无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 5325|回复: 18
打印 上一主题 下一主题

[原创] 给windows改名时治疗啰嗦病症

[复制链接]
跳转到指定楼层
1#
发表于 2022-11-15 13:56:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 tt911 于 2022-11-15 17:38 编辑

无忧论坛,这么多年,竟然没人玩这个。
我弄个教程吧,前些天,我自己编的。





如图所示,当你在Windows资源管理器重命名时,是不是总有个啰了叭嗦的对话框出来?
询问你是否要改名?今天,我们就是调试修改一下它。
当你在Win9x系统时,使用SoftICE或TRW2000时,任意时刻你都能用Ctrl+D唤出控制台来调试目标程序。
这个框框出来,你再去附加我们的调试器,比如x64dbg就已经晚了。
所以呢,我们就得先找一个假想敌,过渡一下来间接的来调试它。
开始以为是不是exeplor.exe? 一切从怀疑开始。
用x32dbg来打开吧,结果提示需要64位的来
就重换x64dbg来走起吧。
当你一按运行时,就发现进程已经结束了。
。。。
所以呢,几经失败,我们就换成了调试notepad.exe
先Alt+E来到模块窗口中,尝试搜索message,下好断点,发现并不好使啊。。。
于是想。。。是不是位于shell32.dll模块中?
结果发现设断也好,搜索字符串也好,并不好使啊。。。
然后一想自从win8以后,不少人都说windows是印度人搞的。。。越来越臃肿,没用的功能与来越多,蛋痛的功能也不少。
以前你一个notepad.exe只需要一个主程序就行了,如今你去搜索还会发现多余的语言文件。。。
所以呢? 搜索中文是多么的愚蠢行为。。。
那么,我们换成英文renname吧。
00007FFE5F485152 | 48:8D15 F73A0500       | lea rdx,qword ptr ds:[7FFE5F4D8C50]       | 00007FFE5F4D8C50:L"RenameEdit"
就是就发现了多个,在这上断到了。
位于explorerframe.dll

