想下载微软原版Windows 10 20H2企业版,就用官方工具

除了最新发行的Windows 10 20H2版,微软还发行了20H2企业版的可下载ISO版本。企业版主要针对IT专业人员和企业用户。尽管如此,拥有微软帐户的任何人都可以免费下载和安装Windows 10 20H2企业版。

但是,免费版本不会持续很长时间。你可以下载并安装ISO映像,但由于它是评估版,因此只能使用90天。试用期过后,桌面屏幕将变黑,然后将继续提示用户购买企业版的许可版本。计算机也会在每小时后自动重新启动,以鼓励用户购买企业许可证。。

如前所述,企业版旨在管理中型到大型组织的配置,家里只有几台计算机的个人不需要购买企业版,只需选择专业版或家庭版即可。

一、使用媒体创建工具下载Windows 10企业版

你也可以使用Windows10媒体创建工具下载Windows 10企业版ISO,步骤如下:

1.在微软下载网站下载最新的Windows 10媒体创建工具。

2.打开命令提示符,然后转到保存媒体创建工具的文件夹,例如,如果将其下载到默认的“下载”文件夹中,请使用以下命令:

cd C:\Users\Username\Downloads

用当前登录的帐户名替换“Username”。

3.运行以下命令:

MediaCreationTool20H2.exe /Eula Accept /Retail /MediaArch x64 /MediaLangCode en-US /MediaEdition Enterprise

你可以将en-US代码更改为要下载的任何其他语言代码,例如简体中文是zh-cn。

4.如果要求输入产品密钥,请输入企业版安装密钥

NPPR9-FWDCX-D2C8J-H872K-2YT43。

5.在下一个屏幕上选择“为另一台电脑创建安装介质”选项,然后单击下一步。

6.在“选择要使用的介质”窗口上,选择“ISO文件”,然后单击“下一步”。

7.在下一个弹出对话框中,导航到保存ISO的位置,单击“保存”。

然后就会自动开始下载,同时,你可以继续使用计算机,因为它不是在更新电脑,而只是在下载文件。

二、20H2企业版与LTSC 2019企业版之间有何区别?

Windows 10企业版20H2

这个频道是为那些希望在稳定版本中尽快获得所有Windows最新功能的用户设计的。如果你安装了稳定的版本,则所有Windows功能更新只要通过Windows更新就可以安装。

Windows 10企业版LTSC 2019

与常规Windows 10企业版相邻,长期支持渠道(LTSC)意味着此版本的Windows将在更长的时间内获得微软的支持,直至达到其支持终止和生命周期终止。LTSC分支用于那些不需要定期更新的系统。它还适用于没有大量计算资源的老式电脑和服务器。由于LTSC默认情况下不包括许多通用应用程序,因此它减轻了资源消耗,并且功能较少。

如果想检查运行的是哪个版本和分支的Windows 10企业版,可以打开PowerShell并运行以下命令:

get-computerinfo | fl WindowsProductName, OsVersion

结束语

我们不建议普通家庭用户选择企业版,因为他们可能不需要那么多功能,并且需要额外付费。对于日常基本使用,我们建议使用Windows 10家庭版。与专业版相比,它确实缺少一些功能,但是我们已经为你制定了一些策略来安装一些重要的功能,例如BitLocker的替代产品、管理本地用户帐户、安装组策略编辑器、启用沙盒、启用Hyper-V、启用远程桌面和安装Dockers。

如果你认为可能需要这些功能中的大多数,请选择专业版。如果没有,并且你有一台旧电脑,则家庭版可能是你的最佳选择。

BypassESU v7 AIO

原文:https://forums.mydigitallife.net/threads/bypass-windows-7-extended-security-updates-eligibility.80606/

 

BypassESU v7 AIO

* A project to install Extended Security Updates for Windows 7 and Server 2008 R2

* It consist of three parts:

– patch WU engine to allow receiving ESU updates

– suppress ESU eligibility check for OS updates (including .NET 3.5.1)

– bypass ESU validation for .NET 4 updates (4.5.2 up to 4.8) // See Notice below

## Important Notes:

* Make sure that “Windows Management Instrumentation (winmgmt)” service is not disabled

* For Live OS installation, it is recommended to install KB4538483 after WU ESU Patcher, or else a restart will be required

* After using WU patcher, if you still not offered ESU updates, try to:

> restart, then check WU

> stop wuauserv service, delete the folder “C:\Windows\SoftwareDistribution”, restart, then check WU

* You can also acquire and download the updates manually from Microsoft Update Catalog
https://www.catalog.update.microsoft.com

to track the updates KB numbers, either check the official Update History page
https://support.microsoft.com/en-us/help/4009469

or follow this MDL thread
https://forums.mydigitallife.net/threads/19461/

* ESU updates for each month will require (at least) the latest extended SSU from previous month(s)

e.g.
April 2020 updates require March SSU at least
May 2020 updates require April SSU at least
June 2020 updates require May SSU at least
July 2020 updates will require May SSU or June SSU (if any)
and so on…

* Unless you integrate the ESU Suppressor, ESU updates are not supported offline (you cannot integrate them), they must be installed online on live system.

* Extract the 7z pack contents to a folder with simple path, example C:\files\BypassESU

* Temporarily turn off Antivirus protection (if any), or exclude the extracted folder

## Prerequisite Updates

the following updates must be installed and ready before using BypassESU:

– KB4490628: Servicing Stack Update, March 2019

Code:
x86
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/03/windows6.1-kb4490628-x86_3cdb3df55b9cd7ef7fcb24fc4e237ea287ad0992.msu
x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/03/windows6.1-kb4490628-x64_d3de52d6987f7c8bdc2c015dca69eac96047c76e.msu

– KB4474419: SHA-2 code signing support update, September 2019

Code:
x86
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/09/windows6.1-kb4474419-v3-x86_0f687d50402790f340087c576886501b3223bec6.msu
x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/09/windows6.1-kb4474419-v3-x64_b5614c6cea5cb4e198717789633dca16308ef79c.msu

– Latest Extended Servicing Stack Update, KB4555449 (May 2020) or later

Code:
x86
http://download.windowsupdate.com/c/msdownload/update/software/secu/2020/04/windows6.1-kb4555449-x86_36683b4af68408ed268246ee3e89772665572471.msu
x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2020/04/windows6.1-kb4555449-x64_92202202c3dee2f713f67adf6622851b998c6780.msu

– KB4538483: ESU Licensing Preparation Package (only required to get updates via WU)

Code:
x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2020/05/windows6.1-kb4538483-x86_f77ee698928fb42232b70b01f53a4c5f68553323.msu
x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2020/05/windows6.1-kb4538483-x64_3e861ae5fe3f6b3c9d185decbd96a436ca0c5035.msu

– Updated Windows Update Client, at least KB3138612

Code:
x86
http://download.windowsupdate.com/d/msdownload/update/software/updt/2016/02/windows6.1-kb3138612-x86_6e90531daffc13bc4e92ecea890e501e807c621f.msu
x64
http://download.windowsupdate.com/d/msdownload/update/software/updt/2016/02/windows6.1-kb3138612-x64_f7b1de8ea7cf8faf57b0138c4068d2e899e2b266.msu

if you installed any Monthly Quality Rollup, or July 2016 update rollup KB3172605, both already have updated WUC

if you installed January 2020 Security Only update KB4534314, or the fix update KB4539602, both already have updated WUC

How to Use – Live OS Installation

*Make sure to install the prerequisite updates (reboot if required)

* right-click on LiveOS-Setup.cmd and “Run as administrator”

* from the menu, press the corresponding number for the desired option:

[1] Full Installation {ESU Suppressor + WU ESU Patcher + .NET 4 ESU Bypass}
most recommended option

[2] Install ESU Suppressor
mainly for security-only updates users, whom don’t need the Monthly Rollup through WU

[3] Install WU ESU Patcher
this only allow to offer ESU updates via WU

[7] Install .NET 4 ESU Bypass
this allow to install NDP4 ESU updates (manually or via WU)

