykład pobierania pliku transformacji z serwera... równie dobrze możemy podać ścieżki do kilku różnych plików na różnych serwerach oddzielając je po prostu średnikami.
Oprócz przełącznika /t można użyć przełącznika /g do "spolonizowania" naszego programu który został umieszczony poniźej.

/g - Przełącznik przydatny podczas gdy instalowany program instaluje się domyślnie w nieznanym dla nas języku.
-----------------------------------------------------------------------------------

/g - tak jak wyżej... aby spolonizować/użyć preferowanego przez nas języka musimy podać przy parametrze /g tak zwane LangID(kod języka). Oczywiście nie użyjemy preferowanego języka jeśli atutor programu tego nie przewidział.

przykład:

/g 1045 - dla języka polskiego
/g 1033 - dla jezyka angielskiego

Do zmiany języka możemy użyć także parametru /t lub TRANSFORM pod warunkiem że posiadamy plik transformacji dla naszej instalki.

/wait - Czeka na zakończenie instalacji przed zakończeniem programu instalatora.
-----------------------------------------------------------------------------------
/wait - użycia chyba nie trzeba opisywać.

/Q lub /Quiet -  Przełączniki włączające tryb cichy.
-----------------------------------------------------------------------------------

Tryb cichy jest odpowiednikiem trybu nienadzorowanego. Podczas tego trybu interfejs użytkownika nie jest widoczny dla użytkownika, po zatym nie są widoczne żadne monity.

/settings - polecenie określające plik konfiguracyjny programu.

-----------------------------------------------------------------------------------

Przykładowe użycie przełącznika /settings :

msiexec /i setup.msi /qn- /settings plik.ini

/U lub /Passive - W tym trybie uruchamiamy instalację nienadzorowaną z interfejsem basic. 
-----------------------------------------------------------------------------------

Jeśli czytaliście o przełączniku /qb zapewne domyślacie się że podczas instalacji widoczny będzie pasek postępu. Pozatym w tym trybie brak jest jakichkolwiek komunikatów, za wyjątkiem komunikatów o błędach krytycznych.Przełącznik /Passive jest jednoznaczny z komendą /qb! REBOOTPROMPT=S.

/Noreboot, /Forcerestart, REBOOT, /promptrestart, /F - Zestawienie opcji dotyczących restartu komputera.
-----------------------------------------------------------------------------------

/Noreboot - Dzięki tym przełącznikom nasz system nie powinien być zrestartowany po instalacji pozatym nie powinno się wyświetlić żadne okno z prośbą o zrestartowanie. Przełącznik działa jak opcja REBOOT=ReallySuppress.

/Forcerestart - Dzięki temu przełącznikowi nasz system powinien być restartowany po instalacji programu. Przełącznik jest jednoznaczny z parametrem REBOOT=Force

REBOOT=Suppress - W tej postaci parametr REBOOT powstrzymuje restart komputera po instalacji programu.

REBOOT=ReallySuppress - Parametr podobny do powyższego z tym że nie pozwala zrestartować komputera nawet jeśli ten poprzedni nie może powstrzymać instalatora.

REBOOT=Force - W tej postaci REBOOT wymusza restart komputera po instalacji programu.

/promptrestart - Monituje użytkownika o restart w razie potrzeby.

/L lub /log - Przełącznik służący do logowania zdarzeń wywołanych podczas działania instalatora.
-----------------------------------------------------------------------------------

Używanie przełącznika /L może się przydać podczas gdy tworzymy własną komendę do zainstalowania programu. Między innymi tworzy on pliki z informacjami co poszło nie tak podczas instalacji programu.

/la - Rozpoczęcie powiadamiania o akcjach.

/lc - Początkowe parametry interfejsu użytkownika.

/le - Komunikaty o błędach.

/li - Komunikaty wyłącznie o treści informacyjnej.

/lm - Komunikaty o braku pamięci.

/lo - Komunikaty o braku miejsca na dysku.

/lp - Lista tabel właściwości w postaci właściwość=wartość.

/lr - Rejestr danych dotyczących akcji; zawiera informacje o akcji.

/lu - Komunikaty o żądaniach użytkowników.

/lv - Pełne komunikaty zawierające informacje o debugowaniu.

/lw - Komunikaty ostrzegawcze.

/lx - Opcja występująca tylko w Windows Server 2003 która to zapisuje Dodatkowe informacje o debugowaniu. W Windows XP SP2 (Microsoft Windows Installer V 3.00.3790.2180) również występuje ta opcja.

/l! - Czyści każdą linie w dzienniku.

/l* - Włączenie wszystkich opcji logowania poza opcją v.

Za pomocą znaku plus (+) możemy powiedzieć instalatorowi aby dołączył logi do istniejącego pliku dziennika.