然后呢,我们试图使用堆栈窗口,慢慢向上回溯,似乎发现这样是无功而返的,因为它出现的地方更早。
所以,我再Alt+M搜索下内存窗口Ctrl+B

就会发现2处
我们来到DUMP窗口中按下Ctrl+Shift+1 ,设置1字节硬件访问断点
断下后

就会来到这下面附近

然后不断的Ctrl+A 向上查看段首  是哪里调用的。。。

不断的重复向上查看 ,并配合堆栈窗口






最终,我们就来到了上面的这个地方!!! 照图那样修改那个烦人的框框就再也不会出来了。。。
补丁后的文件,需要到WinPE环境下去替换。。。


刚才又试了下虚拟机外的这个win10

第1)个文件中:
特征码第1处不变
第2处不变
第2)个文件 需要手动跨模块搜索下,再找一找,没费啥劲就做到了。
  1. 00007FFCD4F66F63  | 48:8D15 4EA50100           | lea rdx,qword ptr ds:[7FFCD4F814B8]       | 00007FFCD4F814B8:L"pszDesktopTitleW"
  2. 00007FFCD4F66F6A  | 48:8BCE                    | mov rcx,rsi                               |
  3. 00007FFCD4F66F6D  | FF15 955F0100              | call qword ptr ds:[<&GetPropW>]           |
  4. 00007FFCD4F66F73  | 48:85C0                    | test rax,rax                              |
  5. 00007FFCD4F66F76  | 48:8D7D E0                 | lea rdi,qword ptr ss:[rbp-20]             |
  6. 00007FFCD4F66F7A  | 48:0F45F8                  | cmovne rdi,rax                            |
  7. 00007FFCD4F66F7E  | EB 0D                      | jmp shlwapi.7FFCD4F66F8D                  |
  8. 00007FFCD4F66F80  | 48:8D7D E0                 | lea rdi,qword ptr ss:[rbp-20]             |
  9. 00007FFCD4F66F84  | EB 07                      | jmp shlwapi.7FFCD4F66F8D                  |
  10. 00007FFCD4F66F86  | 48:8D3D 9B810100           | lea rdi,qword ptr ds:[7FFCD4F7F128]       |
  11. 00007FFCD4F66F8D  | 48:8D85 F8000000           | lea rax,qword ptr ss:[rbp+F8]             | [rbp+F8]:"?朷"
  12. 00007FFCD4F66F94  | 49:8BD4                    | mov rdx,r12                               |
  13. 00007FFCD4F66F97  | 4C:8D4424 20               | lea r8,qword ptr ss:[rsp+20]              |
  14. 00007FFCD4F66F9C  | 48:894424 20               | mov qword ptr ss:[rsp+20],rax             |
  15. 00007FFCD4F66FA1  | 49:8BCE                    | mov rcx,r14                               |
  16. 00007FFCD4F66FA4  | E8 BFFDFFFF                | call shlwapi.7FFCD4F66D68                 |
  17. 00007FFCD4F66FA9  | 48:836424 20 00            | and qword ptr ss:[rsp+20],0               |
  18. 00007FFCD4F66FAF  | 4C:8BF0                    | mov r14,rax                               |
  19. 00007FFCD4F66FB2  | 48:85C0                    | test rax,rax                              |
  20. 00007FFCD4F66FB5  | 0F85 B2000000              | jne shlwapi.7FFCD4F6706D                  | 1)84=>85
  21. 00007FFCD4F66FBB  | BB A0000000                | mov ebx,A0                                |
  22. 00007FFCD4F66FC0  | 48:8D4C24 30               | lea rcx,qword ptr ss:[rsp+30]             |
  23. 00007FFCD4F66FC5  | 44:8BC3                    | mov r8d,ebx                               |
  24. 00007FFCD4F66FC8  | 33D2                       | xor edx,edx                               |
  25. 00007FFCD4F66FCA  | E8 C64CFFFF                | call <JMP.&memset>                        |
  26. 00007FFCD4F66FCF  | 8B8D F0000000              | mov ecx,dword ptr ss:[rbp+F0]             | [rbp+F0]:&"辣O"
  27. 00007FFCD4F66FD5  | 48:8D5424 30               | lea rdx,qword ptr ss:[rsp+30]             |
  28. 00007FFCD4F66FDA  | 895C24 30                  | mov dword ptr ss:[rsp+30],ebx             |
  29. 00007FFCD4F66FDE  | 48:897424 34               | mov qword ptr ss:[rsp+34],rsi             |
  30. 00007FFCD4F66FE3  | 4C:897424 64               | mov qword ptr ss:[rsp+64],r14             |
  31. 00007FFCD4F66FE8  | 48:897C24 4C               | mov qword ptr ss:[rsp+4C],rdi             |
  32. 00007FFCD4F66FED  | E8 0A170100                | call shlwapi.7FFCD4F786FC                 |
  33. 00007FFCD4F66FF2  | 8BD8                       | mov ebx,eax                               |
  34. 00007FFCD4F66FF4  | 85C0                       | test eax,eax                              |
  35. 00007FFCD4F66FF6  | 78 6A                      | js shlwapi.7FFCD4F67062                   |
  36. 00007FFCD4F66FF8  | 48:8D4D D8                 | lea rcx,qword ptr ss:[rbp-28]             |
  37. 00007FFCD4F66FFC  | E8 5FEEFEFF                | call shlwapi.7FFCD4F55E60                 |
  38. 00007FFCD4F67001  | 45:33C9                    | xor r9d,r9d                               | r9d:&"PE"
  39. 00007FFCD4F67004  | 48:8D55 D0                 | lea rdx,qword ptr ss:[rbp-30]             |
  40. 00007FFCD4F67008  | 48:8D4C24 30               | lea rcx,qword ptr ss:[rsp+30]             |
  41. 00007FFCD4F6700D  | E8 82290100                | call shlwapi.7FFCD4F79994                 |
  42. 00007FFCD4F67012  | 8BD8                       | mov ebx,eax                               |
  43. 00007FFCD4F67014  | 85C0                       | test eax,eax                              |
  44. 00007FFCD4F67016  | 78 18                      | js shlwapi.7FFCD4F67030                   |
  45. 00007FFCD4F67018  | F685 F0000000 0F           | test byte ptr ss:[rbp+F0],F               |
