学习
实践
活动
工具
TVP
写文章

U盘PE系统详解

一、概述: 1.名词解释: PE系统一般指windows PE,即windows预安装环境,是在windows内核上构建的具有有限服务的最小win32子系统,它用于安装windows而准备计算机,以便从网络文件服务器复制磁盘映像并启动 2.功能: windows 系统安装 磁盘分区 磁盘、内存检测 手动ghost 系统密码清除 虚拟光驱 3.分类 PE系统可以安装在CD,DVD和U盘等介质中,但因为u盘使用方便且易于携带等,所以大多都是安装在 u盘里(具体优点见下图),所以是u盘pe系统,常见u盘pe系统有电脑店u盘pe系统,大白菜u盘pe系统等等。 二、制作U盘PE系统 准备工作:U盘一个,相关pe系统软件,如电脑店,大白菜 具体步骤:以大白菜u盘pe系统为例 完成上面5步大白菜U盘PE系统即制作完成。 但要想pe系统可以在电脑上实际运行,需要将电脑的系统引导顺序改为U盘优先(台式机一般按del键进入bios界面),然后引导进入PE系统启动界面,就可以放心的安装操作系统,破解密码等等了。

31510

U盘 PE系统制作教程(附pe系统启动方式+资源获取)

软件介绍: 微 PE 工具箱 v2.2 是一款免费纯净、无捆绑软件、体积小巧、功能齐全的PE 系统,微PE工具箱 v2.2 由全新 Win10 内核打造,全面支持 NVMe盘,集成了实用的硬盘分区、数据恢复 注意: 一个大容量的可以当做正常的U盘来使用; 一个【EFI】命名的盘符就是制作的PE系统,不要去删除修改里面的文件。 图片 附:U盘PE系统启动教程 有两种方法: 一种方法是使用启动热键,一键设置并启动u盘pe系统; 另一种方法是进入bios,在bios设置里面将u盘设置成第一启动项,然后保存退出重新启动电脑。 ,一般为u盘品牌的英文名称,然后按回车键,即可进入u盘pe系统。 图片 03 启动成功,进入PE系统的画面如下。 图片

2.2K20
  • 广告
    关闭

    热门业务场景教学

    个人网站、项目部署、开发环境、游戏服务器、图床、渲染训练等免费搭建教程,多款云服务器20元起。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    系统安装部署系列教程(四):制作PE系统

    可能这么说大家感觉比较绕,简单来说,PE系统就是用来安装和修复系统的工具系统,最主要的作用就是用来重装系统。 当然PE系统的作用并不是仅仅用来重装系统,还有其他很多作用: 新装的电脑没系统怎么办,用PE可以直接格式化分区并释放镜像; 系统登录密码忘记了怎么办,用PE系统可以清除系统密码; 系统中了病毒没办法启动怎么办 所以如果想要成为一个出色的系统重装大师(误),做一个PE启动盘是必须的。优秀的PE系统有很多,像大白菜、老毛桃、微PE等等都是很老牌的PE系统,但是它们存在一些问题。 这里我们使用U盘模式来制作PE系统。制作PE系统很简单,确认磁盘那里是插入的U盘之后,点击全新制作按钮即可。 ? 功能上两个PE系统和附带软件都相似,所以我这里就用Win10 PE来作为例子。 优启通PE附带了大量系统安装、检测、修复实用工具,打开开始菜单即可看到。

    1.1K50

    十六.PE文件逆向基础知识(PE解析、PE编辑工具和PE修改)

    系统安全工程师,那么精通PE文件是非常必要的 可执行程序是具有不同的形态的,比如用户眼中的QQ如下图所示。 五.总结 文章写到这里,就介绍完毕,本文主要讲解PE文件解析、PE编辑工具使用和PE结构修改,属于系统安全和PE逆向相关知识,希望对您有所帮助。 [系统安全] 七.逆向分析之PE病毒原理、C++实现文件加解密及OllyDbg逆向 [系统安全] 八.Windows漏洞利用之CVE-2019-0708复现及蓝屏攻击 [系统安全] 九.Windows PE病毒行为机理分析 [系统安全] 十二.熊猫烧香病毒IDA和OD逆向分析(上)病毒初始化 [系统安全] 十三.熊猫烧香病毒IDA和OD逆向分析(中)病毒释放机理 [系统安全] 十四.熊猫烧香病毒IDA 和OD逆向分析(下)病毒感染配置 [系统安全] 十五.Chrome密码保存功能渗透解析、Chrome蓝屏漏洞及音乐软件漏洞复现 [系统安全] 十六.PE文件逆向基础知识(PE解析、PE编辑工具和PE修改

    1.9K51

    PE知识复习之PE合并节

    PE知识复习之PE合并节 一丶简介    根据上一讲.我们为PE新增了一个节. 并且属性了各个成员中的相互配合. 以前我们讲过PE扩大一个节怎么做. 合并节跟扩大节类似. 只不过一个是扩大. 一个是合并了. 合并节的步骤.   1.修改文件头节表个数   2.修改节表中的属性     节.sIzeofRawData 节数据对齐后的大小.   3.修改扩展头中PE镜像大小 SizeofImage   4.被合并的节以 最后一个节表以0填充即可.   3.修改扩展头的PE镜像大小. SizeofImage ? 我们上一讲新增了一个节.所以映像大小为0x1E000.

