Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Программирование, базы данных и автоматизация действий » Скриптовые языки администрирования Windows » CMD/BAT - совершает этот батник опастные действия?

Ответить
Настройки темы
CMD/BAT - совершает этот батник опастные действия?

Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


нашел батник для сброса трала, но там очень много всего.
помогите понять, что нужно, а что опасно.





@echo off
title "TR13-M4-A4 ** made in Ru-Board"
rem --------------------------------------------------------
rem TR KIS-KAV2013 ; OS X86_64
rem --------------------------------------------------------
rem supersupersuper
rem progaprogaproga

set k=0
set WOW6432=0
set R0=%TEMP%\$0*.txt
set RT=%TEMP%\$0.txt
set RT1=%TEMP%\$0_.txt
set RT2=%TEMP%\$0__.txt
:start
if exist %R0% erase /f %R0%
if exist "%APPDATA%\Kaspersky Lab\AVP13" set k="%APPDATA%\Kaspersky Lab\AVP13"
if exist "%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13" set k="%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13"
if %k%==0 goto abort
echo.
echo.
echo "disableselfprotection">%k%\R0-1.txt
ping 127.0.0.1 -n 1 >nul
if not exist %k%\R0-1.txt goto esp
erase /f %k%\R0-1.txt
echo Check process avp.exe..
ping -n 4 127.0.0.1>nul
tasklist | find "avp.exe">nul
if not errorlevel 1 goto avp_run
if exist %SYSTEMROOT%\SYSWOW64 set WOW6432=1
if %WOW6432%==1 reg export HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\environment %RT%>nul
if %WOW6432%==0 reg export HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\environment %RT%>nul
find /I "Ins_DisplayName" %RT%>%RT1%
FOR /F "usebackq skip=2 tokens=2* delims==" %%v in (%RT1%) do (echo %%v>%RT2%) && set /p n=<%RT2%
find /I "Ins_ProductType" %RT%>%RT1%
FOR /F "usebackq skip=2 tokens=2* delims==" %%c in (%RT1%) do (echo %%c>%RT2%) && set /p t=<%RT2%
if exist %R0% erase /f %R0%
goto menu
:abort
echo.
echo (!) Not found KIS-KAV2013.
ping -n 4 127.0.0.1>nul
goto :EOF
:menu
echo.
echo -==TR13-M4-A4==-
echo.
echo (!) Warning
echo Trial-reset %n% - reboot OS.
echo.
:submenu
echo.
set /p choice=Start Trial-Reset %n%? (y\n):
if /i %choice%==y goto tr13
if /i %choice%==n (if exist %R0% erase /f %R0%) & goto :EOF
echo.
echo Error: incorrect value!
goto submenu
:tr13
if exist %R0% erase /f %R0%
WMIC /output:%RT% UserAccount Where "LocalAccount = True And SID Like 'S-1-5-%%-%%'" Get name /format:csv
cmd /A /C type %RT%>%RT1%
ping 127.0.0.1 -n 1 >nul
FOR /F "usebackq skip=2 tokens=2* delims=," %%r in (%RT1%) do (echo "%%r">>%RT2%)
FOR /F "delims=" %%I In (%RT2%) do Net user %%I
if exist %R0% erase /f %R0%
if %t%=="kav" goto tr13kav
if exist "%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13" echo data > "%AllUsersProfile%\Application Data\Kaspersky Lab\AVP13\Report:kisextended"
if exist "%APPDATA%\Kaspersky Lab\AVP13\Report" echo data > "%SystemDrive%\ProgramData\Kaspersky Lab\AVP13\Report:kisextended"
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC /f
if %WOW6432%==1 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\protected\LicStorage /f
if %WOW6432%==0 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\LicStorage /f /v kis /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f /v kis /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
echo.
echo Trial-reset %n% .. successfully!
echo.
echo Self-Protection Enabled.
ping 127.0.0.1 -n 3 >nul
shutdown -r -f -t 04
exit
:tr13kav
if exist "%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13" echo data > "%AllUsersProfile%\Application Data\Kaspersky Lab\AVP13\Report:kavextended"
if exist "%APPDATA%\Kaspersky Lab\AVP13\Report" echo data > "%SystemDrive%\ProgramData\Kaspersky Lab\AVP13\Report:kavextended"
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC /f
if %WOW6432%==1 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\protected\LicStorage /f
if %WOW6432%==0 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\LicStorage /f /v kav /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f /v kav /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
echo.
echo Trial-reset %n% .. successfully!
echo.
echo Self-Protection Enabled.
ping 127.0.0.1 -n 3 >nul
shutdown -r -f -t 04
exit
:avp_run
echo.
echo.
echo TR13-M4-A4: (!) avp.exe is running.
echo *
echo *
echo *
goto stop
:esp
echo.
echo.
echo TR13-M4-A4: (!) Self-Protection Enabled.
echo *
echo *
echo *
:stop
:menu_2
set /p choice=TR13-M4-A4: Try again-(y)(n)-Exit ? (y\n):
if /i %choice%==y goto start
if /i %choice%==n (if exist %R0% erase /f %R0%) & goto :EOF
echo.
echo Error: incorrect value!
echo.
goto menu_2

Отправлено: 18:23, 16-01-2014

 

Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата mwz:
Фирменный KavRemover не спасает? »
вы про это? http://support.kaspersky.ru/common/service.aspx?el=1464
нет, грязь в реестре остается.

Отправлено: 13:06, 19-01-2014 | #11



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.



Компьютерный форум OSzone.net » Программирование, базы данных и автоматизация действий » Скриптовые языки администрирования Windows » CMD/BAT - совершает этот батник опастные действия?

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
CMD/BAT - Последовательность действия Serg2010 Скриптовые языки администрирования Windows 1 17-11-2012 23:25
IBM совершает прорыв в создании чипов на углеродных нанотрубках OSZone News Новости железа 0 29-10-2012 21:30
CMD/BAT - Логирование действия kosmo Скриптовые языки администрирования Windows 2 24-03-2010 16:23
CMD/BAT - Автоматизация обычного действия lorddima7 Скриптовые языки администрирования Windows 0 19-02-2010 12:46
Самопроизвольные действия Cursed Microsoft Windows NT/2000/2003 7 21-01-2003 22:24




 
Переход