Wszystkie opcje logowania możemy ze sobą połączyć w dowolny sposób tak aby log powstały podczas instalacji spełniać nasze wymagania; przykład:

/lcopei log.txt

Jeśli chcemy natomiast logować wszystkie możliwe informacje wystarczy że skorzystamy z takiego przełącznika:

/lvx* mójplik.txt

przykłady zastosowania przełącznika /L:

msiexec /i program.msi /lv*+ "C:\log.txt"
msiexec /i program.msi /lv*+ log.txt

/y i /z Odwoływanie się do systemu API DLLRegisterServer w celu zarejestrowania bądź też wyrejestrowania modułów *.dll.
-----------------------------------------------------------------------------------

/y - parametr "y" słuzy do zarejestrowania nowego modułu z wiersza poleceń.

przykład zastosowania:
msiexec /y mojdll.dll
msiexec /y scieżka/do/pliku/mojdll.dll

/z - parametr "z" służy do wyrejestrowania modułu *.dll z wiersza poleceń.

przykład zastosowania:
msiexec /z mojdll.dll
msiexec /z scieĹĽka/do/pliku/mojdll.dll

Powyższe dwa przełączniki powinno się stosować z rozwagć lub też nie używać w przypadku gdy nie wiemy jakie będą efekty ich zastosowania ponieważ grozi to upadkiem naszego systemu.


ALLUSERS - Przywileje Administratorów oraz zwykłych użytkowników
-----------------------------------------------------------------------------------


ALLUSERS=1 - Instalacja programu dla wszystkich użytkowników komputera. Instalowany program użyje folderu "All Users".Użycie tego polecenia jest możliwe tylko poprzez administratora systemu w innym wypadku program wygeneruje błąd podczas instalacji.

ALLUSERS=2 - Instalacja programu odbywa się podobnie jak przy użyciu powyższego polecenia. Jeśli mamy prawa administratora program zostanie zainstalowany dla wszystkich użytkowników, jeśli jednak jesteśmy tych praw pozbawieni program zainstaluje sie jedynie dla naszego użytkownika.

ALLUSERS="" - W tej postaci użycie polecenia ALLUSERS ograniczy instalacje tylko dla użytkownika instalującego program, nieważne czy mamy prawa administratora czy tez nie.
Powyższego polecenia nie musimy używać ponieważ jest ono domyślnie używane przez instalator windows.

przykład:
msiexec /i \\server\share\setup.msi ALLUSERS=1


Informacje o użytkowniku, firmie, instalowanym produkcie i takie tam
-----------------------------------------------------------------------------------

PIDKEY=XX-XXXXXXX-XXXXXXX-XXXXXXX - Pidkey służy do podania informacji o produkcie... inaczej muwiąc jest to swego rodzaju klucz do aktywacji produktu.

SERIALNUMBER="****-****-****-****-****" - podobne do powyższego z tym że nieraz przy instalowaniu trzeba pamiętać o tym iż musimy zastosować oba przełączniki naraz jeden jako serial drugi jako klucz aktywacji.

Zazwyczaj po prostu będziecie musieli spróbować które z powyższych poleceń jest wykorzystywane do waszego programu.

USERNAME="Lolek" - To polecenie przekazuje instalatorowi nazwę użytkownika (Lolek) który to będzie korzystać z oprogramowania. Gdy użyjemy tego polecenia lecz nie wpiszemy użytkownika instalator zachowa się podobnie jak byśmy go w ogóle nie używali i pobierze informacje o użytkowniku z rejestrów systemu.

COMPANYNAME="NAZWA FIRMY" - Podobie do powyższego, opisywać chyba nie trzeba.


ARP... - Modyfikacja informacji apletu Dodaj Usuń Programy oraz ograniczenia.
-----------------------------------------------------------------------------------

ARPCOMMENTS="Twój komentarz do programu" - Pozwala nam wstawić własny komentarz do programu widoczny w aplecie Dodaj Usuń Programy.

ARPCONTACT="Kontakt do ciebie" - Jak zapewne łatwo się domysleć możemy za pomocą tego polecenia wstawic kontakt do nas.

ARPHELPLINK=www.explode.pl - Za pomoca tego polecenia wstawimy własny link np. do pomocy programu.

ARPHELPTELEPHONE=333-333-3333 - Jak wyżej tylko zamiast adresu URL wstawiamy nr. telefonu.

ARPNOREMOVE=1 - Trochę ciekawsze polecenie od powyższych, uniemożliwiające deinstalacje programu. Dodatkowo w Win2k oraz XP ukrywa przycisk Usuń.

ARPNOMODIFY=1 - Działa podobnie do powyzszego polecenie lecz dodatkowo uniemożliwia modyfikacje instalowanej aplikacji.

