Как я могу удалить ветвь бомба из папки автозагрузки?


86

У меня есть старый ноутбук под управлением Windows Vista, примерно с 2005 года, и я немного дурачился с ним. В момент полной глупости я создал пакетный файл и вставил в него следующий код:

%0|%0

Я запустил это, и мне пришлось перезагрузить свой ноутбук. Однако я решил продолжить этот разрушительный путь и поместил пакетный файл в папку автозагрузки Windows. Теперь я не могу войти без того, чтобы уничтожить мой ноутбук.

Как я могу удалить эту вилку из папки автозагрузки?


40
Кроме того, это блестяще простой способ уничтожить чей-то компьютер. Я попытаюсь вспомнить этот случай, только когда я встретлю кого-то, кого я действительно, действительно ненавижу, и у меня есть 30 секунд с их компьютером. Вы даже можете использовать живые загрузочные носители для доступа к файловой системе и создания файла без пароля.
Кивон

9
Это прекрасно
Марк К Коуэн

4
@Keavon Еще лучше, превратите это в выкуп. ;)
jpmc26

9
что на самом деле означает эта строка кода?
Эхсан Саджад

9
@EhsanSajjad - каждый раз, когда он выполняется, он порождает два новых экземпляра самого себя. (которые порождают новые экземпляры и т. д.) В конце концов он потребляет все доступные ресурсы, и компьютер становится непригодным для использования. В пакетном сценарии% 0 обозначает выполнение пакетного сценария.
GalacticCowboy

Ответы:


76

Как удалить forkbomb из папки автозагрузки?

Запустите компьютер в «безопасном режиме» (программы запуска не запускаются в безопасном режиме, и установлены только основные драйверы, необходимые для запуска Windows).

Затем вы можете удалить поврежденный пакетный файл.


Как запустить Windows Vista в безопасном режиме

  1. Чтобы перейти в безопасный режим Windows Vista, включите или перезагрузите компьютер.

  2. Вы увидите заставку

  3. Перед появлением заставки Windows Vista нажмите, F8чтобы войти в «Дополнительные параметры загрузки»

  4. Выберите «Безопасный режим» и нажмите Enter

Скриншоты:

введите описание изображения здесь

** сильный текст **

Source Как запустить Windows Vista в безопасном режиме


7
Просто из любопытства, как вы получили эти скриншоты?
Мутантоэ

20
@Mutantoe Поиск картинок Google;)
DavidPostill

51
Они были бы созданы с использованием виртуальной машины.
Бурхан Али

19
Обратите внимание, что Windows запустит вещи в разделах реестра RunOnce даже в безопасном режиме, если они имеют префикс *. Если вы чувствовали себя достаточно смелым, чтобы положить вилочную бомбу в папку запуска, убедитесь, что вы не делаете то же самое в реестре.
Исана

5
@EhsanSajjad да. По сути, если вы сохраните свою форковую бомбу, скажем fork.bat, запустив ее, она запустится fork.bat|fork.bat. Это означает, что при каждом fork.batзапуске будут запущены еще две копии.
Коул Джонсон

19

Вы можете пропустить загрузку содержимого папки «Автозагрузка», удерживая нажатой клавишу «Shift» при запуске компьютера и входе в систему. (Обратите внимание, что это не работает для приложений автозагрузки, загруженных из реестра или других папок, только для самой папки «Автозагрузка».)


2
Вы на самом деле пробовали это или вы только что где-то читали? Я только попробовал это на Windows 8.1, и это, казалось, не работало.
Мердад

3
Я делал это раньше на Windows 7, и он отлично работает. Вы должны нажимать и удерживать Shift все время после того, как нажмете Enter на своем пароле, пока не появится рабочий стол, возможно, немного дольше, чтобы быть в безопасности.
nhinkle

Я заставил его работать раньше, но я не могу точно сказать, какие версии Windows.
Сорен Бьорнстад

Вы уверены, что он пропустил содержимое папки автозагрузки ? Я чувствую, что когда я попробовал это, он пропустил реестр, но не папку запуска. @nhinkle
Мехрдад

@Mehrdad Это была определенно папка в 98 или XP (в прошлый раз я должен был ее использовать), не знаю, изменилась ли она с тех пор
Izkata

9

Попробуйте загрузить ноутбук в безопасном режиме, нажав F8во время последовательности загрузки, просто найдите файл в папке «Автозагрузка» и удалите его.

