EasyCureLogs! - автоматический сборщик логов и лечения ПК

EasyCureLogs! - автоматический сборщик логов и лечения ПК 2.0.2.2.b (1.0.0.7)

RAR5 там, а зип создан в FreeArc альфа.
Вот, я тоже освоил sfx правда пришлось многое переделать в логике батника. Можете попинать ;)
Почему то пишет в мои логи x-info.log отладочную информацию..
Архиватор 7-Zip - Copyright (c) 1999-2011 Игорь Павлов
9.22 beta (18 апреля 2011)

Поддерживаемые методы и фильтры, опции сборки:

7zSfxString10=Невозможно сохранить файл конфигурации.
7zSfxString11=Ошибка в строке %d файла конфигурации:

%s
7zSfxString12=Невозможно создать папку "%s".
7zSfxString13=Невозможно удалить файл или папку "%s".
7zSfxString14=Параметр "%s" не найден в файле конфигурации.
7zSfxString15=Файл "setup.exe" не найден.
7zSfxString16=Произошла ошибка при выполнении "%s".
7zSfxString17=7-Zip: Метод не поддерживается.
7zSfxString18=7-Zip: Ошибка контрольной суммы (CRC).
7zSfxString19=7-Zip: Ошибка данных.
Архив поврежден.
7zSfxString2=7z SFX
7zSfxString20=7-Zip: Внутренняя ошибка. Код ошибки %u.
7zSfxString21=Путь распаковки
7zSfxString22=Путь распаковки:
7zSfxString23=Вы действительно хотите отменить установку?
7zSfxString24=Параметр "HelpText" не указан в файле конфигурации.
7zSfxString25=OK
7zSfxString26=Отмена
7zSfxString27=Да
7zSfxString28=Нет
7zSfxString29= с
7zSfxString3=7z SFX: ошибка
7zSfxString30=Невозможно создать файл "%s".
7zSfxString31=Невозможно перезаписать файл "%s".
7zSfxString32=Ошибка в командной строке:

%s
7zSfxString33=7-Zip: Внутренняя ошибка. Код ошибки 0x%08X.
7zSfxString34=7-Zip: Ошибка распаковки.
7zSfxString35=Назад
7zSfxString36=Далее
7zSfxString37=Готово
7zSfxString38=Отменить
7zSfxString39=Ошибка приложения:

Код исключения:
0x%08x
Адрес:
0x%08x
Данные исключения:

7zSfxString4=: ошибка
7zSfxString40=7z SFX: предупреждение
7zSfxString41=: предупреждение
7zSfxString42=На диске недостаточно места для распаковки.

Вы хотите продолжить?
7zSfxString43=Недостаточно физической памяти.
Распаковка может занять продолжительное время.

Вы хотите продолжить?
7zSfxString5=Распаковка
7zSfxString6=Невозможно получить имя SFX архива.
7zSfxString7=Невозможно открыть файл архива "%s".
7zSfxString8=Файл не является 7z архивом.
7zSfxString9=Невозможно прочитать или отсутствует файл конфигурации SFX архива.
 

Вложения

  • EasyCure.zip
    1.1 MB · Просмотры: 3
Последнее редактирование:
Расширено меню (добавлена утилита 6.dwsysinfo, 5.UnHookExec и plstfix).
Использовал конструкции Dragokas по переименованию CureIt и определения разрядности ОС.
Изменена иконка (от dwsysinfo и автостарт ОК=15сек).
1. DOWNLOAD NEW CUREIT
2. CUREIT SCANINNG
3. SCANNER DRWEB
4. LOG'S ONLY
5. UNLOCK and PLSTFIX
6. START DWSYSINFO
0. EXIT
 

Вложения

  • EasyCureLogs.zip
    1.5 MB · Просмотры: 2
Код:
Set xOS=x64& If "%PROCESSOR_ARCHITECTURE%"=="x86" If Not Defined PROCESSOR_ARCHITEW6432 Set xOS=x32
set %~5=x32& if "%xOS%"=="x64" echo "%PROGRAMFILES%" |>nul find "x86" || set %~5=x64
set "%~2=%xOS%"
Это так только в подпрограмме.
В теле последние 2 строки не нужны.

А так все класс !
 
