मैं विंडोज 7 में सुरक्षित मोड को कैसे अक्षम कर सकता हूं और विंडोज को हॉटकी से क्रैश कर सकता हूं? [बन्द है]


-2
  • क्या विंडोज 7 में सुरक्षित मोड को अक्षम करने का एक तरीका है?

XP में, मैं सुरक्षित मोड को अक्षम करने के लिए निम्नलिखित कुंजियों को संशोधित कर सकता हूं, जो बीएसओडी और रिबूट का कारण बनता है।

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network]

XP के विपरीत, विंडोज 7 उपयोगकर्ताओं को ऐसी रजिस्ट्री कुंजियों के संपादन, नाम बदलने या हटाने से रोकता है। यह त्रुटि संदेश देता है, "त्रुटि का नाम बदलने की कुंजी, रजिस्ट्री संपादक का नाम बदलकर न्यूनतम नहीं कर सकता। कुंजी का नाम बदलने में त्रुटि।"

मैं यह परीक्षण किया है। एक दुश्मन सुरक्षित मोड में जा सकता है (डिकॉय पासवर्ड का उपयोग करके) फिर स्टार्टअप सामान को बाईपास / अक्षम करने जैसे 101 सामान करते हैं, छिपे हुए वॉल्यूम को सेटअप करने के लिए उपयोग किए गए अंतिम पासवर्ड को हेक्स करते हैं। मैंने समाधान खोजने की कोशिश करते हुए सप्ताह बिताए (नकली उत्तरों का उल्लेख नहीं) लेकिन सभी व्यर्थ।

  • क्या अभी भी लॉग ऑन करते समय हॉटकी के माध्यम से हमारे सिस्टम को जानबूझकर क्रैश करने के लिए एक फ्रीवेयर है?

बेस्टक्रिप्ट में आपातकालीन क्रैश हॉटकी है लेकिन यह पैकेज का हिस्सा है जो मुफ्त नहीं है। इस प्रकार, मैं दुर्घटना (संभवतः बीएसओडी और रिबूट में जाने) के लिए स्वतंत्र रास्ता खोजने की कोशिश कर रहा हूं।

इसके अलावा, मैंने कुछ समय पहले एमबीआर किलर वायरस के बारे में सुना था। मैं इसे अपने कंप्यूटर पर उपयोग के लिए कैसे प्राप्त कर सकता हूं .. अधिमानतः एक पासवर्ड संकुचित ज़िप में इसे विघटित होने पर रिलीज करने के लिए? मुझे लगता है कि यह Truecrypt के लिए अंतिम पंक्ति की रक्षा के लिए अच्छा है।


अजीब, लेकिन सुरक्षित मोड मुझे एक पासवर्ड टाइप करने के लिए मजबूर करता है। । ।
सर्फस

कोई "डिकॉय पासवर्ड" नहीं है, इसलिए मुझे यकीन नहीं है कि आप किस बारे में बात कर रहे हैं।
nhinkle

जवाबों:


1

आप जबरदस्ती Windows 'विफल' अक्षम करना चाहते हैं?

जब मैं इस प्रश्न को समझता हूं, मुझे नहीं लगता कि यह आवश्यक है। TrueCrypt की पूर्ण प्रणाली ड्राइव एन्क्रिप्शन आपको अपनी अधिकांश आवश्यकताओं के लिए कवर करती है। विंडोज बूट लोडर के चलने से पहले आपको पासवर्ड दर्ज करना होगा। पासवर्ड एंट्री प्रॉम्प्ट को कस्टमाइज़ करने के साथ, आप उस स्क्रीन पर एक गैर-उत्तरदायी हार्ड ड्राइव को नकली कर सकते हैं।

हॉटकी का उपयोग करके विंडोज को क्रैश करने के लिए, मुझे किसी का पता नहीं है, लेकिन मुझे यकीन है कि कुछ मौजूद है।


मैं वास्तव में फॉरेंसिक विरोधी की बात कर रहा हूं। मैं decoy मात्रा पर परीक्षण किया है। एक दुश्मन सुरक्षित मोड में जा सकता है (डिकॉय पासवर्ड का उपयोग करके) फिर स्टार्टअप सामान को बाईपास / अक्षम करने जैसे 101 सामान करते हैं, छिपे हुए वॉल्यूम को सेटअप करने के लिए उपयोग किए गए अंतिम पासवर्ड को हेक्स करते हैं।
डेस्पराडो

मैं आश्वस्त नहीं हूं। आप पहले वाले के अंदर एक दूसरा TrueCrypt वॉल्यूम एम्बेड कर सकते हैं। जैसा कि हो सकता है, यह दिया गया है कि किसी मशीन तक भौतिक पहुंच का मतलब है कि इसका स्वामित्व हो सकता है। ऐसा लगता है कि आप इसे पाने की कोशिश कर रहे हैं, और यह मेरी राय में संभव नहीं है।