* Remarks

– LiveOS-Setup.cmd will remove BypassESU-v4 if detected, and override KB4528069-Lite if present

– You get option [1] only if all Suppressor/Patcher/.NET Bypass are not installed

– ESU Suppressor cannot be uninstalled after installing ESU updates, and option [5] is not shown in that case

– Warning: unless you have another bypass installed, ESU updates installation will fail if you used option [3] alone

How to Use – Offline Image/Wim Integration

* Wim-Integration.cmd support two target types to integrate BypassESU:

Code:
[1] Direct WIM file (not mounted), either install.wim or boot.wim

[2] Already Mounted image directory, or offline image deployed on another partition/drive/vhd

** Direct WIM file integration **

– place install.wim or boot.wim (one of them, not both) next to Wim-Integration.cmd, then run the script as administrator

– alternatively, run the script as administrator, and when prompted, enter the full path for the wim file

– choose the desired option from the menu (similar to live setup)

– Notes about this method:

it will integrate KB4528069-Lite, and it does not need the prerequisite updates

it will also integrate the Suppressor for winre.wim, if it exists inside install.wim

it does not provide options to remove the Suppressor/Patcher/.NET Bypass, for that, mount the wim image then use second method

==

** Mounted directory / offline image integration **

– manually mount the image of install.wim or boot.wim
no need for this step if the image is already deployed on another partition/drive/vhd, example Z:\

– Make sure to integrate the prerequisite updates

– right-click on Wim-Integration.cmd and “Run as administrator”

– enter the correct path for mounted directory or offline image drive letter

– choose the desired option from the menu (similar to live setup)

– afterwards, continue to integrate other updates, including ESU updates

– manually unmount install.wim/boot.wim image and commit changes

## Download

Credits

– IMI Kurwica
– mspaintmsi (superUser)
– @Enthousiast (testing)

– Notice: Regarding .NET 4 ESU Bypass

it has incompatibility issue and may cause msiexec.exe or other Windows Installer (MSI) programs to stop working
therefore, it’s recommended to install it only when new .NET 4 updates are available, then remove it after installing the updates

if it fails to install .NET 4 updates, temporary disable Antivirus protection, or try the revised separate bypass

– Tutorial: Using BypassESU AIO + ESU Updates Overview
https://forums.mydigitallife.net/posts/1578167/

– Troubleshoot Q&A:
https://forums.mydigitallife.net/posts/1583751/

– Note for KabeLake/Ryzen CPUs with wufuc patcher:
https://forums.mydigitallife.net/posts/1583875/

– dotNetFx4 ESU Bypass to install .NET 4.x ESU updates
https://forums.mydigitallife.net/posts/1596946/

– KUC W7 UpdateChecker now support ESU
https://forums.mydigitallife.net/posts/1583368/

– W7ESUI: Standalone Installer for ESU updates without bypass
https://forums.mydigitallife.net/posts/1584892/

Win10 LTSC 2019 长期支持版

 

 

win 10 LTSB 2016

文件名:cn_windows_10_enterprise_2016_ltsb_x86_dvd_9057089.iso (2.62GB)

语言: Chinese – Simplified

SHA1:0422052F25C9C8DF983F3B287F725860AAB907CF

ed2k://|file|cn_windows_10_enterprise_2016_ltsb_x86_dvd_9057089.iso|2817034240|67C3865D03E765BDD4845BA2CB7649F8|/

 

文件名:cn_windows_10_enterprise_2016_ltsb_x64_dvd_9060409.iso (3.56GB)

语言: Chinese – Simplified

SHA1:9E405E950890D2A196565BCA35E152F9CFAD296D

ed2k://|file|cn_windows_10_enterprise_2016_ltsb_x64_dvd_9060409.iso|3821895680|FF17FF2D5919E3A560151BBC11C399D1|/

 

激活Windows 10 2016 ltsb:

slmgr /ipk DCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ

slmgr /skms xykz.f3322.org

slmgr /ato

 

激活Office2016专业增强VL版

cd C:\Program Files\Microsoft Office\Office16

cscript ospp.vbs /sethst:xykz.f3322.org

cscript ospp.vbs /dstatus #查看原密钥后五位

cscript ospp.vbs /unpkey:XXXXX #卸载原密钥,XXXXX代表后五位

cscript ospp.vbs /inpkey:XQNVK-8JYDB-WJ9W3-YJ8YR-WFG99

cscript ospp.vbs /act

 

Windows 10 2016 Key:

7JJ3P-NDBYD-33PGY-F33JB-K772D

RRKNC-793T6-FMH82-9CG92-8XDF3

2ND39-CHXP3-8FBRY-FDFMX-T84CD

 

KMS:

xykz.f3322.org

kms.chinancce.com

kms.lotro.cc

www.zgbs.cc

cy2617.jios.org

kms-win.msdn123.com

k.zpale.com

m.zpale.com

mvg.zpale.com

kms.shuax.com

ss.yechiu.xin

kms.dwhd.org

kms.03k.org

kms.luody.info

kms.digiboy.ir

 


 

win 10 LTSC 2019 

本地址为msdn i tell you提供地址!

 

Windows 10 Enterprise LTSC 2019 (x64) – DVD (Chinese-Simplified)

文件名:cn_windows_10_enterprise_ltsc_2019_x64_dvd_9c09ff24.iso

SHA1:24b59706d5eded392423936c82ba5a83596b50cc

 

文件大小:4.17GB

发布时间:2019-03-15

下载地址:ed2k://|file|cn_windows_10_enterprise_ltsc_2019_x64_dvd_9c09ff24.iso|4478906368|E7C526499308841A4A6D116C857DB669|/

 

 

Windows 10 Enterprise LTSC 2019 (x86) – DVD (Chinese-Simplified)

文件名:cn_windows_10_enterprise_ltsc_2019_x86_dvd_1814dbab.iso

SHA1:ba2169edd94f123211cd4aaca68352f1ab6195d9

文件大小:2.98GB

发布时间:2019-03-15

 

下载地址:ed2k://|file|cn_windows_10_enterprise_ltsc_2019_x86_dvd_1814dbab.iso|3196803072|2D39C54A2E99BAC308191C74A15B3237|/

 


 

激活 win10 LTSC 2019

这是KMS激活,每次激活有效期为半年也就是半年后需要再次按照教程激活下,具体教程

win 10 以管理员身份打开 CMD 终端,依次输入如下命令,若激活不成功,可以多尝试几次:

1、slmgr -ipk M7XTQ-FN8P6-TTKYV-9D4CC-J462D

2、slmgr -skms kms.03k.org

3、slmgr -ato

4、slmgr -dlv

每一行命令 都会有一个提示框出来

最后一行是显示,是否激活成功。

 

确认是否永久激活,可以在命令提示符执行    slmgr.vbs -xpr     查看是否永久激活

Dism++ 良心不流氓免费而强大的 Windows 系统优化与垃圾清理工具

说起免费系统优化工具,大家都会想起 360 安全卫士、腾讯电脑管家、还有各种助手大师。对小白来说,似乎一装上就能打败全国90%以上的电脑,简直好用到爆炸了不是么?

然而老司机们都明白,这些优化管家软件根本没什么底线,很多都会在你背后偷偷做些奇怪的事情。毕竟「免费」的背后都承载着“推广”任务,所以偷偷给你电脑安装全家桶、引诱你下载乱七八糟的软件、弹窗广告、上传隐私、耍流氓的见怪不怪了。那么,不耍流氓的良心系统优化工具哪找呢?