ARPSYSTEMCOMPONENT=1 - Z koleji to polecenie całkowicie ukrywa instalowany przez nas program z apletu Dodaj Usuń Programy.

przykładowe uzycie:

msiexec /I ścieżka\do\pliku\setup.msi /qb ARPCOMMENTS="Jeśli masz problemy z tym programem skontaktuj się z administratorem." ARPHELPLINK=http://www.explode.pl ARPHELPTELEPHONE=333-333-3333 ARPNOREMOVE=1

  Autor -› Yurek3 -› Last Post: Yurek3
94
| DATA: 13.02.2007, 02:11:30 
Geniatny program do zmiany ustawień Admina podczas instalacji , można zastosować w T-12 oraz w RunOnceEx ja i z Winnt.sif [GUIRUNONCE]

Źródło http://www.msfn.org/board/index.php?showtopic=70510




NewUser.ini
Code: [select]
[Interface]
CheckValues=0
CancelButton=1
Confirm=1
ParseUserSection=1
ParseComputerSection=1
ParseSecuritySection=1
CheckIfUserExists=1
EnableTimeOut=1
TimeOut=120000

[UserInfo]
FirstName=John
LastName=Doe
Description=System Administrator
UserName=jdoe
Password=123
UnlimitedPass=1
AutoLogon=1
Admin=1

[ComputerInfo]
ComputerInfoSections=n
CompName=DeployedPC
CompWorkGroup=HomeNet
CompDesc=Unattended Windows XP

RegOwner=John Doe
RegOrg=Some Company, Inc.

[ComputerInfo_1]
MAC=00-90-56-C0-DD-00
CompName=DeployedPCA
CompWorkGroup=HomeNetA
CompDesc=Unattended Windows XP (A)
RegOwner=Jack Doe
RegOrg=Some Other Company, Inc.

...

[ComputerInfo_n]
MAC=00-44-45-AB-D0-08
CompName=DeployedPCB
CompWorkGroup=HomeNetB
CompDesc=Unattended Windows XP (B)
RegOwner=John Doe
RegOrg=Yet Another Company, Inc.

[SecurityInfo]
FakeAdmin=1
FakeGuest=1
RenameAdmin=1
RenameGuest=1
NewAdminName=root
NewGuestName=NewGuest
DisableAdmin=1
ForcedLogon=0
HideNewAdmin=1



user.bat
Code: [select]
@ECHO OFF
CMDOW @ /HID
TITLE Creating Windows XP Users
%SystemDrive%
CD %SystemRoot%\Scripts\users
START /WAIT %SystemRoot%\Scripts\CreateUser.exe



  Autor -› Yurek3 -› Last Post: Yurek3
95
| DATA: 13.02.2007, 02:10:16 
CMenu v2.4

Generalnie do odczytywania przełączników instalowanych programów ale ma on o wiele więcej możliwosci ,których tak do końca nie zgłębiłem.
Polecam wszystkim którzy zajmują się nienadzorwaną ,a także wszystkim ,którzy chcą sobie taka instalacje zbudować.

Poniżej zaprezentuję kilka możliwości tego małego geniuszka

Po instalacji jak widać poniżej integruje sie on do prawokliku pod nazwą More Options.
Z tego menu możemy wybierać różne opcje oferowane przez ten programik.
akutat tu otwarta jest opcja poszukiwania przełączenia do danego programu ,który chcemy zainstalować.



CMenu





>>>>>  CMenu website  <<<<<

>>>>>  Direct Download  <<<<<   (1.41 Mb)

  Autor -› Yurek3 -› Last Post: Yurek3
96
| DATA: 13.02.2007, 02:06:08 
Znalazłem genialne narzędzie do robienia obrazu iso ,i wypalania płyt CD i DVD

MICROBURNER



dointegrowałem sobie ta aplikacje do instalki w taki sposób ,że mam ją w panelu sterowania bo ma tylko 1.5MB



ma z zasadzie wszystko co potrzeba do tego aby w szybki sposób wykona obraz iso oraz zaraz wypali płytkę, a także szereg innych funcji



a to strona na której sie możemy dowiedzie wiecej o tej ciekawej aplikacji.

http://www.silentnight2004.com/microburner.html

  Autor -› Yurek3 -› Last Post: Yurek3
97
| DATA: 13.02.2007, 02:04:58 
Do wykonania filmiku lub muzyczki , która by się uruchomiła i grała od  fazy T-36 posłużą nam dwie metody :

Pierwsza z wykorzystaniem programu BINK Player & Smack Player !!

di pobrania stąd:

http://www.radgametools.com/down/Bink/RADTools.exe





Na ilustracji  pierwszej poniżej widać nasz program który posłuży nam do kompilacji pliku avi lub innego pliku video do formatu .bik


następnie po kompikacli do formaty .bik conwertyjemy do pliku wykonywalnego .exe





następnie plik  np video.exe kopiujemy do katalogu $OEM%\$1\video.exe

oraz w pliku Winnt.sif zapisujemy jak poniżej
Cytuj: [select]
[GuiUnattended]
AdminPassword=*
EncryptedAdminPassword=NO
OEMSkipRegional=1
TimeZone = 020
OemSkipWelcome=1
DetachedProgram="%systemdrive%\Video.exe"
Arguments="-play"



Druga metoda według mnie jest lepsza ba daje możliwość wykorzystania plików video.exe w tej metodzie.
po pierwsze musimy pobrać program MPUI ze strony poniżej lub całość co nam będzie potzrebna z linku rapidshare

http://mpui.sourceforge.net/

całość
http://rapidshare.de/files/15312103/H.rar.html

po rozpakowaniu nasz katalog powinien wyglądać jak poniżej, razem z plikiem video.