1.В установщике SFX такое не работает - if errorlevel 1 start "" /WAIT "WSH_Unlock.reg"
ибо ..нужно подтверждение от админа, а этот диалог не выходит.
2.SFX модуль писал в мои логи по команде SET свои переменные. Соответственно убрал эту команду, переменные среды есть в NFO.
3.Сделал конструкцию разблокировки редактора реестра (из plstfix можно просто выйти без перезагрузки). Редактор реестр разблокирует отлично.
CMD/BATCH:
if not defined Admin (
rundll32 syssetup,SetupInfObjectInstallAction DefaultInstall 128 .\UnHookExec.inf && START/wait plstfix
)
CMD/BATCH:
@echo off
SetLocal EnableExtensions
chcp 866 >nul
cd /d "%~dp0"
reg add "HKLM\Software\Elevation_Test" /F
if %errorlevel%==0 set Admin=true
reg delete "HKLM\Software\Elevation_Test" /F
if not defined Admin (
rundll32 syssetup,SetupInfObjectInstallAction DefaultInstall 128 .\UnHookExec.inf && START/wait plstfix
)
:CheckScriptLocked
  set "Lock_Key=SOFTWARE\Microsoft\Windows Script Host\Settings"
  reg delete "HKCU\%Lock_Key%" /v Enabled /F 2>NUL
  For /f "tokens=2*" %%a In ('REG QUERY "HKLM\%Lock_Key%" /v Enabled 2^>NUL') do set "ScriptLock=%%b"
  if "%ScriptLock%"=="0x0" (
    ;;; echo Обнаружена блокировка Script Host.
    REG ADD "HKLM\%Lock_Key%" /F /v Enabled /t REG_DWORD /d 0x1
    if errorlevel 1 start "" /WAIT "WSH_Unlock.reg"
)
::Elevating
ver | find "6." && if "%1"=="" (
    Echo CreateObject^("Shell.Application"^).ShellExecute WScript.Arguments^(0^),"Admin","","runas",1 >"%~dp0Elevating.vbs"
    cscript.exe //nologo "%~dp0Elevating.vbs" "%~f0"& Exit /B
)
>nul del "%~dp0Elevating.vbs"
Но в принципе отрабатывает.
 

Вложения

  • EasyCureLogs.zip
    1.5 MB · Просмотры: 1
Последнее редактирование:
Код:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
"Enabled"=-
это бы через inf установить и прочие блокировки снимать, мощная штука (только я regedt32.exe иначе не робит)
 
Вот так еще неплохо делать.

REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iexplorer.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cscript.exe" /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wscript.exe" /f
 
это бы через inf установить и прочие блокировки снимать, мощная штука (только я regedt32.exe иначе не робит)
Как и с добавлением
[DefaultInstall]
AddReg=UnhookRegKey
Добавьте удаление.

Мы в автологгере давно присматриваемся к некоторым манипуляциям через инф, беда только что если .ехе заблокированы, то результат не очень порадует.
 
Надо меню повнятнее написать...а то я пока прочитал по энтеру клацал)))
Русский текст надо бы вставить-иностранный половина пользователей не прочитает...куда лог сохраняется?нашел,команда explorer не сработала с первого раза.
 
Надо меню повнятнее написать...а то я пока прочитал по энтеру клацал)))
Русский текст надо бы вставить-иностранный половина пользователей не прочитает...
куда лог сохраняется?
нашел,команда explorer не сработала с первого раза.
explorer должен работать, только если он на заднем плане (открыт браузер или окно поверх утилиты), сигнализирует миганием в панеле задач. (у меня так)
Да на русский надо... собраться с силами..

Мы в автологгере давно присматриваемся к некоторым манипуляциям через инф, беда только что если .ехе заблокированы, то результат не очень порадует.
Добавьте CleanAutoRun классная вещь
Запуск утилиты CleanAutoRun
Для запуска утилиты выполните следующие действия:

  1. Скачайте утилиту CleanAutoRun на компьютер или съемный носитель.
  2. Запустите утилиту, дважды щелкнув мышкой по значку.
  3. После появления окна утилиты для завершения процесса нажмите любую клавишу.

Ключи реестра, которые восстанавливаются после работы утилиты CleanAutoRun
  • SOFTWARE\Classes - восстанавливаются значения по умолчанию для ключей ".exe" ".bat" ".cmd" ".com" ".pif". Таким образом восстанавливается ассоциация исполняемых файлов.
  • SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options – удаляются все ключи, препятствующие запуску процесса Лаборатории Касперского (например, avp.exe). Также удаляются все ключи, ссылающиеся на несуществующие файлы.
  • SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon – восстанавливаются значения по умолчанию для компонентов ОС "Shell", "Userinit" и "System".