Dism ++ 免费且良心的系统优化清理软件
相对而言,国外一些需要付费的系统优化软件都会纯粹干净一些 (比如 WinOptimizer),而免费的话,值得推荐就是 Dism++ 这款强大实用的系统优化和清理工具了。Dism++ 可帮助你有效清理垃圾回收 C 盘的硬盘空间,并借助各种优化设置让你的电脑保持最佳性能。

Dism++ 系统优化软件

Dism++ 功能丰富强大,同时又小巧实用。集成了系统优化、垃圾清理、启动项管理、软件卸载、文件关联管理、驱动管理、系统更新管理、系统修复维护等许多 Windows 相关功能。也额外提供了诸如系统备份还原、引导修复、ESD镜像转ISO格式、ISO 生成器、系统激活备份、hosts 编辑器、文件浏览器等实用小工具。

Dism++ 实用工具

值得推荐的是,Dism++ 的优化项非常的细致丰富!因为它会整合一些由用户提交的实用规则来“充实”自己,使得 Dism++ 有着很多其他同类优化软件所没有的选项。这些设置项都非常的贴心实用,比如是关闭 Win10 应用推广、关闭小娜语音助手、隐藏任务栏人脉、显示文件扩展名、禁用删除右键菜单、关闭游戏录制工具等等……

Dism++ 系统优化

不只是优化,还有很多系统维护实用功能
另外,Dism++ 的系统热备份热还原功能也很强大!热备份就是你在系统运行中的同时也可以进行备份,哪天发现系统变卡变慢了,乱成一头糟了,随手打开 Dism++ (要放在非系统盘里),还原并重启后,你的电脑就穿越回到备份的那一天了,你无需去搞什么 WinPE 环境、引导开机盘之类的,对懒人或小白都很友好。

说这么多,DISM++ 是什么来头?
Dism++ 是基于「DISM.exe 命令行工具」而来的系统优化软件。原本的 DISM (Deployment Imaging and Management 部署映像服务和管理工具) 是一款「微软开发」的纯命令行程序,用于维护和准备 Windows 映像,虽然其功能强大,但对普通用户来说学习和使用都太麻烦。

Dism++ 垃圾清理

而 Dism++ 则可看作是 Dism.exe 的 GUI 图形界面版,点几下鼠标即可完成复杂的优化操作,可以让几乎所有人都能轻松上手。而且它还增加了不少原来 Dism 没有的实用功能。

开发者的原话:其实我们都是一些强迫症晚期患者,只想要找个轻巧、好使、透明、不流氓、不装可怜、不唠唠叨叨的实用工具。不过找了半天没找到,但是我们没有放弃治疗,用自己的双手初步实现了梦想,联手打造Dism++——一个不为利益、不跟风、不做作、单纯为执着与激情而生的小工具。

Dism++ 功能特性:
绿色免安装,完全免费,无广告、无后门。
支持直接在 WinPE 环境下运行。
兼容 Vista、Win7 ~ Windows 10 等高低版本系统
系统优化——各种系统设置非常丰富,可由用户提供规则,有很多意想不到的小功能。
空间回收——深入系统底层,扫描包括 Windows 更新,程序缓存、临时文件等垃圾文件。
启动项管理——扫描系统开机启动项,包括服务箱,可启动或禁用相关项目。
工具箱——包含系统备份还原、引导修复、账户管理以及ESD转ISO、ISO生成器等工具。
驱动管理——可加载显示设备驱动,添加或导出驱动程序。
程序和功能——与系统中“程序和功能”相同,可卸载程序,开启或禁止windows功能。
更新管理——Windows Update,可自动扫描更新,一键安装,移除更新缓存垃圾。
系统还原——支持系统热备份、热还原,无需PE!
即便集成了如此多功能,Dism++的体积也才几 MB!!!绝对的小巧精悍了!
总结:
Dism++ 的界面非常简单朴素,没有华丽的特效、也没有全国速度对比排行等乱七八糟的“面子”跟“玩心理”功能。毕竟作为一款实在的 Windows 系统优化、垃圾清理的工具软件,这样简单纯粹就足够了!而且,Dism++ 还拥有非常强大专业的各种系统维护功能,这是很多优化工具所没有的。

如果你也不喜欢 360、腾讯管家那些软件,需要对 Windows 系统进行一定调教设置或者偶尔清理垃圾文件,而又想找一款不耍流氓、干净、纯粹、免费又足够强大专业的垃圾清理与系统优化工具,Dism++ 值得你拥有!妥妥的 Windows 装机必备工具之一哦~

在现在使用Windows XP的一些使用建议

原文:https://zhuanlan.zhihu.com/p/47893655

 

事先声明:由于微软已经于2014年4月8日停止对Windows XP的支持,本人不推荐继续使用Windows XP作为你的工作用操作系统。

如果你已经了解了在2018年继续使用Windows XP的风险并且能够为你在2018年使用Windows XP引发的一切损失负责,请接着往下看:


0.你为什么需要Windows XP?

现在已经是2018年了,如果你的设备足以运行Windows 7或者更新版本的Windows,请不要安装Windows XP,这样会将你的设备暴露于危险的互联网环境之中,从而损害你的数据,甚至引发令你后悔的不可挽回的硬件损坏。如果你的设备和我的Thinkpad T42一样老或者驱动出现问题的话,那么,你可以在使用Windows XP时参照如下的一些建议。


1.安装官方版本的Windows XP Professional

这很重要,为了避免Ghost还原软件方式安装系统对老电脑磁盘的伤害,并且现在Ghost还原软件方式的Windows XP含有较多的不受欢迎的软件。虽然通过Ghost还原软件方式安装Windows XP较为方便并且无需打补丁,但是为了避免对你的老电脑的伤害,你需要安装原版Windows XP,并且最好是Professional版本,这样可以避免更大的不兼容问题。你可以选择在“MSDN,我告诉你”下载。

2.更新你的内置软件

为了更好的使Windows XP使用现代操作系统的绝大多数功能,我建议及时升级你的IE到Windows XP可以安装最高的版本IE8,升级你的WMP到Windows XP可以安装最高的版本WMP11,否则你将遇到许多现代网页无法打开,无法使用/无法完美使用MTP功能,无法打开现代的媒体文件等一系列严重的问题

3.打开Windows Update

为了尽可能保护你的安全,并且方便后面的操作,这里建议你通过Windows Update为你的操作系统安装补丁。否则你可能遇到无法安装部分软件(如QQ等),Chrome 49无法正常打开网页等一系列问题。

4.修改你的Windows XP版本为Windows Embedded POSReady 2009

为了获取更多的更新,解决“证书过期”等一系列问题,建议你在安装完所有适用于Windows XP的更新以后将Windows版本通过一些方法(下面给出)修改为Windows Embedded POSReady 2009。

以下是详细操作方法:

创建任意一个TXT文件。用记事本在文档中输入以下命令:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
“Installed”=dword:00000001

这时,把文件保存为*.reg,再打开即可,当提示“XXX已添加到你的注册表”时,重新启动你的设备,再次打开Windows Update搜索更新。

当然,如果你有条件其实你可以直接安装Windows Embedded POSReady 2009。

5.安装现代的浏览器

在2018年,IE8已经变得极度不安全,并且兼容性极差,所以你需要安装更现代的浏览器来打开现代的网页,并且在最基本的程度上保护你的安全。

这里建议Chrome 49和Firefox 52 ESR。Firefox 52 ESR我建议通过Mozilla FTP下载到电脑上,Chrome 49可以去下载站进行搜索。

6.关于杀毒软件的一些事情

如果你需要杀毒软件,我首先推荐那些支持XP的付费杀毒软件,最为推荐ESET NOD32反病毒软件。

然后是免费杀毒软件,如果需要纯净建议火绒,其他的国内杀毒软件也够用(拒绝瑞星),但是国内除了火绒之外的杀软我都不建议打开开机启动+主动防御,因为现在国内的杀毒软件(火绒除外)相对来讲都不太干净。

360中国版的话千万别碰卫士系列软件。因为现在的360安全卫士中国版及这个系列的其他软件已经充满了广告和弹窗,外加一堆花哨的功能,所以极度不建议使用。电脑管家除非你想加速QQ等级,否则不建议使用。金山问题同360中国版,过于不干净,捆绑过多,极度不建议使用。