  46. 00007FFCD4F6701F  | 75 30                      | jne shlwapi.7FFCD4F67051                  |
  47. 00007FFCD4F67021  | 837D D0 02                 | cmp dword ptr ss:[rbp-30],2               |
  48. 00007FFCD4F67025  | 75 2A                      | jne shlwapi.7FFCD4F67051                  |
  49. 00007FFCD4F67027  | C745 D0 01000000           | mov dword ptr ss:[rbp-30],1               |
  50. 00007FFCD4F6702E  | EB 21                      | jmp shlwapi.7FFCD4F67051                  |
  51. 00007FFCD4F67030  | 44:8B8D F0000000           | mov r9d,dword ptr ss:[rbp+F0]             | [rbp+F0]:&"辣O"
  52. 00007FFCD4F67037  | 4C:8BC7                    | mov r8,rdi                                |
  53. 00007FFCD4F6703A  | 41:0FBAE9 10               | bts r9d,10                                | r9d:&"PE"
  54. 00007FFCD4F6703F  | 49:8BD6                    | mov rdx,r14                               |
  55. 00007FFCD4F67042  | 48:8BCE                    | mov rcx,rsi                               |
  56. 00007FFCD4F67045  | 41:B7 01                   | mov r15b,1                                |
  57. 00007FFCD4F67048  | FF15 D25F0100              | call qword ptr ds:[<&MessageBoxW>]        |
  58. 00007FFCD4F6704E  | 8945 D0                    | mov dword ptr ss:[rbp-30],eax             |
  59. 00007FFCD4F67051  | 48:8B55 D8                 | mov rdx,qword ptr ss:[rbp-28]             |
  60. 00007FFCD4F67055  | 48:85D2                    | test rdx,rdx                              |
  61. 00007FFCD4F67058  | 74 08                      | je shlwapi.7FFCD4F67062                   |
  62. 00007FFCD4F6705A  | 33C9                       | xor ecx,ecx                               |
  63. 00007FFCD4F6705C  | FF15 DE680100              | call qword ptr ds:[<&DeactivateActCtx>]   |
  64. 00007FFCD4F67062  | 49:8BCE                    | mov rcx,r14                               |
  65. 00007FFCD4F67065  | FF15 F5600100              | call qword ptr ds:[<&LocalFree>]          |
  66. 00007FFCD4F6706B  | EB 05                      | jmp shlwapi.7FFCD4F67072                  |
  67. 00007FFCD4F6706D  | BB 0E000780                | mov ebx,8007000E                          |
  68. 00007FFCD4F67072  | 85DB                       | test ebx,ebx                              |
  69. 00007FFCD4F67074  | EB 20                      | jmp shlwapi.7FFCD4F67096                  | 2)79=>EB
  70. ===================
  71. 00007FFCD36104F6  | 48:FF15 EBC51000           | call qword ptr ds:[<&ShellMessageBoxW>]   |
  72. 00007FFCD36104FD  | 0F1F4400 00                | nop dword ptr ds:[rax+rax],eax            |
  73. 00007FFCD3610502  | 44:8BE8                    | mov r13d,eax                              |
  74. 00007FFCD3610505  | 48:8D4D D7                 | lea rcx,qword ptr ss:[rbp-29]             |
  75. 00007FFCD3610509  | E8 62B1C5FF                | call windows.storage.7FFCD326B670         |
  76. 00007FFCD361050E  | 41:83FD 06                 | cmp r13d,6                                |
  77. 00007FFCD3610512  | 90                         | nop                                       | 3)此处NOP掉
  78. 00007FFCD3610513  | 90                         | nop                                       |
  79. 00007FFCD3610514  | 90                         | nop                                       |
  80. 00007FFCD3610515  | 90                         | nop                                       |
  81. 00007FFCD3610516  | 90                         | nop                                       |
  82. 00007FFCD3610517  | 90                         | nop                                       |
  83. 00007FFCD3610518  | 8B85 87000000              | mov eax,dword ptr ss:[rbp+87]             |
  84. 00007FFCD361051E  | 48:8BCF                    | mov rcx,rdi                               |
  85. 00007FFCD3610521  | 4C:8B4D B7                 | mov r9,qword ptr ss:[rbp-49]              |
  86. 00007FFCD3610525  | 4C:8B45 BF                 | mov r8,qword ptr ss:[rbp-41]              |
  87. 00007FFCD3610529  | 48:8B55 C7                 | mov rdx,qword ptr ss:[rbp-39]             |
  88. 00007FFCD361052D  | 4C:897C24 30               | mov qword ptr ss:[rsp+30],r15             |
  89. 00007FFCD3610532  | 894424 28                  | mov dword ptr ss:[rsp+28],eax             |
  90. 00007FFCD3610536  | 8B45 7F                    | mov eax,dword ptr ss:[rbp+7F]             |
  91. 00007FFCD3610539  | 894424 20                  | mov dword ptr ss:[rsp+20],eax             |
  92. 00007FFCD361053D  | E8 0A010000                | call windows.storage.7FFCD361064C         |
  93. 00007FFCD3610542  | 44:8BF0                    | mov r14d,eax                              |
  94. 00007FFCD3610545  | 85C0                       | test eax,eax                              |
  95. 00007FFCD3610547  | 78 7A                      | js windows.storage.7FFCD36105C3           |
复制代码

