Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Программирование, базы данных и автоматизация действий » Скриптовые языки администрирования Windows » CMD/BAT - совершает этот батник опастные действия?

Ответить
Настройки темы
CMD/BAT - совершает этот батник опастные действия?

Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


нашел батник для сброса трала, но там очень много всего.
помогите понять, что нужно, а что опасно.





@echo off
title "TR13-M4-A4 ** made in Ru-Board"
rem --------------------------------------------------------
rem TR KIS-KAV2013 ; OS X86_64
rem --------------------------------------------------------
rem supersupersuper
rem progaprogaproga

set k=0
set WOW6432=0
set R0=%TEMP%\$0*.txt
set RT=%TEMP%\$0.txt
set RT1=%TEMP%\$0_.txt
set RT2=%TEMP%\$0__.txt
:start
if exist %R0% erase /f %R0%
if exist "%APPDATA%\Kaspersky Lab\AVP13" set k="%APPDATA%\Kaspersky Lab\AVP13"
if exist "%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13" set k="%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13"
if %k%==0 goto abort
echo.
echo.
echo "disableselfprotection">%k%\R0-1.txt
ping 127.0.0.1 -n 1 >nul
if not exist %k%\R0-1.txt goto esp
erase /f %k%\R0-1.txt
echo Check process avp.exe..
ping -n 4 127.0.0.1>nul
tasklist | find "avp.exe">nul
if not errorlevel 1 goto avp_run
if exist %SYSTEMROOT%\SYSWOW64 set WOW6432=1
if %WOW6432%==1 reg export HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\environment %RT%>nul
if %WOW6432%==0 reg export HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\environment %RT%>nul
find /I "Ins_DisplayName" %RT%>%RT1%
FOR /F "usebackq skip=2 tokens=2* delims==" %%v in (%RT1%) do (echo %%v>%RT2%) && set /p n=<%RT2%
find /I "Ins_ProductType" %RT%>%RT1%
FOR /F "usebackq skip=2 tokens=2* delims==" %%c in (%RT1%) do (echo %%c>%RT2%) && set /p t=<%RT2%
if exist %R0% erase /f %R0%
goto menu
:abort
echo.
echo (!) Not found KIS-KAV2013.
ping -n 4 127.0.0.1>nul
goto :EOF
:menu
echo.
echo -==TR13-M4-A4==-
echo.
echo (!) Warning
echo Trial-reset %n% - reboot OS.
echo.
:submenu
echo.
set /p choice=Start Trial-Reset %n%? (y\n):
if /i %choice%==y goto tr13
if /i %choice%==n (if exist %R0% erase /f %R0%) & goto :EOF
echo.
echo Error: incorrect value!
goto submenu
:tr13
if exist %R0% erase /f %R0%
WMIC /output:%RT% UserAccount Where "LocalAccount = True And SID Like 'S-1-5-%%-%%'" Get name /format:csv
cmd /A /C type %RT%>%RT1%
ping 127.0.0.1 -n 1 >nul
FOR /F "usebackq skip=2 tokens=2* delims=," %%r in (%RT1%) do (echo "%%r">>%RT2%)
FOR /F "delims=" %%I In (%RT2%) do Net user %%I
if exist %R0% erase /f %R0%
if %t%=="kav" goto tr13kav
if exist "%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13" echo data > "%AllUsersProfile%\Application Data\Kaspersky Lab\AVP13\Report:kisextended"
if exist "%APPDATA%\Kaspersky Lab\AVP13\Report" echo data > "%SystemDrive%\ProgramData\Kaspersky Lab\AVP13\Report:kisextended"
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC /f
if %WOW6432%==1 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\protected\LicStorage /f
if %WOW6432%==0 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\LicStorage /f /v kis /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f /v kis /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
echo.
echo Trial-reset %n% .. successfully!
echo.
echo Self-Protection Enabled.
ping 127.0.0.1 -n 3 >nul
shutdown -r -f -t 04
exit
:tr13kav
if exist "%ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP13" echo data > "%AllUsersProfile%\Application Data\Kaspersky Lab\AVP13\Report:kavextended"
if exist "%APPDATA%\Kaspersky Lab\AVP13\Report" echo data > "%SystemDrive%\ProgramData\Kaspersky Lab\AVP13\Report:kavextended"
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC /f
if %WOW6432%==1 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\protected\LicStorage /f
if %WOW6432%==0 reg delete HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\LicStorage /f /v kav /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\LicStorage /f /v kav /t REG_BINARY /d 4b4c737700004b4c7377040000007377ef6acc0e6783b343d9215814d00c76a4561e7dde86d4434a2135909ab7acef6a2164 a98979696b99354d8a1e4e1025011bfa7ae2dcb76156b1aed13d1febd4ce106d78ba86eab8395268d5cd410ae71a6879b5cf 431ecccac65bcbbc1a
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v Ins_InitMode /t REG_DWORD /d 33 /f
if %WOW6432%==1 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
if %WOW6432%==0 REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP13\settings /v EnableSelfProtection /t REG_BINARY /d 00000001 /f
echo.
echo Trial-reset %n% .. successfully!
echo.
echo Self-Protection Enabled.
ping 127.0.0.1 -n 3 >nul
shutdown -r -f -t 04
exit
:avp_run
echo.
echo.
echo TR13-M4-A4: (!) avp.exe is running.
echo *
echo *
echo *
goto stop
:esp
echo.
echo.
echo TR13-M4-A4: (!) Self-Protection Enabled.
echo *
echo *
echo *
:stop
:menu_2
set /p choice=TR13-M4-A4: Try again-(y)(n)-Exit ? (y\n):
if /i %choice%==y goto start
if /i %choice%==n (if exist %R0% erase /f %R0%) & goto :EOF
echo.
echo Error: incorrect value!
echo.
goto menu_2