7.安装各种工具软件

压缩软件建议使用7-Zip或者Easy 7-Zip,速度快,轻巧易用,兼容性好。

PDF打开可以使用旧版的Foxit Reader,现在的新版本体验极度糟糕,在旧的设备上卡死严重,不建议使用。

办公软件建议Office 2010 Plus,版本是可以兼容的最新的版本,并且兼容性较好,颜值较高。不推荐WPS,因为过于不干净,捆绑多。

播放器可以使用MPC-HC或者VLC Player,最好是MPC-HC,因为播放性能较好,对旧的设备较为友好。

8.写在最后的一些话

在开头的时候,我已经将在2018年使用Windows XP的风险完全阐述了一遍,这里再次强调:除非情况特殊,我非常不建议在2018年继续使用Windows XP。

不过Windows XP也是一代经典,是我个人认为微软历史上最为经典的三个操作系统之一(其他两个是Windows 95和Windows 7)。其Luna界面放在今天都是不错的界面设计。并且Windows XP完善了Windows 2000的功能,使NT内核操作系统更加的便于普通人使用。在微软历史的长河中,Windows XP激起的风浪应该是最大的几个之一了。

我虽然也很怀念Windows XP,但是我们正处于2018年,我们正处于Windows 10的时代。是云计算和人工智能的时代,所以我希望我们能够拥抱全新的2018(或者是2019),向现代的电脑体验前进。

教程:利用$OEM$文件夹制作Windows 7多版本合集

原文:http://zxkh19501.blog.163.com/blog/static/123785179200910743455354/

OEM激活要具备三个要素:证书、OEM SLP KEY和主板BIOS具备SLIC,WINDOWS VISTA要求为SLIC2.0,WINDOWS 7要求为SLIC2.1,SLIC2.1一般情况兼容2.0,SLIC是有区分品牌的。第三个要素在硬件上,即你的主板要符合激活要求。举例:你的主板BIOS有联想的SLIC2.1,你现在想安装WINDOWS 7 专业版,如果光盘中有整合联想的证书,同时整合专业版的SLP KEY(不限品牌),安装后将自动激活。OEMLOGO、壁纸、帮助、服务网址等属OEM体验与厂商服务范畴,不是构成激活的必要条件。

下面的讲解主要就OEM激活的前两个要素展开,因为第三个要素是硬件上而不是光盘上。

一、$OEM$文件夹的优势与不足

优势:操作简便快捷,不需要复杂的IMAGEX命令或DISM命令,只需要UltraISO这样光盘处理小软件就可以了,制作好的$OEM$文件夹只需加入到ISO文件的sources目录下就可以了。应该说人人皆宜。(忘记说了,ISO的sources目录下的ei.cfg要删除掉或替换掉)

替换成这样的ei.cfg:

[EditionID]
Ultimate
Professional
HomePremium
HomeBasic
Starter
[Channel]
OEM
[VL]
3

不足:主要体现在多品牌的制作上,一般来说制作OEM版是需要一些LOGO,那怕是简单点,这时候$OEM$文件夹就会体现出它的不足来了。在制作33in1这样的大合集,如果不去动到install.wim这个文件,恐怕难以做到,更主要的是人们习惯在开始安装时有个选择菜单然后选择一个品牌来安装,这是$OEM$文件夹无法做到。

二、$OEM$文件夹发布的基本原理

利用$OEM$文件夹来发布共享,不是WINDOWS 7的专利,XP时期就有了。

1、$OEM$文件夹的调用

安装复制文件时,光盘中SOURCES中的$OEM$文件夹里面的文件或文件夹会被复制到C盘下的指定目录内。(安装分区以C盘为例)

2、$OEM$文件夹的基本结构

里面的文件(夹)按什么规则进行复制呢?路径怎么确定?先看一下$OEM$文件夹一个例子(联想恢复盘风格为例),文件目录结构和文件如下:

H:\$OEM$
+—$$          ———此目录内的文件复制到C盘WINDOWS目录内
|   +—Panther       ———此目录及目录内文件夹、文件复制到C盘WINDOWS目录内,下同。
|   |       unattend.xml
|   |
|   +—Resources
|   |   \—Themes
|   |           Lenovo_1.theme
|   |           Lenovo_2.theme
|   |           Lenovo_3.theme
|   |           Lenovo_4.theme
|   |
|   +—Setup
|   |   \—Scripts       ———此目录内的文件是用来导入OEM SLP KEY(必须的)
|   |           HbSlp.cmd              ———CMD文件(可并入OOBE.CMD)
|   |           HpSlp.cmd               ——— CMD文件(可并入OOBE.CMD)
|   |           oobe.cmd                ———CMD 主文件(必须的)
|   |           ProSlp.cmd               ——— CMD文件(可并入OOBE.CMD)
|   |           StaSlp.cmd                ——— CMD文件(可并入OOBE.CMD)
|   |           UltSlp.cmd                  ——— CMD文件(可并入OOBE.CMD)
|   |
|   +—System32
|   |   +—OEM                    ———此目录是用来放置OEM证书,以便激活程序查找(必须的)
|   |   |       lenovo.oemcert.100036.xrm-ms             ——证书(必须的)
|   |   |       Lenovo.reg
|   |   |
|   |   \—OOBE
|   |       \—info
|   |           |   Lenovo.bmp
|   |           |   Lenovo.png
|   |           |   logo.bmp
|   |           |   mcelogo.png
|   |           |   oobe.xml
|   |           |   PLA.rtf
|   |           |   userlenovo.png
|   |           |
|   |           +—Backgrounds
|   |           |       BackgroundDefault.jpg
|   |           |
|   |           \—default
|   |               \—2052
|   |                       oobe.xml
|   |                       PLA.rtf
|   |
|   \—Web
|       \—Wallpaper
|           +—Lenovo_1
|           |       Lenovo_11.jpg
|           |       Lenovo_12.jpg
|           |       Lenovo_13.jpg
|           |       Lenovo_14.jpg
|           |       Lenovo_15.jpg
|           |       Lenovo_16.jpg
|           |
|           +—Lenovo_2
|           |       Lenovo_21.jpg
|           |       Lenovo_22.jpg
|           |       Lenovo_23.jpg
|           |       Lenovo_24.jpg
|           |
|           +—Lenovo_3
|           |       Lenovo_31.jpg
|           |       Lenovo_32.jpg
|           |       Lenovo_33.jpg
|           |       Lenovo_34.jpg
|           |
|           \—Lenovo_4
|                   Lenovo_41.jpg
|                   Lenovo_42.jpg
|                   Lenovo_43.jpg
|                   Lenovo_44.jpg
|
\—$1                                            ———此目录内的文件复制到C盘根目录下
\—Users
\—Default
\—Favorites
\—Lenovo
联想.url
联想支持.url

重点看一下$$、$1以及几个标有“必须的”文件夹和文件。这些文件安装开始时被复制到指定的位置,安装程序将在OOBE阶段开始之后调用它们,安装KEY和证书。

$$、$1内的文件夹、文件复制到对应目录,比如$$内有一个Panther文件夹复制到C盘WINDOWS目录内,如果C盘WINDOWS里面已有一个Panther文件夹,那么将是合并这两个文件夹,如果没有,那么就是复制添加Panther文件夹(包括$$\Panther里面子文件夹和文件)到安装分区的Windows目录下。

如: 以安装分区为C盘为例:

      $$\System32\oem对应的是C:\windows\system32\oem

       $1\Users\Default\Favorites\Lenovo对应的是C:\Users\Default\Favorites\Lenovo

     如果是D盘:

      $$\System32\oem对应的是D:\windows\system32\oem

       $1\Users\Default\Favorites\Lenovo对应的是D:\Users\Default\Favorites\Lenovo

3、安装程序是什么时候安装KEY和证书呢?