  1. 上面的改法不对:
  2. 00007FFE74E172E5 | 0F85 B2000000          | jne shlwapi.7FFE74E1739D                      | 84==>85


  3. 00007FFE74E173A4 | EB 20                  | jmp shlwapi.7FFE74E173C6                      | 2) JMP 跳过下面的win32  LastWin32Error
  4. 00007FFE74E173A6 | 41:F6DF                | neg r15b                                      |
  5. 00007FFE74E173A9 | 0FB7CB                 | movzx ecx,bx                                  |
  6. 00007FFE74E173AC | 1BC0                   | sbb eax,eax                                   |
  7. 00007FFE74E173AE | 2145 D0                | and dword ptr ss:[rbp-30],eax                 |
  8. 00007FFE74E173B1 | 8BC3                   | mov eax,ebx                                   |
  9. 00007FFE74E173B3 | 25 0000FF1F            | and eax,1FFF0000                              |
  10. 00007FFE74E173B8 | 3D 00000700            | cmp eax,70000                                 |
  11. 00007FFE74E173BD | 0F45CB                 | cmovne ecx,ebx                                |
  12. 00007FFE74E173C0 | FF15 DA5C0100          | call qword ptr ds:[<&RtlRestoreLastWin32Error |
  13. 00007FFE74E173C6 | 8B45 D0                | mov eax,dword ptr ss:[rbp-30]               


  14. 00007FFE71E3547A | 48:FF15 8F341000       | call qword ptr ds:[<&ShellMessageBoxW>]       |
  15. 00007FFE71E35481 | 0F1F4400 00            | nop dword ptr ds:[rax+rax],eax                |
  16. 00007FFE71E35486 | 8945 CF                | mov dword ptr ss:[rbp-31],eax                 |
  17. 00007FFE71E35489 | 48:8D4D DF             | lea rcx,qword ptr ss:[rbp-21]                 |
  18. 00007FFE71E3548D | E8 A647C9FF            | call windows.storage.7FFE71AC9C38             |
  19. 00007FFE71E35492 | 837D CF 06             | cmp dword ptr ss:[rbp-31],6                   |
  20. 00007FFE71E35496 | 0F85 E4000000          | jne windows.storage.7FFE71E35580              | 3) 这里NOP掉