Запуск утилиты CleanAutoRun из командной строки
Вы можете запускать утилиту CleanAutoRun со следующими значениями:

CleanAutoRun -n имя ключа, который должен быть удален из ветки реестра SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options. Например, CleanAutoRun -n avp.exe.

CleanAutoRun -f имя исполняемого файла вредоносного ПО, определяющего себя как отладчик ветки Image File Execution Options. Например, CleanAutoRun -f Your_PC_Protector.exe.

CleanAutoRun-y от пользователя не требуется никаких действий для завершения работы утилиты.

После завершения работы утилиты в корне системного диска по умолчанию сохраняется лог CleanAutorun 1.1_xx.xx.xxxx_xx.xx.xx_log.
 
Последнее редактирование:
Добавьте CleanAutoRun классная вещь
а где логика? Смысл добавлять ещё одну утилиту, если
1) Этот же функционал реализован в отдельной таблетке AVZ.
2) Если бы не было таблетки, то можно написать отдельным скриптом AVZ.
4) У нас уже написан INF который всё это делает.
5) Основная проблема, ваш CleanAutoRun - это EXE, так что если они заблокированы эта утилита тоже идёт лесом.
 
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon – восстанавливаются значения по умолчанию для компонентов ОС "Shell", "Userinit" и "System".
кстати в ряде случаев это будет вредный функционал, так что я наоборот посоветовал бы не пользоваться CleanAutoRun.
 
Drongo, вот по теме инфов всё http://www.oszone.net/3827
кстати в ряде случаев это будет вредный функционал, так что я наоборот посоветовал бы не пользоваться CleanAutoRun.
Код:
20:19:29:043 1264    Value not found 80000002\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon:System Key Error:2
20:19:29:044 1264    Value not found 80000002\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon:System Key Error:2
20:19:29:044 1264    Nothing found
Думаю её правильно сделали.
Как она отработает если .ехе заблокированы? :) Менять расширение?
Однозначно ! :) я сразу в сом пластик переименовал. (вирусам же тоже жить как то надо..:unsure:)
 
Последнее редактирование:
Drongo, вот по теме инфов всё http://www.oszone.net/3827
Drongo, по этой теме когда-то справочник делал, так что всё написанное в той теме знает...
Думаю её правильно сделали.
эта цитата мне но о чём не говорит.
Зато я хорошо знаю, что некоторые программы, многие из которых платные меняют значение этих ключей. Так что если её описание соответствует действительности, то безопасной она никак не может быть. Скорее всего просто написана каким-то программистом любителем, так же как и утилита Зоркий Глаз. Но обсуждение этой утилите как бы офтоп для темы вашего сборщика.
я сразу в сом пластик переименовал.
а в чём проблема переименовать AVZ? Тем более у нас есть отдельная версия AutoLogger-а, где уже всё переименовано в PIF и которая автоматом выполнит теже операции восстановления ассоциаций файлов, что и CleanAutoRun.

Так смысл делать комбайн из кучи разных утилит (ещё с сомнительной полезностью), если это можно реализовать в AVZ?

PS. по теме INF и блокировке EXE если доступ сюда, то подключайтесь к обсуждению.
 
Так смысл делать комбайн из кучи разных утилит (ещё с сомнительной полезностью)
Ну вы даёте... Этож ЛК (стал бы я предлагать самоделки разве..)
http://media.kaspersky.com/utilities/VirusUtilities/RU/CleanAutoRun.exe
Спасибо конечно, но я эту статью ещё года 3-4 назад читал.
Здорово !(y)
 
Последнее редактирование:
Ну вы даёте... Этож ЛК
ну, и что что ЛК ? По прежнему считаю эту утилитой лишнее
смысл делать комбайн из кучи разных утилит
по поводу тех ключей я не знаю, как они реализовали эту процедуру (в теории ЛК могла прикрутить туда белые списки и такие ключи являются исключением, либо второй вариант выводить вопрос юзеру, но он тоже может не знать), так что по прежнему считаю сомнительным полезность такого функционала.
 
ну, и что что ЛК ? По прежнему считаю эту утилитой лишнее
Я же не переубеждаю и не уговариваю. Вашу утилиту не смотрел толком. Конечно лишнее не нужно, тут полностью согласен. Тем более что есть у вас разблокировщик на inf.
А доступа у меня нет сюда
 
Назад
Сверху Снизу