近在折騰一臺(tái)老電腦,非常老,就不說(shuō)配置了,其中有遇到一個(gè)問(wèn)題,其實(shí)也是困擾我挺久的,一直沒(méi)有機(jī)會(huì)去嘗試,正好這幾天有一臺(tái)老電腦讓我練習(xí)一下。
win10有個(gè)恢復(fù)出廠的功能,我覺(jué)得很好用,系統(tǒng)壞了,恢復(fù)一下就行了,保證了系統(tǒng)的性能,也免得到處找文件安裝,而且?guī)缀跏菬o(wú)人值守,很方便。但有時(shí)候這個(gè)恢復(fù)出廠的功能會(huì)出問(wèn)題,特別是硬盤(pán)克隆后,多數(shù)是不能用的。所以就要進(jìn)行重新設(shè)置。
問(wèn)題:系統(tǒng)無(wú)法進(jìn)行恢復(fù)出廠操作。
無(wú)論是從系統(tǒng)進(jìn)入:設(shè)置-更新和安全-恢復(fù)-高級(jí)啟動(dòng)
還是從恢復(fù)按鈕啟動(dòng)
還是三次中斷win10的方法。
(進(jìn)入恢復(fù)界面就這三種方法。)都會(huì)顯示下面內(nèi)容:下圖顯示的是不正常的。
內(nèi)容很少
下圖是正常的畫(huà)面,是可以進(jìn)行所有操作的。
全部?jī)?nèi)容都在
如果進(jìn)行下圖的操作:重置此電腦,就會(huì)顯示找不到恢復(fù)環(huán)境。
找不到恢復(fù)環(huán)境
解決方法:
一般的方法如下:
1、以管理員身份進(jìn)入DOS窗口:
進(jìn)入管理員身份DOS窗口方法
2、輸入:reagentc /enable正常會(huì)顯示,REAGENTC.EXE: 操作成功。再輸入reagentc /info會(huì)出現(xiàn)以下畫(huà)面,windowsRE狀態(tài)為enable.此時(shí)大概率就可以正常使用恢復(fù)出廠設(shè)置了。
WindowsRE啟用
3、如果出現(xiàn)未找到windows RE 映像的信息:
沒(méi)找到映像
就是winre.wim路徑不對(duì)或者根本沒(méi)有這個(gè)文件 。
如果沒(méi)有這個(gè)文件,可以從其他win10電腦的c:\windows\system32\recovery下面找到。拷貝到你電腦的相同目錄下就行了。但是這個(gè)文件是系統(tǒng)的隱藏文件,正常情況下是看不到的,要改變文件屬性。依然要以管理員身份進(jìn)入DOS窗口。輸入下面命令,每行后面加回車(chē):
c:
cd c:\windows\system32\recovery
dir /ah (看是否有winre.wim文件)如果有則顯示下圖:
顯示winre.wim文件
attrib winre.wim -s -h
這樣就可以看到這個(gè)文件了,就可以進(jìn)行拷貝操作。最好拷貝完成后再把文件屬性改回去。
attrib winre.wim +s +h
這樣就可以把別人電腦上的文件拷貝到你電腦上。
4、按照如上步驟已經(jīng)拷貝winre.wim到你的電腦上。
假設(shè)存放在c:\windows\system32\recovery下面,再進(jìn)行下面操作:(如果wonre.wim文件路徑不對(duì)的操作方法也一樣)依然以管理員身份進(jìn)入dos窗口,輸入:
reagentc /setreimage /path c:\windows\system32\recovery
如下圖:
指定文件路徑
注意:如上操作必須在windows RE 狀態(tài)為disable的情況下才可用,否則更改路徑無(wú)效。
reagentc /info 顯示 Windows RE 和系統(tǒng)重置配置
reagentc /disable 禁用 Windows RE。\n操作完成后要輸入:
reagentc /enable 啟用 Windows RE。
如上操作是將winre.wim放在操作系統(tǒng)中的方法,這樣有個(gè)缺點(diǎn),就是如果系統(tǒng)壞了,大概率也無(wú)法恢復(fù)出廠了。
所以有恢復(fù)分區(qū)就要好的多,下面是有恢復(fù)分區(qū)但無(wú)法使用情況的解決方法。克隆系統(tǒng)后一般會(huì)出現(xiàn)這個(gè)情況,就是明明有恢復(fù)分區(qū)卻無(wú)法使用。
我使用的方法如下:
1、給恢復(fù)分區(qū)分配一個(gè)盤(pán)符。
此電腦右鍵-管理-磁盤(pán)管理,在要分配盤(pán)符的分區(qū)上右鍵如下圖:
注意:這個(gè)情況只有在克隆的情況下才有可能進(jìn)行分配盤(pán)符的操作,有時(shí)候右鍵分配盤(pán)符的選項(xiàng)不可選,目前我還不知道這種情況怎么解決(我也沒(méi)遇到過(guò))。
磁盤(pán)管理
2、在管理員授權(quán)的DOS窗口下找到winre.wim文件位置。要用dir/ah才能看到。