安装程序是OOBE阶段安装KEY和证书。OOBE 阶段包含以下 Windows 任务:

  • Unattend (oobeSystem)
  • WinSAT
  • OOBE.cmd
  • OOBE 向导(欢迎使用 Windows)
  • OOBE 任务
  • 重新启动(可能)
  • Setupcomplete.cmd
  • 登录
  • 首次登录命令
  • 桌面

证书的安装是在导入KEY之后,证书的安装是不需要我们手工加入CMD命令的,当然你要添加也可以。CMD命令导入KEY之后,安装程序会自动搜索windows\system32\oem目录,如果里面有适合于BIOS SLIC的证书,将自动安装此证书。这就是制作通用版本的原理,因为KEY是不同版本通用的,安装时导入KEY之后,将自动搜索oem目录,如果我们把所有品牌的证书都放在这里,不管你安装什么品牌,安装程序都可以找到证书,并自动帮你安装适合你的BIOS SLIC的证书,从而实现自动激活。

总结一下,利用$OEM$文件夹发布共享,我们不需要用复杂的IMAGEX或DISM命令去解开install.wim文件。目的很简单,就是安装开始时,预先把导入KEY的CMD文件和证书复制到安装分区的WINDOWS中的指定目录内,让安装程序帮你导入KEY和证书,而不是安装结束后你自己手工去做这件事。

既然安装程序能帮你事先KEY和证书,这种事何乐而不为!

特别是证书的安装,这种方法比系统安装后手工导入要方便许多,WINDOWS安装程序的证书安装是智能安装,安装程序会搜索WINDOWS\SYSTEM32\OEM目录内的最合适的证书,如果是你自己导入证书,有时还搞不清楚是哪个证书是合适的,因为有的品牌有好几个证书。

三、OOBE.CMD中多版本导入KEY的命令

有时候我是用多个CMD文件来安装不同版本的KEY,当然也可以将这几个CMD合并到OOBE.CMD文件之中。

1、多个CMD文件的OOBE.CMD文件命令示例:

@echo off
start /w regedit /s %systemroot%\System32\oem\Lenovo.reg
reg QUERY “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion” /v “EditionID” > %TEMP%\Edition.txt
findstr /i “homeBasic” “%TEMP%\Edition.txt” && call %systemroot%\setup\scripts\HbSlp.cmd
findstr /i “Starter” “%TEMP%\Edition.txt” && call %systemroot%\setup\scripts\StaSlp.cmd
findstr /i “HomePremium” “%TEMP%\Edition.txt” && call %systemroot%\setup\scripts\HpSlp.cmd
findstr /i “Professional” “%TEMP%\Edition.txt” && call %systemroot%\setup\scripts\ProSlp.cmd
findstr /i “Ultimate” “%TEMP%\Edition.txt” && call %systemroot%\setup\scripts\UltSlp.cmd
del /F /Q %systemroot%\setup\scripts\HpSlp.cmd
del /F /Q %systemroot%\setup\scripts\ProSlp.cmd
del /F /Q %systemroot%\setup\scripts\UltSlp.cmd
del /F /Q %systemroot%\setup\scripts\StaSlp.cmd
del /F /Q %systemroot%\setup\scripts\HbSlp.cmd
del /F /Q %systemroot%\system32\oem\Lenovo.reg

:Cleanup
del /F /Q %systemroot%\setup\scripts\oobe.cmd

分析:

start /w regedit /s %systemroot%\System32\oem\Lenovo.reg ,注册表写入OEM信息(非必要)

reg QUERY “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion” /v “EditionID” > %TEMP%\Edition.txt ,此时将安装版本信息EditionID导出,转变为Edition.txt 文件。

findstr /i “homeBasic” “%TEMP%\Edition.txt” && call %systemroot%\setup\scripts\HbSlp.cmd,如果在Edition.txt 找到“homeBasic”字样,将调用HbSlp.cmd文件导入homeBasic的OEM SLP KEY;如果在Edition.txt 中找到“Ultimate”字样,将调用UltSlp.cmd文件导入Ultimate版本的OEM SLP KEY;其他几个不一细述。再下几行是删除CMD文件的命令,因为后面我们不再需要这些CMD文件。

2、单个CMD文件的OOBE.CMD文件命令示例:

(意思是只用一个OOBE.CMD就可以了)

@echo off

reg QUERY “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion” /v “EditionID” > %TEMP%\Edition.txt

findstr /i “Ultimate” “%TEMP%\Edition.txt” && cscript %windir%\system32\slmgr.vbs -ipk 6K2KY-BFH24-PJW6W-9GK29-TMPWP
findstr /i “Professional” “%TEMP%\Edition.txt” && cscript %windir%\system32\slmgr.vbs -ipk 32KD2-K9CTF-M3DJT-4J3WC-733WD
findstr /i “HomePremium” “%TEMP%\Edition.txt” && cscript %windir%\system32\slmgr.vbs -ipk 27GBM-Y4QQC-JKHXW-D9W83-FJQKD
findstr /i “homeBasic” “%TEMP%\Edition.txt” && cscript %windir%\system32\slmgr.vbs -ipk 22MFQ-HDH7V-RBV79-QMVK9-PTMXQ
findstr /i “Starter” “%TEMP%\Edition.txt” && cscript %windir%\system32\slmgr.vbs -ipk TGBKB-9KBGJ-3Y3J6-K8M2F-J2HJQ

:Cleanup
del /F /Q %systemroot%\setup\scripts\oobe.cmd

分析:findstr /i “Ultimate” “%TEMP%\Edition.txt” && cscript %windir%\system32\slmgr.vbs -ipk 6K2KY-BFH24-PJW6W-9GK29-TMPWP,这里只不过把原来调用的UltSlp.cmd文件里面的内容搬进OOBE.CMD文件而已。不细述了。

Customer Guidance for WannaCrypt attacks

 

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Microsoft solution available to protect additional products

Today many of our customers around the world and the critical systems they depend on were victims of malicious “WannaCrypt” software. Seeing businesses and individuals affected by cyberattacks, such as the ones reported today, was painful. Microsoft worked throughout the day to ensure we understood the attack and were taking all possible actions to protect our customers. This blog spells out the steps every individual and business should take to stay protected. Additionally, we are taking the highly unusual step of providing a security update for all customers to protect Windows platforms that are in custom support only, including Windows XP, Windows 8, and Windows Server 2003. Customers running Windows 10 were not targeted by the attack today.

Details are below.

  • In March, we released a security update which addresses the vulnerability that these attacks are exploiting. Those who have Windows Update enabled are protected against attacks on this vulnerability. For those organizations who have not yet applied the security update, we suggest you immediately deploy Microsoft Security Bulletin MS17-010.
  • For customers using Windows Defender, we released an update earlier today which detects this threat as Ransom:Win32/WannaCrypt. As an additional “defense-in-depth” measure, keep up-to-date anti-malware software installed on your machines. Customers running anti-malware software from any number of security companies can confirm with their provider, that they are protected.
  • This attack type may evolve over time, so any additional defense-in-depth strategies will provide additional protections. (For example, to further protect against SMBv1 attacks, customers should consider blocking legacy protocols on their networks).

We also know that some of our customers are running versions of Windows that no longer receive mainstream support. That means those customers will not have received the above mentioned Security Update released in March. Given the potential impact to customers and their businesses, we made the decision to make the Security Update for platforms in custom support only, Windows XP, Windows 8, and Windows Server 2003, broadly available for download (see links below).

Customers who are running supported versions of the operating system (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) will have received the security update MS17-010 in March. If customers have automatic updates enabled or have installed the update, they are protected. For other customers, we encourage them to install the update as soon as possible.

This decision was made based on an assessment of this situation, with the principle of protecting our customer ecosystem overall, firmly in mind.

Some of the observed attacks use common phishing tactics including malicious attachments. Customers should use vigilance when opening documents from untrusted or unknown sources. For Office 365 customers we are continually monitoring and updating to protect against these kinds of threats including Ransom:Win32/WannaCrypt. More information on the malware itself is available from the Microsoft Malware Protection Center on the Windows Security blog. For those new to the Microsoft Malware Protection Center, this is a technical discussion focused on providing the IT Security Professional with information to help further protect systems.

We are working with customers to provide additional assistance as this situation evolves, and will update this blog with details as appropriate.