Отправлено: 18:23, 16-01-2014

 

Ветеран


Сообщения: 27449
Благодарности: 8087

Профиль | Отправить PM | Цитировать


Цитата artemm86:
нашел батник для сброса трала, но там очень много всего.
помогите понять, что нужно, а что опасно. »
Почему бы Вам не спросить там, где Вы его нашли?

И что такое «сброс трала»?

Отправлено: 19:44, 16-01-2014 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата Iska:
Почему бы Вам не спросить там, где Вы его нашли?
И что такое «сброс трала»? »
там где я нашел, никто не скажет, даже если это будет вирус.

как объяснить сброс триала, что такое тральная версия программы знаете?
вот под сбросом трала понимают подчищение следов в реестре, о том, что программа уже устанавливалась.

мне важно знать, копирует, открывает доступ, или передает чего либо данный батник, может еще какие опасные действия.

удаление и изменение строк касперского в реестре, это его прямая цель.

Отправлено: 21:19, 16-01-2014 | #3


Ветеран


Сообщения: 1758
Благодарности: 966

Профиль | Цитировать


artemm86, Попробуй спросить на этом форуме, там скажут наверняка.

Отправлено: 21:44, 16-01-2014 | #4


Ветеран


Сообщения: 27449
Благодарности: 8087

Профиль | Отправить PM | Цитировать


Цитата artemm86:
подчищение следов в реестре, о том, что программа уже устанавливалась. »
artemm86, ответ на этот и прочие подобные вопросы находится здесь.

Цитата Foreigner:
artemm86, Попробуй спросить на этом форуме, там скажут наверняка. »
Foreigner, .

Как там — «Ну, плыви, плыви. Твой дед рыбу любит… жареную.»

Отправлено: 22:48, 16-01-2014 | #5


Аватара для CyberDaemon

DOOMer


Сообщения: 3254
Благодарности: 438

Профиль | Отправить PM | Цитировать


Цитата Foreigner:
Попробуй спросить на этом форуме, там скажут наверняка. »
Они в курсе. Скормил вирустоталу. Результат:
AVG - детектирует KillAV
Avast - BV:KillAV-CQ
Kaspersky - Trojan.BAT.Rettesser.al
Остальным антивирусам пофиг

-------
"640 K ought to be enough for anybody" Bill Gates, 1981


Отправлено: 19:59, 17-01-2014 | #6


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата Iska:
ответ на этот и прочие подобные вопросы находится здесь. »
а причем тут это? это не взлом, не кряк, а вполне законное желание полностью удалить программу с компьютера.

вы когда гостей выгоняете, они наверняка не пишут вам не стене "здесь был вася".