हाँ, सुरक्षित मोड मुझे एक पासवर्ड का उपयोग करता है। अब अगर आपने बिल्ट इन एडमिन अकाउंट को इनेबल किया है, तो यह एक अलग कहानी है। । ।
सर्फस

1

कीबॉर्ड से एक दुर्घटना

कीबोर्ड को सिस्टम क्रैश होने से पहले आपको निम्नलिखित तीन सेटिंग्स सुनिश्चित करनी चाहिए:

यदि आप एक क्रैश डंप फ़ाइल लिखना चाहते हैं, तो आपको ऐसी डंप फ़ाइलों को सक्षम करना होगा, पथ और फ़ाइल नाम चुनें, और डंप फ़ाइल का आकार चुनें। अधिक जानकारी के लिए, कर्नेल-मोड डंप फ़ाइल को सक्षम करना देखें।

PS / 2 कीबोर्ड के साथ, आपको रजिस्ट्री में कीबोर्ड द्वारा आरंभ किए गए क्रैश को सक्षम करना होगा। रजिस्ट्री कुंजी में

H

USB कीबोर्ड के साथ, आपको रजिस्ट्री में कीबोर्ड-आरंभ किए गए क्रैश को सक्षम करना होगा। रजिस्ट्री कुंजी में

H

इन सेटिंग्स को प्रभावी करने के लिए आपको सिस्टम को पुनरारंभ करना होगा।

यह पूरा हो जाने के बाद, कीबोर्ड क्रैश को निम्नलिखित हॉटकी अनुक्रम का उपयोग करके शुरू किया जा सकता है: सबसे दाहिनी CTRL कुंजी दबाए रखें, और SCROLL LOCK कुंजी को दो बार दबाएं।

सिस्टम तब KeBugCheck को कॉल करता है और बग चेक 0xE2 (MANUALLY_INITIATED_CRASH) जारी करता है। जब तक क्रैश डंप अक्षम नहीं किए गए हैं, इस बिंदु पर क्रैश डंप फ़ाइल लिखी गई है।

यदि कर्नेल डिबगर दुर्घटनाग्रस्त मशीन से जुड़ा हुआ है, तो क्रैश डंप फ़ाइल लिखे जाने के बाद मशीन कर्नेल डीबगर में टूट जाएगी।

सूचना का स्रोत

रजिस्ट्री कुंजी को बदलने के लिए आपको पहले कुंजी की अनुमतियों को बदलने की आवश्यकता हो सकती है, मेरे पास यह जानने का कोई तरीका नहीं है कि इससे क्या नकारात्मक प्रभाव पड़ सकता है, अपने जोखिम पर उपयोग करें। कुंजी को पहले बैकअप करें, इसे बदलने से पहले कुंजी को निर्यात करें, इसे लेबल करें ताकि आप जान सकें कि यह क्या है।

रजिस्ट्री संपादक में कुंजी पर राइट क्लिक करें और अनुमतियों का चयन करें, वहां परिवर्तन करें जैसे आप किसी अन्य विंडोज़ फ़ाइल के लिए करेंगे।

कुछ भी बदलने से पहले अनुमतियों को ठीक से कैसे बदलें, इस पर कुछ करें, गलत अनुमतियाँ बदलने से विनाशकारी परिणाम हो सकते हैं।

यहां छवि विवरण दर्ज करें

या इस मुफ्त उपयोगिता http://guino.home.insightbb.com/nosafemode.html की कोशिश करें


0

यदि उन रजिस्ट्री कुंजियों का नाम बदलना जादू है, तो ऑफ़लाइन NT पासवर्ड और रजिस्ट्री संपादक एक समाधान हो सकता है। यह विंडोज की रजिस्ट्री पित्ती को संपादित करता है जबकि विंडोज में बूट नहीं किया जाता है।

या यह आपको पागल होने के अधिक कारणों के लिए सचेत कर सकता है?

मैंने जिन सुरक्षा मैक्सिममों के बारे में सुना है उनमें से एक यह है: यदि बुरे लोगों के पास आपके कंप्यूटर तक भौतिक पहुँच है, तो यह आपके कंप्यूटर पर नहीं है।

किसी भी मामले में, आशा है कि यह मदद करता है।


0

कुछ दिन पहले मैं भी विंडोज 7 में सुरक्षित मोड को अक्षम करने के लिए एक सरल समाधान की तलाश में था। मुझे कोई रजिस्ट्री या एमबीआर संशोधन पसंद नहीं है और मैं नहीं चाहता कि कोई भी एफ 8 कुंजी दबाने के बाद बीएसओडी देखें। सुरक्षित मोड को अक्षम करना वास्तव में सरल उपकरण है जिसने मुझे बहुत मदद की।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.