Update 5/22/2017: Today, we released an update to the Microsoft Malicious Software Removal Tool (MSRT) to detect and remove WannaCrypt malware. For customers that run Windows Update, the tool will detect and remove WannaCrypt and other prevalent malware infections. Customers can also manually download and run the tool by following the guidance here. The MSRT tool runs on all supported Windows machines where automatic updates are enabled, including those that aren’t running other Microsoft security products.

Phillip Misner, Principal Security Group Manager  Microsoft Security Response Center

Further resources:

General information on ransomware

Protecting your PC from ransomware

MS17-010 security update

How to verify that MS17-010 is installed

Download English language security updates: Windows Server 2003 SP2 x64Windows Server 2003 SP2 x86, Windows XP SP2 x64Windows XP SP3 x86Windows XP Embedded SP3 x86Windows 8 x86, Windows 8 x64

Download localized language security updates: Windows Server 2003 SP2 x64Windows Server 2003 SP2 x86Windows XP SP2 x64Windows XP SP3 x86Windows XP Embedded SP3 x86Windows 8 x86Windows 8 x64

How to enable and disable SMB in Windows and Windows Server & GPO deployment

Guidance for Azure customers

Applying MS17-010 using Microsoft Intune

ConfigMgr SQL queries for reporting on KBs related to MS17-010

Guidance for Operations Management Suite customers

KMS 自动激活利器 – vlmcsd for OpenWrt / LEDE

https://cokebar.info/archives/1890
KMS 激活是很多人激活 Windows / Office 软件的常用方法,非常好用。然而大多数都需要在本机上运行激活软件,并且如果想要自动180天续期则需要安装加载项,而且每台设备都要做一次。

如果在局域网中有一台常开的设备,在这台设备上运行KMS服务器软件,那么连入该局域网的所有设备就可以自动KMS激活而无需使用那些KMS激活软件了,可以说是一劳永逸。常开的设备?又不想太浪费电?当然路由器是最佳选择。路由上当然也是有这样的软件的。


vlmcsd 是HotBird64所写的一款C语言编写的KMS模拟器。http://forums.mydigitallife.info/threads/50234

软件本身同时兼容Linux和Windows;同时由于是C语言所写,软件体积也很小,部署到路由器上最合适不过了。本人这里提供一个 OpenWrt / LEDE 的移植版本,提供部分常见平台的ipk预编译包,可以直接下载安装。你也可以自行下载源码编译安装。
下载完成后,上传至路由/tmp目录,安装:

打开LuCI,“服务”→“vlmcsd”:

直接勾选启用、自动激活;配置文件保留默认即可。点击保存&应用。

 

接下来测试一下自动激活是否配置成功,在PC端(Windows)的命令行执行:

如果有返回的SRV记录,并且IP为路由器IP则成功。

接下来你就可以装个 Windows / Office VL版试试啦。

各版本序列号可以在这里找:

https://github.com/Wind4/vlmcsd/tree/gh-pages

联想Win7 SP1下载地址

联想Win7 SP1专业版32位下载地址:
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_PR_32_SC_RDVD.iso

联想Win7 SP1专业版64位下载地址:
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_PR_64_SC_RDVD.iso

联想Win7 SP1 家庭高级版32位下载地址:
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_HP_32_SC_RDVD.iso

联想Win7 SP1家庭高级版64位下载地址:
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_HP_64_SC_RDVD.iso

联想Win7 SP1家庭普通版32位下载地址:
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_HB_32_SC_RDVD.iso

联想Win7 SP1家庭普通版64位下载地址:
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_HB_64_SC_RDVD.iso

 

 

win7专业版SP1  64
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_PR_64_SC_RDVD.iso
MD5: C59EEDCDA1260A187F6D128CD5E701A3
SHA1: F74BD4FBB281418DBF6D1D947D7A1DCEC3F30712
CRC32: BF468969

win7专业版SP1 32
MD5: B36C3E3CACA6F0FA9BD6EC128CA3C76A
SHA1: 61E00136742F1501F95C183ADE27C5D45B7EED31
CRC32: 6B43B99D
http://lenovohdq:[email protected]/qiuml/OS/LENOVO_W7P1_PR_32_SC_RDVD.iso

 

在 Windows 7 诸版本中,旗舰版是功能最全的版本。目前“电脑城”主流品牌机之所以预装 Windows 7 家庭版而不是旗舰版,究其原因非常简单:完全基于最大限度降低成本和抢占市场先机提高竞争力(旗舰版价格远高于家庭版)。本文提供的“超级简单方法”,与“破解”毫无关系:仅用不到十分钟的时间,就能通过微软升级服务器,将品牌机中的Windows 7家庭版升级为Windows 7旗舰版——
打开控制面板中的“Windows Anytime Upgrade”,输入以下密钥:相应品牌密钥;按照提示逐步操作,就会成功升级到Windows 7 旗舰版。(如果没有相应品牌的旗舰版密钥,也可以输其他版本的,同样升级)
然后,打开控制面板中的“Windows Anytime Upgrade”,输入以下密钥:6K2KY-BFH24-PJW6W-9GK29-TMPWP;按照提示逐步操作,就会成功升级到Windows 7 旗舰版。
一、先说的还是4枚神Key如下:
KH2J9-PC326-T44D4-39H6V-TVPBY
TFP9Y-VCY3P-VVH3T-8XXCC-MF4YK
236TW-X778T-8MV9F-937GT-QVKBB
87VT2-FY2XW-F7K39-W3T8R-XMFGF

二、Windows 7 “OEM 密钥”——旗舰版、专业版、家庭版各 4 枚(共计十二枚)

1、Windows 7旗舰版“OEM密钥”:
[DELL]
342DG-6YJR8-X92GV-V7DCV-P4K27
[Lenovo]
22TKD-F8XX6-YG69F-9M66D-PMJBM
[Acer]
FJGCP-4DFJD-GJY49-VJBQ7-HYRR2
[SAMSUNG]
49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD

2、Windows 7专业版“OEM密钥”:
[Acer]
YKHFT-KW986-GK4PY-FDWYH-7TP9F
[DELL]
32KD2-K9CTF-M3DJT-4J3WC-733WD
[HP]
74T2M-DKDBC-788W3-H689G-6P6GT
[SAMSUNG]
GMJQF-JC7VC-76HMH-M4RKY-V4HX6

3、Windows 7家庭版“OEM密钥”:
[Packard Bell]
VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7
[DELL]
6RBBT-F8VPQ-QCPVQ-KHRB8-RMV82
[ASUS]
7JQWQ-K6KWQ-BJD6C-K3YVH-DVQJG
[SAMSUNG]
CQBVJ-9J697-PWB9R-4K7W4-2BT4J

三、Windows 7 “OEM 密钥”(22个)
1、Ultimate:
Acer
FJGCP-4DFJD-GJY49-VJBQ7-HYRR2
Dell
342DG-6YJR8-X92GV-V7DCV-P4K27
联想
22TKD-F8XX6-YG69F-9M66D-PMJBM
三星
49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD

2、Professional:
Acer
YKHFT-KW986-GK4PY-FDWYH-7TP9F
Dell
32KD2-K9CTF-M3DJT-4J3WC-733WD
惠普
74T2M-DKDBC-788W3-H689G-6P6GT
三星
GMJQF-JC7VC-76HMH-M4RKY-V4HX6
SONY
H9M26-6BXJP-XXFCY-7BR4V-24X8J
3、Home Premium:
Asus
7JQWQ-K6KWQ-BJD6C-K3YVH-DVQJG
2QDBX-9T8HR-2QWT6-HCQXJ-9YQTR
Dell
6RBBT-F8VPQ-QCPVQ-KHRB8-RMV82
惠普
4FG99-BC3HD-73CQT-WMF7J-3Q6C9
三星
CQBVJ-9J697-PWB9R-4K7W4-2BT4J
SONY
H4JWX-WHKWT-VGV87-C7XPK-CGKHQ
TOSHIBA
6B88K-KCCWY-4F8HK-M4P73-W8DQG
6GF36-P4HWR-BFF84-6GFC2-BWX77
Packard Bell
VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7
4、Home Basic:暂缺
5、Starter:
Dell
36Q3Y-BBT84-MGJ3H-FT7VD-FG72J
惠普
RH98C-M9PW4-6DHR7-X99PJ-3FGDB
Gateway
RDJXR-3M32B-FJT32-QMPGB-GCFF6
Toshiba
TGBKB-9KBGJ-3Y3J6-K8M2F-J2HJQ