Если вы беспокоитесь о том, чтобы случайно открыть его или что-то подобное, вы можете загрузить его в безопасном режиме с помощью командной строки (при условии, что вы можете использовать командную строку ) и использовать delего таким образом.

Еще безопаснее было бы извлечь жесткий диск и подключить его к машине, которая не может открыть командный файл, не может, таким образом, повторно активировать последовательность и удалить его таким образом.

Если это недоступно, вы всегда можете попробовать заново создать образ диска.


3
Если вы можете перезаписать диск, загрузившись каким-либо другим способом, вы можете просто удалить файл оттуда.
Мердад

Если вы загружаетесь с живого CD, это намного безопаснее, чем вынимать жесткий диск и перемонтировать его. Не так, как Live CD можно.
Майкл Бейли

Кинда запуталась, как это другой ответ, кроме этого, хотя, честно говоря.
Майкл Бейли

У меня такое же мнение относительно дубликата ответа, который вы разместили после моего, @MichaelBailey
Quill

Какая? Это не перечисляет Live CD в качестве опции. Noobie, вынимающий жесткий диск и настраивающий его для другой машины, вероятно, должен прибыть после живого компакт-диска. Кроме того, я подумал, что был первым ответом, но эй, это может быть ошибка сети для всех, кого я знаю, так что это все, что угодно
Майкл Бэйли

7

Лучше всего загрузиться в безопасном режиме или на диск восстановления или live-диск linux и удалить его.

Для загрузки в безопасном режиме идти вперед, и я считаю, хит F8. Вот инструкции , но главное - ударить в F8середине.

Команда для удаления файла в Windows есть delи в Linux есть rm. Обратите внимание, что в Linux вам, возможно, лучше сделать это через файловый менеджер, поскольку, если вы не знаете Linux, вам придется смонтировать диск и все такое. Командная строка консоли восстановления - это то, что вам нужно на диске Windows.


5

В дополнение к другим ответам: если по какой-то причине ваша проблема заключается в реестре (например, как в комментарии @ isanae к принятому ответу), вы можете редактировать реестр в автономном режиме, загрузившись с другой установкой вашей версии Windows. или с помощью установочного компакт-диска / среды WinPE.

Короче говоря, откройте редактор реестра в вашей альтернативной ОС (в WinPE или на установочном диске вы можете нажать Ctrl+, F10чтобы открыть командную строку, а затем ввести «regedit»). Оттуда вы можете создать новый узел в дереве реестра, затем использовать File -> Load Hive, чтобы выбрать соответствующие файлы для автономного редактирования реестра следующим образом:

[HKEY_LOCAL_MACHINE \ SYSTEM] (% windir% / system32 / config / SYSTEM)

[HKEY_LOCAL_MACHINE \ SOFTWARE] (% windir% / system32 / config / SOFTWARE)

[HKEY_USERS.Default] (% windir% / system32 / config / DEFAULT)

[HKEY_CURRENT_USER] (% userprofile% / ntuser.dat)

Отсюда вы можете делать любые необходимые вам изменения (например, ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ Windows \ CurrentVersion \ Run, в которых хранятся ваши запускаемые программы), а затем сохранять / закрывать открытый куст в том же файле.


2
Обратите внимание, что если вы используете этот метод для исправления локальных параметров реестра пользователя из второй учетной записи пользователя в той же установке Windows, абсолютно необходимо выгрузить куст перед попыткой входа в систему. Если вы оставите улей подключенным, он не сможет быть загружен в нужное место, HKEY_USERSи Windows навсегда изменит профиль так, чтобы он указывал на вновь созданный в основном пустой улей. (в основном пусто = то же состояние, что и при первом входе пользователя). Просто повторение ваших шагов не исправит это.
Бен Фойгт

@BenVoigt Интересная проблема, о которой я бы не подумал. Если Windows постоянно меняет профиль, вы случайно не знаете, где создается / хранится новый улей (при условии, что он не перезаписывает уже смонтированный старый улей)?
Шамтам

Если я правильно помню (но это было несколько лет), новый файл куста реестра помещается в тот же каталог, но с числовым расширением.
Бен Фойгт

Вам также может понадобиться заглянуть в WOW6432Node, я бы предположил, что все, что там написано при запуске, тоже будет выполнено
Марк К Коуэн
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.