ważne jest aby plik autorun.inf był zapisany tak:
Cytuj: [select]
[AutoRun]
icon=MPUI.exe
open=MPUI.exe

[MPUI]
AutoPlay=1



przy konfiguracji 
MPUI.ini - konfiguracja MPUI dla  windows, SoundOutput musi byc Directsound
Cytuj: [select]
MPUI.ini -MPUI.ini - Configure MPUI in windows, SoundOutput must be Directsound
[MPUI]
Locale=-1
AudioOut=dsound
AudioDev=0
Postproc=auto
Deinterlace=off
Aspect=auto
ReIndex=0
SoftVol=0
PriorityBoost=1
Params=0
 



natomiast plik start.cmd powinin miec taki wygląd

Cytuj: [select]
QUOTE
@echo off
cmdow @ /HID
Sleep /t:180 /m:Aguarde...
start MPUI.exe
exit



Sleep /t:180 /m:Aguarde... jest to ustawienie czasu uruchomienia edycji video i jeśli jest krótszy niż czas zainstalowania sterowników nie będziemy mieli obrazu i dźwięku.
teraz pakujemy całą zawartość katalogu do postaci .exe np WinRar-em
jak wida na ilustracjach z tym, że lepiej jest poda inny katalog niż C:\Windows\temp np. C:\Video




po zpakowaniu umieszczamy nasze Video.exe w %OEM%/$1/Video.exe

a do pliku winnt.sif dopisujemy
Cytuj: [select]
[GuiUnattended]
DetachedProgram="%SYSTEMDRIVE%\Install\mplayer\video.exe"
 




tak jak poniżej wygląda nasz uruchomiony plik Video.exe z timerem po dojściu do końca i zainsatalowaniu w międzycasie sterowników nastąpi urochomienie jaszego filmiku



a oto i edycja video w czasie instalacji




wykonano na podatawie źródła jak poniżej

http://www.msfn.org/board/index.php?showtopic=67268&st=30

  Autor -› Yurek3 -› Last Post: Yurek3
98
| DATA: 13.02.2007, 02:03:30 




Click To Download





http://rapidshare.de/files/818943/WINNTBBU.rar.html


download english version










DOWNLOAD
http://ezshare.de/files-en/182668/WINNTBBU.DLL.html





Download 


Click to view larger version
Setup Screen files (setupfiles.rar)



Get WINNTBBU.DL_ here




Get it here.


Download link for WINNTBBU.DL_ (500KB) here



Download Here



Download




Download




WINNTBBU




Download




Download Mustang.rar (1548 KB) 8bit/256 colors

Download Mustang24.rar (4211 KB) 24bit/16m colors








Windows Vista



download







[Download]




Download Billboard





Download here:

winntbbu.dll
WPI Theme
setup.exe
RegTweaks.zip




Download


Link



Download
WINNTBBU













Download




if you like it here it is : winntbbu.rar    :hello:






Download link:
http://rapidshare.de/files/16368975/WINNTBBU.rar.html



Download



Download


DOWNLOAD



http://myweb.tiscali.co.uk/earlybus/winntbbu.dll

My winntbbu.dll



  Autor -› Yurek3 -› Last Post: Yurek3
99
| DATA: 13.02.2007, 02:01:59 
Post autorstwa Amayan-a z forum explode.pl


Są trzy sposoby na aktywację windows podczas instalacji nienadzorowanej, wybór sposobu uzależniony jest od wersji systemu jaką posiadasz.

  • Retail - (zakupiona w sklepie, w ładnym kolorowym pudełku) aktywowana może być poprzez winnt.sif, lub też poprzez podmianę wcześniej skopiowanego (z aktywowanego systemu) pliku aktywacyjnego.

  • OEM - (zwykle dodawana do zakupionego komputera, lub też któregoś z jego podzespołów, najczęściej bez opakowania) może być aktywowana tymi samymi sposobami co wersja Retail oraz czasami dołączoną przez producenta/sprzedawcę metodę
Aktywacja poprzez winnt.sif

Metoda ta jest najprostszą z możliwych, aczkolwiek wymagane jest aktywne połączenie z internetem przy pierwszym logowaniu do systemu, jeżeli takowe nie zostanie wykryte, aktywacja się nie powiedzie i trzeba będzie ją dokończyć ręcznie.

Aby uruchomić auto-aktywację należy w naszym pliku winnt.sif w sekcji [unattended] dodać następujący wpis:
Code: [select]
AutoActivate=YES




Aktywacja poprzez zamianę pliku aktywacyjnego

W tym celu musimy zlokalizować plik WPA.DBL w \Windows\System32\ w aktywowanym wcześniej systemie, następnie przy tworzeniu instalacji nienadzorowanej skopiować go do katalogu $OEM$\$$\system32 co podczas instalacji spowoduje podmianę pliku nieaktywowanego na aktywowany.
Przy czym należy pamiętać iż metoda ta może nie zadziałać jeśli plik aktywowany był na innym sprzęcie niż nowo instalowany windows, jak też nie zadziała na emulatorach typu Virtual PC.