  21. 这样才完美。
复制代码

win10需要修改两个文件;win7则是1个文件。定位方式稍有不同。(xp和Win8没虚拟机没法测试就不知道了。)

稍后上传补丁 :

Win+R, winver
Win10 18363.592文件改名免提示补丁.rar (2.57 MB, 下载次数: 16)


Win7 6.1 7601:SP1
shell32.7z


Windows Embedded POSReady7 6.1 7601 sp1
shell32.7z (3.98 MB, 下载次数: 5)


Win10 1809 17763.316
Extra to :  
C:\Windows\System32\windows.storage.dll
C:\Windows\System32\shlwapi.dll
Patch.7z (2.17 MB, 下载次数: 8)



shell32.7z

3.98 MB, 下载次数: 25, 下载积分: 无忧币 -2

评分

参与人数 6无忧币 +30 收起 理由
keygen + 5 神马都是浮云
董大 + 5 赞一个!
某些人 + 5 赞一个!
9zhmke + 5 赞一个!
命令提示符CMD + 5 厉害!
lemonle79 + 5

查看全部评分

2#
发表于 2022-11-15 14:51:08 | 只看该作者
我普通改名和后缀改名都分开操作的

改后缀发送到bat文件里改

  1. @echo off
  2. echo 输入文件后缀
  3. set /p houzhui=

  4. ren %1 "%~n1.%houzhui%"
复制代码
回复

使用道具 举报

3#
发表于 2022-11-15 14:59:36 | 只看该作者
回复

使用道具 举报

4#
发表于 2022-11-15 15:35:16 | 只看该作者
这个给windows改名时治疗啰嗦病症确实是很不错的
回复

使用道具 举报

5#
发表于 2022-11-15 15:50:43 | 只看该作者
这个罗嗦点还在我接受的范围之内。。。暂且不理
回复

使用道具 举报

6#
发表于 2022-11-15 16:07:24 | 只看该作者
坐等大佬的通用补丁

点评

只有方法是通用的,补丁版本不对后果是严重的。  发表于 2022-11-15 17:41
回复

使用道具 举报

7#
发表于 2022-11-15 17:55:34 | 只看该作者
不是经常改 但微软这么多年居然没给个避免提示的选项也是醉了           
回复

使用道具 举报

8#
发表于 2022-11-15 18:04:17 | 只看该作者
感谢详细教程及成品
回复

使用道具 举报

9#
发表于 2022-11-15 18:04:37 | 只看该作者
坐等楼主通用版成果
回复

使用道具 举报

10#
发表于 2022-11-15 19:21:21 | 只看该作者
牛人,不过我想是不是直接出一个右键重命名的程序更好

点评

瞎瞎表示热键更省眼。。。  发表于 2022-11-16 08:52
回复

使用道具 举报

11#
发表于 2022-11-15 19:39:01 | 只看该作者
感谢分享
回复

使用道具 举报

12#
发表于 2022-11-16 09:19:14 | 只看该作者

这个罗嗦点还在我接受的范围之内。提醒功能
回复

使用道具 举报

13#
发表于 2023-12-1 11:23:38 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

14#
发表于 2023-12-8 07:20:06 | 只看该作者
厉害啊,无忧还有逆向的大佬,这个是所有系统版本通用么,比如22H2和21H2
回复

使用道具 举报

15#
发表于 2024-4-23 02:27:40 来自手机 | 只看该作者
谢谢分享
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2024-11-28 10:32

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表