3、windows RE 重新指向文件位置。命令如下:(假設(shè)winre.wim文件在f:\recovery\windowsre文件夾下,查看文件使用dir/ah命令,否則看不到)reagentc /setreimage /path f:\recovery\windowsre(依然要在windows RE狀態(tài)為disable下進(jìn)行。)正常如下圖(路徑不一樣,顯示結(jié)果一樣):
設(shè)置方法同上
然后 reagentc /enable 就可以了。
完成后記得把盤(pán)符刪除。
這樣恢復(fù)出廠就可以正常使用了。
這里是我總出來(lái)的方法,我記得還有工具可以進(jìn)行這樣的操作,要簡(jiǎn)單的多,但不記得工具的名字了,有知道的麻煩告訴我一下。
Blackwing Intelligence 的安全研究人員在嵌入筆記本電腦的前三大指紋傳感器中發(fā)現(xiàn)了多個(gè)漏洞,這些傳感器被企業(yè)廣泛用于 Windows Hello 指紋驗(yàn)證,以確保筆記本電腦的安全。戴爾、聯(lián)想甚至微軟的筆記本電腦都被繞過(guò)了微軟的 Windows Hello 指紋驗(yàn)證。
微軟的進(jìn)攻研究與安全工程(MORSE)要求Blackwing Intelligence對(duì)指紋傳感器的安全性進(jìn)行評(píng)估,研究人員在10月份的微軟BlueHat大會(huì)上的一次演講中提供了他們的發(fā)現(xiàn)。研究小組將 Goodix、Synaptics 和 ELAN 等公司的流行指紋傳感器作為研究目標(biāo),并在最新發(fā)表的一篇博文中詳細(xì)介紹了構(gòu)建可執(zhí)行中間人(MitM)攻擊的 USB 設(shè)備的深入過(guò)程。這種攻擊可以訪問(wèn)被盜的筆記本電腦,甚至可以對(duì)無(wú)人值守的設(shè)備發(fā)動(dòng)"邪惡女仆"攻擊。
戴爾 Inspiron 15、聯(lián)想 ThinkPad T14 和微軟 Surface Pro X 都是指紋識(shí)別器攻擊的受害者,只要有人之前在設(shè)備上使用過(guò)指紋驗(yàn)證,研究人員就可以繞過(guò) Windows Hello 保護(hù)。Blackwing Intelligence 的研究人員對(duì)軟件和硬件進(jìn)行了逆向工程,發(fā)現(xiàn)了 Synaptics 傳感器上定制 TLS 的加密實(shí)現(xiàn)缺陷。繞過(guò) Windows Hello 的復(fù)雜過(guò)程還涉及解碼和重新實(shí)施專(zhuān)有協(xié)議。
得益于微軟對(duì) Windows Hello 和無(wú)密碼未來(lái)的推動(dòng),指紋傳感器目前已被 Windows 筆記本電腦用戶(hù)廣泛使用。微軟三年前曾透露,近 85% 的消費(fèi)者使用 Windows Hello 登錄 Windows 10 設(shè)備,而不是使用密碼(不過(guò),微軟將簡(jiǎn)單的 PIN 碼也算作使用 Windows Hello)。
這已經(jīng)不是 Windows Hello 生物識(shí)別身份驗(yàn)證第一次被破解了。2021 年,微軟被迫修復(fù)了一個(gè) Windows Hello 身份驗(yàn)證繞過(guò)漏洞,該漏洞涉及捕捉受害者的紅外圖像來(lái)欺騙 Windows Hello 的面部識(shí)別功能。
不過(guò),目前還不清楚微軟能否單獨(dú)修復(fù)這些最新漏洞。Blackwing Intelligence 的研究人員 Jesse D'Aguanno 和 Timo Ter?s 在關(guān)于這些漏洞的深度報(bào)告中寫(xiě)道:"微軟在設(shè)計(jì)安全設(shè)備連接協(xié)議(SDCP)以提供主機(jī)和生物識(shí)別設(shè)備之間的安全通道方面做得很好,但不幸的是,設(shè)備制造商似乎誤解了其中的一些目標(biāo)。此外,SDCP 只覆蓋了典型設(shè)備非常狹窄的操作范圍,而大多數(shù)設(shè)備都暴露出相當(dāng)大的攻擊面,根本不在 SDCP 的覆蓋范圍內(nèi)。"
研究人員發(fā)現(xiàn),在他們鎖定的三臺(tái)設(shè)備中,有兩臺(tái)沒(méi)有啟用微軟的 SDCP 保護(hù)。現(xiàn)在,Blackwing Intelligence 建議原始設(shè)備制造商確保啟用 SDCP,并確保指紋傳感器的實(shí)施由合格的專(zhuān)家進(jìn)行審核。Blackwing Intelligence 還在探索對(duì)傳感器固件的內(nèi)存破壞攻擊,甚至是 Linux、Android 和蘋(píng)果設(shè)備上的指紋傳感器安全。