Aktywacja poprzez OEMBIOS.BIN

Zlokalizuj na Twojej płytce z Windows-em w wersji OEM, 4 pliki, powinny się one znajdować w katalogu I386:

  • OEMBIOS.BIN
  • OEMBIOS.CAT
  • OEMBIOS.DAT
  • OEMBIOS.SIG
Następnie skopiuj je do katalogu C:\XPCD\I386 przygotowywanej instalacji.

  Autor -› Yurek3 -› Last Post: Yurek3
100
| DATA: 13.02.2007, 02:01:07 
Windows Updates downloader

Ukazała się nowa wersja 2.23Beta jeszcze jak widać wszystko co dobre przed nami

Chciałbym zaprezentować program ,który ściąga poprawki zwane hotfix-ami do różnych systemów operacyjnych jak i także do różnych wersji językowych.
Co trzeba zrobić, aby takie cudeńko u nas zadziałało.
Po pierwsze najeży ten program zassać STĄD

Tak wygląda strona autora, z której zassysamy pliki .ulz



Następnie zainstalować.
Otworzyć i kliknąć Add Update List , po lkiknięciu otworzy się nam strona Autora ,z której to możemy pobrać pliki .ulz do różnych sytemów operacyjnych jak i różnych wersji językowych.
Po zassaniu np. na pulpit i uruchomieniu, będzie to wyglądało jak poniżej.



Dalej trzeba te pliki kliknąć dwukrotnie aby nasz Downoader je wypatrzył i infornacje w nich zawarte sobie przyswoił.

Będzie to wyglądało tak jak niżej, po kliknięciu dwukrotnie zassanych plików .ulz



Następnie wybieramy werję Systemu operacyjnego ,do którego chcemy zassać poprawki

,oraz wersje językową i klikamy Download w prawym dolnym rogu.

Tak oto będzie sie przedstawiać postęp ściągania poprawek



po zasani możemy je doistalować do naszego systemu lub za pomocą takich programów

 jak nLite i HFSLIP dointegtować do naszego dysku instalacyjnego co da nam w rezultacie

 np. Windows XP SP3

Autorem tego programu jest kolega z Frum miedzynarodowego MFSN o niku jcarle

Tak wygląda nowa wersja przed rozpoczęciem ściągania HotFix-ów



Tak natomiast po zassaniu poprawek



Dodano możliwość zassania poprawek dla Windowsa 2000 PL



Strona Autora
http://wud.jcarle.com/




YOUR ONE STOP POST FOR WINDOWS CRITICAL UPDATES!

The following is a complete list of all critical HotFixes (patches) along with download link and switches examples for:
- Windows XP Professional with Service Pack 2
- Windows 2000 Professional with Service Pack 4
- Windows XP Professional with Service Pack 1 (no longer supported)


I will keep it updated after the 2nd Tuesday of every month (MS Patch Festival Day)

--------------------------------------------------------------------------------------
UPDATE LOG

June 27, 2006
Updated KB911280 (Version 2) for WinXP SP2

June 13, 2006
Added KB918439, KB917953, KB917734, KB917344, KB916281, KB914389, KB913433 & KB911280 for WinXP SP2
Updated KB890830 for WinXP SP2
Removed KB913446, KB912812, KB911565 & KB885250 for WinXP SP2

May 9, 2006
Added KB913580 for WinXP SP2
Updated KB890830 for WinXP SP2

April 25, 2006
Added KB900485 for WinXP SP2

April 11, 2006
Added KB912812, KB911567, KB911562 & KB908531 for WinXP SP2
Updated KB911565 & KB890830 for WinXP SP2
Removed KB905915 for WinXP SP2

March 14, 2006
Updated KB890830 for WinXP SP2 and Win2K SP4

** Thanks to the_guy for the following Win2K update **
Added KB912919, KB911565, KB911564, KB908523, KB908519 & KB905915 for Win2K SP4
Removed KB885492 & KB896688 for Win2K SP4



--------------------------------------------------------------------------------------
MS WINDOWS XP PRO SP2 - (48)

WITH Windows Media Player 10 & MSN Messenger 7 installed

Switches examples are used in the SVCPACK.INF file (this is the resultant of the/integrate: switch)

*** NEW ***
KB918439 -› Vulnerability in ART image rendering could allow remote code execution
Download -› 553 KB (June 8, 2006)
Switches: KB918439.exe /q /n /z

*** NEW ***
KB917953 -› Vulnerability in TCP/IP could allow remote code execution
Download -› 770 KB (June 12, 2006)
Switches: KB917953.exe /q /n /z

*** NEW ***
KB917734 -› Vulnerability in Windows Media Player could allow remote code execution
Download -› 2.43 MB (June 12, 2006)
Switches: KB917734.exe /q /n /z

*** NEW ***
KB917344 -› Vulnerability in Microsoft JScript could allow remote code execution
Download -› 746 KB (June 13, 2006)
Switches: KB917344.exe /q /n /z

*** NEW ***
KB916281 -› Cumulative security update for Internet Explorer
Download -› 4.39 MB (June 7, 2006)
Switches: KB916281.exe /q /n /z