Отправлено: 23:29, 17-01-2014 | #7


Ветеран


Сообщения: 27449
Благодарности: 8087

Профиль | Отправить PM | Цитировать


Цитата artemm86:
а причем тут это? это не взлом, не кряк, а вполне законное желание полностью удалить программу с компьютера. »
Знаете, как-то слабо согласуется «вполне законное желание полностью удалить программу с компьютера» с «reg.exe add …» и «if exist "…" echo … > …». Возможно, у Вас какое-то своё, отличное от общепринятого, видение данных команд. Но этому мешает данные фразы:
Цитата artemm86:
нашел батник для сброса трала, »
Цитата artemm86:
как объяснить сброс триала, что такое тральная версия программы знаете?
вот под сбросом трала понимают подчищение следов в реестре, о том, что программа уже устанавливалась. »
т.е., Вы вполне отчётливо представляете, как сие позиционируется. И Вы не задаёте вопрос об удалении продукта (на что бы Вам посоветовали использовать предусмотренные производителем сценарии), отнюдь. Вас интересовало совсем иное. Теперь же Вы становитесь в третью позицию и заявляете, что Вас, дескать, неправильно поняли.

Отправлено: 23:43, 17-01-2014 | #8


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата Iska:
Цитата artemm86:
а причем тут это? это не взлом, не кряк, а вполне законное желание полностью удалить программу с компьютера. »
Знаете, как-то слабо согласуется «вполне законное желание полностью удалить программу с компьютера» с «reg.exe add …» и «if exist "…" echo … > …». Возможно, у Вас какое-то своё, отличное от общепринятого, видение данных команд. Но этому мешает данные фразы:
Цитата artemm86:
нашел батник для сброса трала, »
Цитата artemm86:
как объяснить сброс триала, что такое тральная версия программы знаете?
вот под сбросом трала понимают подчищение следов в реестре, о том, что программа уже устанавливалась. »
т.е., Вы вполне отчётливо представляете, как сие позиционируется. И Вы не задаёте вопрос об удалении продукта (на что бы Вам посоветовали использовать предусмотренные производителем сценарии), отнюдь. Вас интересовало совсем иное. Теперь же Вы становитесь в третью позицию и заявляете, что Вас, дескать, неправильно поняли. »
у них в триальной лицензии написано, что после окончания пробного периода, надо либо оплатить использование, либо полностью удалить программу.
я удалял их программу предусмотренным производителем сценарием, полностью не получается, остаются папки (их можно руками удалить) и остается куча грязи в реестре.

может я не совсем верно написал, батник называется для сброса трала, его действие как раз и должно заключаться в том, чтобы очистить реестр от следов программы, и всей той грязи, что она туда напихала.

я не очень хорошо представляю себе действия этого батника и его команд, поэтому и спросил в самом начале, что нужно, а что опасно.

о дальнейшем использовании программы, что противоречило бы лицензии, я не писал.

Отправлено: 11:07, 18-01-2014 | #9

mwz mwz вне форума

Аватара для mwz

Ушел из жизни


Сообщения: 8595
Благодарности: 2127

Профиль | Сайт | Отправить PM | Цитировать


Цитата artemm86:
я удалял их программу предусмотренным производителем сценарием, полностью не получается, остаются папки (их можно руками удалить) и остается куча грязи в реестре »
Фирменный KavRemover не спасает?

-------
Mikhail Zhilin


Отправлено: 11:38, 18-01-2014 | #10



Компьютерный форум OSzone.net » Программирование, базы данных и автоматизация действий » Скриптовые языки администрирования Windows » CMD/BAT - совершает этот батник опастные действия?

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
CMD/BAT - Последовательность действия Serg2010 Скриптовые языки администрирования Windows 1 17-11-2012 23:25
IBM совершает прорыв в создании чипов на углеродных нанотрубках OSZone News Новости железа 0 29-10-2012 21:30
CMD/BAT - Логирование действия kosmo Скриптовые языки администрирования Windows 2 24-03-2010 16:23
CMD/BAT - Автоматизация обычного действия lorddima7 Скриптовые языки администрирования Windows 0 19-02-2010 12:46
Самопроизвольные действия Cursed Microsoft Windows NT/2000/2003 7 21-01-2003 22:24




 
Переход