四、Windows 7 “OEM 密钥”(50个)
1、Windows 7 Starter OEM
PKRD7-K8863-WY28P-3YQGW-BP2CY
YRDY3-MPVD4-GYRVY-QKBGP-M7Y3Y
PR93X-CRDGQ-D83PK-VYFC6-86TW2
BG2KW-D62DF-P4HY6-6JDPD-DYK3W
V2Q3D-V8VXJ-YQVW6-F2CRQ-4JH64
PKRHK-6622Q-T49PV-CC3PX-TRX2Y
YDMGR-MYQ3R-4XKRK-VHPDK-H7BY2
GXRHM-CGB6Y-4WRD9-KFD7C-QXQ2B
C7KYW-CBKVC-DPC82-7TPKD-Y8T2C
2、Windows 7 Home Basic Retail
P4DBR-8YPT6-KHRB8-6T7RW-GMXGV
FGTCF-8JBG2-4BK4G-36JWB-PFQXB
CW4KD-MK47X-JYQ7Y-DKKTR-86TH7
37X8Q-CJ46F-RB8XP-GJ6RK-RHYT7
GDK6B-87QP9-F9WYK-PP327-BQ622
72C8D-KQ9Y4-FGBCD-WY9WG-BD92C
GV7X4-92M4D-6F69V-RFGP9-3FBBD
4JCWB-FVHJJ-XCPKC-CTWDP-QQQ9M
WXM3Y-H2GDY-TKFQH-6GQQF-7VG8P
V6V3G-9DB2T-BD4VC-44JVQ-6BVR2
3、Windows 7 Home Premium Retail
MVW82-3R7QW-Y4QDM-99M3V-C4QW3
PPBK3-M92CH-MRR9X-34Y9P-7CH2F
Q8JXJ-8HDJR-X4PXM-PW99R-KTJ3H
8489X-THF3D-BDJQR-D27PH-PJ3HC
TWF78-W7H8T-KXD8C-YDFCQ-HK4WG
BFTWY-X2PJR-VJP8V-KGBPJ-FWBMP
RHVHB-VYF67-9FT4M-2WXR8-P3C6R
38CGD-Q6RHB-37BVW-Y3XK7-3CJVC
86GG2-DBVT6-KYQQ6-XFK9R-896MF
4CBPF-W7GXG-J4J8F-GHG79-Q9YT8
4、Windows 7 Professional Retail
HWRFF-2FFYX-XFXP2-DYFC3-BX3B7
YT9K9-4R938-3TVXX-3Q3QT-9HBXM
C3X7Y-R6WWH-BRXRD-FY84C-FXWHK
XJBR4-M42Q4-QPJ9C-BRDRJ-KHPVY
TF3Q7-YYP8R-D78R7-W9Q9M-DXVBK
J8D39-J2WM3-6368H-JV8G9-BYJJQ
P3H89-V3P2R-JVBTF-YM2J2-FTMT3
RGM4T-3VT6B-GTYPY-3FHP2-HV2YJ
TTY4D-RDKK9-TYB2T-68WJW-M69KJ
BWPX2-XK2T8-3GV2W-KHQVP-QXCDV
5、Windows 7 Ultimate Retail
J783Y-JKQWR-677Q8-KCXTF-BHWGC
C4M9W-WPRDG-QBB3F-VM9K8-KDQ9Y
2VCGQ-BRVJ4-2HGJ2-K36X9-J66JG
MGX79-TPQB9-KQ248-KXR2V-DHRTD
FJHWT-KDGHY-K2384-93CT7-323RC
THHH2-RKK9T-FX6HM-QXT86-MGBCP
KH2J9-PC326-T44D4-39H6V-TVPBY
D8BMB-BVGMF-M9PTV-HWDQW-HPCXX
TFP9Y-VCY3P-VVH3T-8XXCC-MF4YK
11月5日最新提取
6MHH-TRRPT-74TDC-FHRMV-XB88W – 富士通
862R9-99CD6-DD6WM-GHDG2-Y8M37
PT9YK-BC2J9-WWYF9-R9DCR-QB9CK
36T88-RT7C6-R38TQ-RV8M9-WWTCY – DELL
联想旗舰版:22TKD-F8XX6-YG69F-9M66D-PMJBM
戴尔旗舰版:342DG-6YJR8-X92GV-V7DCV-P4K27
宏基旗舰版:FJGCP-4DFJD-GJY49-VJBQ7-HYRR2
宏基专业版:YKHFT-KW986-GK4PY-FDWYH-7TP9F

导入“OEM密钥”方法(示例):
1、以“管理员身份”运行“命令提示符”;
2、键入slmgr.vbs -ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx(X为产品密钥)

友情提示:
毫无疑问:正版“OEM”密钥 + 微软升级服务器 == 正版Windows 7旗舰
Windows 7 OEM:SLP KEY 收集(截至2010.3.29,总65枚)
PS:Acer Asus Dell HP-Compaq Lenovo Samsung Sony 目前已经全版本收集完毕
Acer/Packard Bell/Gateway:
旗舰版: FJGCP-4DFJD-GJY49-VJBQ7-HYRR2
专业版: YKHFT-KW986-GK4PY-FDWYH-7TP9F
家高版: VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7
家基板: MB4HF-2Q8V3-W88WR-K7287-2H4CP
初级版: RDJXR-3M32B-FJT32-QMPGB-GCFF6

Advent:
家高版: 38JTJ-VBPFW-XFQDR-PJ794-8447M

Alienware:
旗舰版: VQ3PY-VRX6D-CBG4J-8C6R2-TCVBD

Asus:
旗舰版: 2WX6M-X2HKM-86X8X-2QD44-F3FGJ
旗舰版: 2Y4WT-DHTBF-Q6MMK-KYK6X-VKM6G
专业版: 2WCJK-R8B4Y-CWRF2-TRJKB-PV9HW
家高版: 2QDBX-9T8HR-2QWT6-HCQXJ-9YQTR
家高版: 7JQWQ-K6KWQ-BJD6C-K3YVH-DVQJG
家基版: 89G97-VYHYT-Y6G8H-PJXV6-77GQM
初级版: 6K6WB-X73TD-KG794-FJYHG-YCJVG

Dell:
旗舰版: 342DG-6YJR8-X92GV-V7DCV-P4K27
专业版: 32KD2-K9CTF-M3DJT-4J3WC-733WD
家高版: 6RBBT-F8VPQ-QCPVQ-KHRB8-RMV82
家基板: 36T88-RT7C6-R38TQ-RV8M9-WWTCY
初级版: 36Q3Y-BBT84-MGJ3H-FT7VD-FG72J

Fujitsu:
专业版: 862R9-99CD6-DD6WM-GHDG2-Y8M37
专业版: PT9YK-BC2J9-WWYF9-R9DCR-QB9CK
家高版: C6MHH-TRRPT-74TDC-FHRMV-XB88W

HP/Compaq:
旗舰版: MHFPT-8C8M2-V9488-FGM44-2C9T3
专业版: 74T2M-DKDBC-788W3-H689G-6P6GT
家高版: 4FG99-BC3HD-73CQT-WMF7J-3Q6C9
家基板: DX8R9-BVCGB-PPKRR-8J7T4-TJHTH
初级版: RH98C-M9PW4-6DHR7-X99PJ-3FGDB