*** NEW ***
KB914389 -› Vulnerability in Server Message Block could allow elevation of privilege
Download -› 972 KB (June 12, 2006)
Switches: KB914389.exe /q /n /z

KB913580 -› Vulnerability in Microsoft Distributed Transaction Coordinator could allow denial of service
Download -› 1.24 MB (May 9, 2006)
Switches: KB913580.exe /q /n /z

*** NEW ***
KB913433 -› Vulnerabilities in Macromedia Flash Player from Adobe could allow remote code execution
Download -› 542 KB (May 9, 2006)
Switches: KB913433.exe /Q:A /R:N

KB912919 -› Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution
Download -› 711 KB (January 5, 2006)
Switches: KB912919.exe /q /n /z

KB911927 -› Vulnerability in Web Client Service could allow remote code execution.
Download -› 604 KB (February 13, 2006)
Switches: KB911927.exe /q /n /z

KB911567 -› Cumulative Security Update for Outlook Express
Download -› 1.50 MB (April 10, 2006)
Switches: KB911567.exe /q /n /z

KB911564 -› Vulnerability in Windows Media Player plug-in with non-Microsoft Internet browsers could allow remote code execution.
Download -› 598 KB (February 13, 2006)
Switches: KB911564.exe /q /n /z

KB911562 -› Vulnerability in Microsoft Data Access Components (MDAC) function could allow code execution
Download -› 560 KB (April 10, 2006)
Switches: KB911562.exe /q /n /z

*** NEW ***
KB911280 -› Vulnerability in Routing and Remote Access could allow remote code execution (V2)
Download -› 1.04 MB (June 27, 2006)
Switches: KB911280.exe /q /n /z

KB910437 -› Automatic Updates can no longer download updates after an Access Violation error occurs
Download -› 1.13 MB (December 12, 2005)
Switches: KB910437.exe /q /n /z

KB908531 -› Vulnerability in Windows Explorer Could Lead to Remote Code Execution
Download -› 4.44 MB (April 10, 2006)
Switches: KB908531.exe /q /n /z

KB908519 -› Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution
Download -› 584 KB (January 9, 2006)
Switches: KB908519.exe /q /n /z

KB905749 -› Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege
Download -› 569 KB (August 10, 2005)
Switches: KB905749.exe /q /n /z

KB905414 -› Vulnerability in Network Connection Manager Could Allow Denial of Service
Download -› 607 KB (August 10, 2005)
Switches: KB905414.exe /q /n /z

KB904706 -› Vulnerability in DirectShow Could Allow Remote Code Execution
Download -› 964 KB (August 11, 2005)
Switches: KB904706.exe /q /n /z

KB902400 -› Vulnerabilities in MS DTC and COM+ Could Allow Remote Code Execution
Download -› 4.70 MB (August 10, 2005)
Switches: KB902400.exe /q /n /z

KB901214 -› Vulnerability in Microsoft Color Management Module could allow remote code execution
Download -› 612 KB (July 11, 2005)
Switches: KB901214.exe /q /n /z

KB901017 -› Vulnerability in the Microsoft Collaboration Data Objects could allow code execution (Windows)
Download -› 0.99 MB (August 10, 2005)
Switches: KB901017.exe /q /n /z

KB900725 -› Vulnerabilities in Windows Shell Could Allow Remote Code Execution
Download -› 4.92 MB (August 10, 2005)
Switches: KB900725.exe /q /n /z

KB900485 -› Error message in Windows XP Service Pack 2: "Stop 0x7E"
Download -› 571 KB (April 25, 2006)
Switches: KB900485.exe /q /n /z

KB899591 -› Vulnerability in Remote Desktop Protocol could allow denial of service
Download -› 571 KB (August 8, 2005)
Switches: KB899591.exe /q /n /z

KB899589 -› Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution
Download -› 527 KB (August 10, 2005)
Switches: KB899589.exe /q /n /z

KB899587 -› Vulnerabilities in Kerberos could allow denial of service, information disclosure, and spoofing
Download -› 721 KB (August 8, 2005)
Switches: KB899587.exe /q /n /z

KB898461 -› Installs a permanent copy of the Package Installer for Windows version 6.1.22.4
Download -› 477 KB (June 27, 2005)
Switches: KB898461.exe /q /n /z

KB896428 -› Vulnerability in Telnet client could allow information disclosure
Download -› 513 KB (June 13, 2005)
Switches: KB896428.exe /q /n /z

KB896424 -› Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution
Download -› 2.47 MB (November 7, 2005)
Switches: KB896424.exe /q /n /z

KB896423 -› Vulnerability in Print Spooler service could allow remote code execution
Download -› 551 KB (August 8, 2005)
Switches: KB896423.exe /q /n /z

KB896422 -› Vulnerability in Server Message Block could allow remote code execution
Download -› 704 KB (June 13, 2005)
Switches: KB896422.exe /q /n /z

KB896358 -› A vulnerability in HTML Help could allow remote code execution
Download -› 0.99 MB (June 13, 2005)
Switches: KB896358.exe /q /n /z

KB894391 -› FIX: DBCS attachment file names are not displayed in Rich Text e-mail messages and you may receive a "Generic Host Process" error message after you install security update MS05-012
Download -› 1.98 MB (August 8, 2005)
Switches: KB894391.exe /q /n /z

KB893803 -› Windows Installer 3.1 (v2) is available
Download -› 2.46 MB (May 12, 2005)
Switches: KB893803.exe /q /n /z

KB893756 -› Vulnerability in Telephony service could allow remote code execution
Download -› 676 KB (August 8, 2005)
Switches: KB893756.exe /q /n /z

KB891781 -› Vulnerability in the DHTML editing component ActiveX control could allow code execution
Download -› 397 KB (February 7, 2005)
Switches: KB891781.exe /q /n /z

KB890859 -› Vulnerabilities in Windows kernel could allow elevation of privilege and denial of service
Download -› 5.81 MB (April 11, 2005)
Switches: KB890859.exe /q /n /z

*** UPDATED ***
KB890830 -› Microsoft® Windows® Malicious Software Removal Tool (v1.17)
Download -› 2.07 MB (June 13, 2006)
Switches: KB890830.exe /q (cannot use the /integrate; option)

KB890046 -› Vulnerability in Microsoft agent could allow spoofing
Download -› 511 KB (June 13, 2005)
Switches: KB890046.exe /q /n /z

KB888302 -› Vulnerability in Windows could allow information disclosure
Download -› 387 KB (February 7, 2005)
Switches: KB888302.exe /q /n /z

KB888113 -› Vulnerability in hyperlink object library could allow remote code execution
Download -› 361 KB (February 7, 2005)
Switches: KB888113.exe /q /n /z

KB887742 -› You receive the Stop error "Stop 0x05 (INVALID_PROCESS_ATTACH_ATTEMPT)"
Download -› 447 KB (February 22, 2005)
Switches: KB887742.exe /q /n /z

KB886185 -› Critical Update for Windows XP
Download -› 385 KB (December 13, 2004)
Switches: KB886185.exe /q /n /z

KB885836 -› A vulnerability in WordPad could allow code execution
Download -› 517 KB (December 13, 2004)
Switches: KB885836.exe /q /n /z

KB885835 -› Vulnerabilities in Windows Kernel and LSASS could allow elevation of privilege
Download -› 2.95 MB (December 13, 2004)
Switches: KB885835.exe /q /n /z

KB873339 -› Vulnerability in HyperTerminal could allow code execution
Download -› 598 KB (December 13, 2004)
Switches: KB873339.exe /q /n /z


MANDATORY CRITICAL HOTFIXES - May not show up on your configuration!

KB885626 -› Your computer stops responding when you restart to complete the installation of Windows XP Service Pack 2
Download -› 459 KB (October 29, 2004)
Switches: KB885626.exe /q /n /z

KB873374 -› Microsoft GDI+ Detection Tool
Download -› 216 KB (September 21, 2004)
Switches: KB873374.exe /Q:A /R:N (HALT BOX)
import this registry setting instead:
REG ADD "HKLM\SOFTWARE\Microsoft\GdiDetectionTool" /v "GDITool" /t REG_DWORD /d "00000001" /f



that's about it ... for now  Wink



NON-CRITICAL UPDATES FOR WINDOWS XP PRO SP2 - I can't garantee accuracy!



--------------------------------------------------------------------------------------
MS WINDOWS 2000 PRO SP4 - (33)

WITH IE 6 & WMP 9 & DirectX 9.0c & MSN Messenger 7 installed

Switches examples are used in a BATCH file (run from cmdlines.txt) or SVCPACK.INF

KB912919 -› Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution
Download -› 711 KB (January 5, 2006)
Switches: KB912919.exe /passive /norestart /quiet

KB911565 -› Vulnerability in Windows Media Player could allow remote code execution.
Download -› 2.43 MB (February 13, 2006)
Switches: KB911565.exe /passive /norestart /quiet

KB911564 -› Vulnerability in Windows Media Player plug-in with non-Microsoft Internet browsers could allow remote code execution.
Download -› 598 KB (February 13, 2006)
Switches: KB911564.exe /passive /norestart /quiet

KB908523 -› Vulnerability in Windows Kernel Could Allow Elevation of Privilege
Download -› 1.52 MB (December 12, 2005)
Switches: KB908523.exe /passive /norestart /quiet

KB908519 -› Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution
Download -› 584 KB (January 9, 2006)
Switches: KB908519.exe /passive /norestart /quiet

KB905915 -› Cumulative Security Update for Internet Explorer
Download -› 4.75 MB (December 5, 2005)
Switches: KB905915.exe /passive /norestart /quiet

KB905749 -› Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege
Download -› 507 KB (August 10, 2005)
Switches: KB905749.exe /passive /norestart /quiet

KB905495 -› Vulnerability in the Windows FTP client could allow file transfer location tampering
Download -› 555 KB (August 10, 2005)
Switches: KB905495.exe /passive /norestart /quiet