HCL
家高版: 39QDH-D7MHH-WDMTD-TM2R9-KM7DB

Lenovo/ThinkPad/ThinkCentre:
旗舰版: 22TKD-F8XX6-YG69F-9M66D-PMJBM (已被微软查封,请勿使用!)
旗舰版: 6K2KY-BFH24-PJW6W-9GK29-TMPWP
专业版: 237XB-GDJ7B-MV8MH-98QJM-24367
家高版: 27GBM-Y4QQC-JKHXW-D9W83-FJQKD
家基版: 22MFQ-HDH7V-RBV79-QMVK9-PTMXQ
初级版: 273P4-GQ8V6-97YYM-9YTHF-DC2VP
初级版: 22P26-HD8YH-RD96C-28R8J-DCT28

LG:
家高版: 38GRR-KMG3D-BTP99-TC9G4-BBDJJ

Medion:
家高版: 2P2P9-CM3F8-FTV6P-PC7CX-8TFF7

MSI:
家高版: 4G3GR-J6JDJ-D96PV-T9B9D-M8X2Q
初级版: 2W4DJ-JFFJV-DMCPP-2C3X8-883DP
初级版: 2YKPV-BFXFW-X8GJQ-9KQFF-KCXGD

Nokia:
初级版: 2XGHP-9TQK2-8CF28-BM2P2-8FRX8

Samsung:
旗舰版: 49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD
专业版: GMJQF-JC7VC-76HMH-M4RKY-V4HX6
家高版: CQBVJ-9J697-PWB9R-4K7W4-2BT4J
家基板: 2P6PB-G7YVY-W46VJ-BXJ36-PGGTG
初级版: PV9BD-YBRX6-CTMG6-CCMJY-X8XG7

Siragon:
家高版: HWDFB-YVFG4-3TJ7F-Q3WMT-7B6PH

Sony:
旗舰版: YJJYR-666KV-8T4YH-KM9TB-4PY2W
专业版: H9M26-6BXJP-XXFCY-7BR4V-24X8J
家高版: H4JWX-WHKWT-VGV87-C7XPK-CGKHQ
家基板: YV7QQ-RCXQ9-KTBHC-YX3FG-FKRW8
初级版: 32J2V-TGQCY-9QJXP-Q3FVT-X8BQ7

Tongfang:
家基版: 9DBMT-GXRWM-6Q9Y3-WMYM8-FJCBW

Toshiba:
专业版: 2V8P2-QKJWM-4THM3-74PDB-4P2KH
家高版: 6B88K-KCCWY-4F8HK-M4P73-W8DQG
家高版: 6GF36-P4HWR-BFF84-6GFC2-BWX77
家基版: 9H4FH-VD69Y-TGBD2-4PM4K-DRMMH
初级版: TGBKB-9KBGJ-3Y3J6-K8M2F-J2HJQ

Viliv:
初级版: 7W842-2HCPJ-BC3MJ-B79K6-TD2HQ

Unknown:
专业版: 2W3CX-YD4YJ-DF9B2-V27M6-77GMF
专业版: 6BJ27-DVBFF-VKQC8-7JPQP-TJKYY
专业版: BV4Y4-DVXDT-3FC64-X2QR7-DW82M
家高版: 2XPWB-Q64BJ-W8CT3-WJTWT-4DQ99
家高版: TTJQ7-4PFJC-6JFJ8-B22VD-VXW88
家基版: 2TY7W-H4DD4-MB62F-BD9C3-88TM6

如何禁用QPCore service启动项?

作者:西城Cheung
链接:https://www.zhihu.com/question/30848564/answer/247452307
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

今天突然发现电脑CPU使用率一直在40%左右波动,打开任务管理器发现是QPCore这个服务一直在占用资源,然后等了一上午使用率一直没有下去,没办法,只能把它手动停止。

下面稍微跑题的回答一下。

如果PC安装运行的是QQ,则毫无办法,服务一停QQ立马闪退。好在我用的是TIM,这个客户端完美兼容QQ,安装后直接能读取之前的QQ聊天记录,并且TIM界面简洁,功能基本只保留沟通办公这些,没有广告,是目前腾讯公司主推的高效办公客户端,(都是腾讯自家产品,我也就勉强打个广告了)。如果不能接受这个客户端来代替QQ,下面的解决方案就不用再看了。

进入正题,我是Win10系统,其他系统没有测试过。

TIM和QQ在QPCore这个服务依赖上是不同的,如果系统运行QQ时停止QPCore,则QQ会闪退,而TIM不会,依然能够正常使用。但是如果把QPCore服务完全禁用的话TIM也无法启动起来了(Can not launch TIM)。如果把这个服务改成手动的话,只要运行一次QQ或者TIM,再去看它又变成自动运行了。

解决思路,服务不能禁用,但可以停止,在cmd界面执行tasklist命令,可以看到有一个QQProtect.exe的进程,然后执行taskkill /f /t /im qqprotect.exe命令,则会终止进程(需要管理员权限),再去看QPCore服务显示已停止,但依然是“自动”。

所以可以通过bat脚本来停止服务。

打开文本文档notepad,输入

taskkill /f /t /im qqprotect.exe

然后保存成nameA.bat文件。

在开始菜单运行taskschd.msc命令,打开任务计划程序,开始创建一个任务计划,每次登录系统时执行脚本,停掉QPCore服务。

点击右侧创建任务,使用最高权限运行。

在“触发器”菜单栏新建触发器,选择“登录时”。

操作部分新建,执行之前写的bat脚本。

建议勾掉,笔记本使用电池时也能执行。

然后确定就好了,可以重启电脑测试,也可以注销当前用户,当再次登录系统的时候,打开服务控制台services.msc查看QPCore服务已经停止了,虽然还是“自动”。

这时候如果你手动启动服务的话是可以启动的,会有一个日志记录下来QPCore服务启动这个事件:

接下来到重点了,如果当前QPCore服务是停止状态,打开TIM客户端的时候,会自动把QPCore服务起来,则日志中同样会有上面那条记录,所以可以创建第二个任务计划,当发生一个事件时执行一个脚本,即QPCore服务启动时紧接着执行一个终止它的脚本。

和上一个任务计划一样,只不过在触发器设置的时候有所不同,参照下图

然后这时候再运行TIM客户端的时候是这样的逻辑:

运行TIM > 触发启动QPCore > 日志记录 > 触发任务计划 > 执行脚本,QPCore又停了。

(TIM和QQ还有一个不同的地方在于如果QPCore服务停止状态时,运行QQ或TIM都会触发启动QPCore服务,但QQ会在服务起来后直接运行,而运行TIM则只会触发启动QPCore服务,不会再运行TIM自身,所以需要第二次运行TIM客户端才能打开登录界面。)

但如果仅仅是这样的话TIM就没办法用了,因为TIM的启动需要QPCore服务运行。所以第二个脚本里需要加一些内容,就是在停止QPCore服务之前把TIM客户端打开,等客户端打开后再关闭服务,然后登录就可以了。

脚本nameB.bat内容如下:

ping 127.0.0.1 > nul -n 2
D:\"Program Files (x86)"\Tencent\TIM\Bin\TIM.exe
ping 127.0.0.1 > nul -n 2
taskkill /f /t /im qqprotect.exe

第一行和第三行是一个延时命令,就是执行这两条命令的时候是一个等待2秒的状态,如果不加这两个延时的话就会进入一个服务无限关闭启动关闭启动的循环状态。第二行是安装路径,右键TIM快捷方式查看属性可以看到。

第二个任务计划“操作”部分采用上述第二个脚本,就可以打开TIM客户端了,此时执行逻辑为:

运行TIM客户端 > 触发启动QPCore服务 > 日志记录 > 触发任务计划 > 执行nameB.bat > 延时2s > 打开TIM客户端 > 延时2s > 停止QPCore服务

有一点需要说明的是在执行bat脚本的时候桌面上是会显示cmd命令窗口界面的,执行完毕后会自动关闭,用bat脚本的话就这样无法避免,不过看起来也没那么糟。如果是用vbs脚本的话就可以避免,但太麻烦了,我也没做。

客户端起来了,登录就可以使用了,再看QPCore服务是停止的。

感觉这么写下来也只有搞IT的能看懂了,希望能帮到更多人吧。