KB905414 -› Vulnerability in Network Connection Manager Could Allow Denial of Service
Download -› 508 KB (August 10, 2005)
Switches: KB905414.exe /passive /norestart /quiet

KB904706 -› Vulnerability in DirectShow Could Allow Remote Code Execution
Download -› 963 KB (August 11, 2005)
Switches: KB904706.exe /passive /norestart /quiet

KB902400 -› Vulnerabilities in MS DTC and COM+ Could Allow Remote Code Execution
Download -› 5.16 MB (August 10, 2005)
Switches: KB902400.exe /passive /norestart /quiet

KB901214 -› Vulnerability in Microsoft Color Management Module could allow remote code execution
Download -› 567 KB (July 12, 2005)
Switches: KB901214.exe /passive /norestart /quiet

KB901017 -› Vulnerability in the Microsoft Collaboration Data Objects could allow code execution (Windows)
Download -› 765 KB (August 10, 2005)
Switches: KB901017.exe /passive /norestart /quiet

KB900725 -› Vulnerabilities in Windows Shell Could Allow Remote Code Execution
Download -› 2.21 MB (August 10, 2005)
Switches: KB900725.exe /passive /norestart /quiet

KB899589 -› Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution
Download -› 496 KB (August 10, 2005)
Switches: KB899589.exe /passive /norestart /quiet

KB899587 -› Vulnerabilities in Kerberos could allow denial of service, information disclosure, and spoofing
Download -› 1.02 MB (August 8, 2005)
Switches: KB899587.exe /passive /norestart /quiet

KB896424 -› Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution
Download -› 1.35 MB (November 7, 2005)
Switches: KB896424.exe /passive /norestart /quiet

KB896423 -› Vulnerability in Print Spooler service could allow remote code execution
Download -› 579 KB (August 8, 2005)
Switches: KB896423.exe /passive /norestart /quiet

KB896422 -› Vulnerability in Server Message Block could allow remote code execution
Download -› 626 KB (June 13, 2005)
Switches: KB896422.exe /passive /norestart /quiet

KB896358 -› A vulnerability in HTML Help could allow remote code execution
Download -› 821 KB (June 13, 2005)
Switches: KB896358.exe /passive /norestart /quiet

KB893803 -› Windows Installer 3.1 (v2) is available
Download -› 2.46 MB (May 12, 2005)
Switches: KB893803.exe /passive /norestart /quiet

KB893756 -› Vulnerability in Telephony service could allow remote code execution
Download -› 565 KB (August 8, 2005)
Switches: KB893756.exe /passive /norestart /quiet

KB891861 -› Update Rollup 1 for Windows 2000 SP4
Download -› 31.1 MB (June 27, 2005)
Switches: KB891861.exe /passive /norestart /quiet

*** NEW ***
KB890830 -› Microsoft® Windows® Malicious Software Removal Tool (v1.14)
Download -› 1.56 MB (March 14, 2006)
Switches: KB890830.exe /q (cannot use the /integrate; option)

KB890046 -› Vulnerability in Microsoft agent could allow spoofing
Download -› 942 KB (June 13, 2005)
Switches: KB890046.exe /passive /norestart /quiet

KB873374 -› Microsoft GDI+ Detection Tool
Download -› 216 KB (September 21, 2004)
Switches: KB873374.exe /Q:A /R:N (HALT BOX)
import this registry setting instead:
REG ADD "HKLM\SOFTWARE\Microsoft\GdiDetectionTool" /v "GDITool" /t REG_DWORD /d "00000001" /f

KB842773 -› update package that includes BITS 2.0 and WinHTTP 5.1
Download -› 695 KB (February 22, 2005)
Switches: KB842773.exe /passive /norestart /quiet

KB833989 - Buffer overrun in JPEG processing (GDI+) could allow code execution in Internet Explorer SP1
Download -› 1.0 MB (September 14, 2004)
Switches: KB833989.exe /Q:A /R:N

KB832483 -› Buffer overrun in an MDAC function could allow code execution
Download -› 2.0 MB (July 28, 2004)
Switches: "KB832483.exe /C:""dahotfix.exe /q /n"" /q:a"

KB828026 - Critical Update for Windows Media Player Script Commands
Download -› 2.8 MB (October 13, 2004)
Switches: KB828026.exe /passive /norestart /quiet



EXCEPTIONS
Should be run within RunOnceEx.cmd (or a batch file launched from [GuiRunOnce] in WINNT.SIF)

KB897715 -› Vulnerability in Outlook Express could allow remote code execution
Download -› 1.19 MB (June 13, 2005)
Switches: KB897715.exe /passive /norestart /quiet

KB823353 -› Cumulative security update for Outlook Express
Download -› 1.90 MB (July 14, 2004)
Switches: KB823353.exe /Q:A /R:N

KB814078 -› Flaw in Windows Script Engine may allow code to run
Download -› 364 KB (September 28, 2004)
Switches: KB814078.exe /Q:A /R:N



--------------------------------------------------------------------------------------

Strony: 1 ... 9 [10]
Geo Visitors Map  
01.07.2025, 12:06:00