    41520

    PE知识复习之PE的导入表

    PE知识复习之PE的导入表 一丶简介   上一讲讲解了导出表. 也就是一个PE文件给别人使用的时候.导出的函数 函数的地址 函数名称 序号 等等.    一个进程是一组PE文件构成的. PE文件需要依赖那些模块.以及依赖这些模块中的那些函数.这个就是导入表需要做的. 确定PE依赖那个模块. 确定PE依赖的那个函数. 以及确定函数地址. 我们发现在文件中定位导入表的时候都是0,原因是程序加载到内存中.需要用到的时候.操作系统才会往这个地方填写数据. PE加载前加载后的区别. 一样是一样的.但是需要分清 PE加载前.还有PE加载后.如果加载前,那么IAT跟INT一样.都可以找到依赖的函数名称. PE加载后INT 表同上. IAT表变成了存储函数地址的地址表了.   2. Name 民称表. 直接指向DLL名称文件名.

    42520

    PE知识复习之PE新增节

    PE知识复习之PE新增节 一丶为什么新增节.以及新增节的步骤     例如前几讲.我们的PE文件在空白区可以添加代码.但是这样是由一个弊端的.因为你的空白区节属性可能是只读的不能执行 我们新增的节.自己需要在PE文件添加一段节数据.数据的大小按照文件对齐添加. 并且填写到这个成员中.     6.修改扩展头的PE镜像大小. sizeofImage. 这个成员才是关键.如果不按照内存对齐修改镜像大小.那么我们的节就不会映射到内存中.或者PE文件根本无法执行. 二丶根据新增节步骤.实战手工添加一个节.     1.添加一个节表         添加节表的时候.需要在最后一个节后面添加.随便哪一个PE文件举例 ?      跳转过去之后发现就是我们刚才填写FFFF的数据.已经成功映射了.至此我们就为这个PE文件新增了一个节.

    50730

    PE知识复习之PE扩大节

    PE知识复习之PE扩大节 一丶为什么扩大节   上面我们讲了,空白区添加我们的代码.但是有的时候.我们的空白区不够了怎么办.所以需要进行扩大节.    并且在PE文件中添加0数据进行填充即可. Characteristics;          //节的属性 } IMAGE_SECTION_HEADER, *PIMAGE_SECTION_HEADER; 二丶扩大节实战以及注意问题   PE 还要修改扩展头中的 SizeofImage(内存PE镜像大小) 三丶扩大节实战   1.添加数据   随便找一个PE文件.在最后文件偏移处添加数据. 但是注意,修改之后并不能直接查看.因为PE没法运行.我们必须修改扩展头中的sizeofImage属性.这样我们的内存镜像大小才是真正的大小.

    44030

    PE盘装系统时无法找到ISO文件

    PE盘装系统时,在选择包含Windows安装文件的文件夹时,找不到ISO系统镜像映像,如图所示 此时在‘选择包含Windows安装文件的文件夹’选项时,不能鼠标左击,需要右击。。。

    69420

    PE知识复习之PE的节表

    PE知识复习之PE的节表 一丶节表信息,PE两种状态.以及重要两个成员解析.   确定节表位置: DOS + NT头下面就是节表.    Characteristics;          //节的属性 } IMAGE_SECTION_HEADER, *PIMAGE_SECTION_HEADER; 节表重要成员都标红了.我们知道.PE 以及文件展开后.节数据在文件中的那个偏移位置. 1.内存中节开始的位置 我们分别以PE两种状态.来加深一下.在内存中跟文件中节数据起始位置. 这也解释了PE在内存中展开跟在文件中是不一样的. 也加深了节表中 VirtualAddress成员 以及 PointerToRawData成员了.

    43220

    PE知识复习之PE的重定位表

    PE知识复习之PE的重定位表 一丶何为重定位       重定位的意思就是修正偏移的意思. 如一个地址位 0x401234 ,Imagebase = 0x400000 . 首先我们知道.一个EXE文件.会调用很多DLL(PE) 有多个PE文件组成. exe文件启动的基址 (ImageBase) 是0x40000. 假设我们调用三个DLL A B C. 这时候操作系统就会给我们进行修正. 将B DLL 换个内存位置. 进行展开. 这也是为什么很多游戏外挂.等等.都选择DLL注入. 因为系统帮你重定位了各种信息. 代码写在DLL中即可. 但是我们知道.PE文件中有很多RVA .RVA 是相对于ImageBase的偏移进行存放的. 如果PE文件中都是 RVA 那就好办了. 但是不一定呀. 所以修复的位置是 0x116b0的位置. 0x116b0 + 当前PE文件的ImageBase就是要进行重定位的位置 当前PE的Imagebase为0x400000 重定位地方为 0x4116b0位置

    66330

    PE知识复习之PE的导出表

    PE知识复习之PE的导出表 一丶简介  在说明PE导出表之前.我们要理解.一个PE可执行程序.是由一个文件组成的吗. 答案: 不是.是由很多PE文件组成.DLL也是PE文件.如果我们PE文件运行.那么就需要依赖DLL.系统DLL就是Kerner32.dll user32.dll等等.这些都是PE文件. 什么是导出表:     导出表就是当前的PE文件提供了那些函数.给别人用. 举个例子: PE文件相当于一个饭店.那么菜单就是导出表. 所以我们需要转换为FOA 去PE文件中查看. RVA 判断在那个节. 这里我拷贝一下系统的DLL kerner32.dll进行解析. 解析导出表的第一步就是定位导出表.求出FOA. 也就是在文件中的位置. 数据目录中查看导出表RVA ?

    72120

    PE框架学习之道:PE框架——style的配置

    <param name=“option”>false</param> –是否可以为空,不写就默认为false

    17320

    使用微PE工具箱安装重装windows系统

    背景/情怀 目前比较盛行的两种使用U盘重装系统的方法分别是官方iso镜像直接安装和微pe工具辅助安装,前者功能虽然能达到目的,但是功能过于简单(制作启动盘/为磁盘分区),且一旦出现bug很难处理(我就碰到了 WePE工具箱是UEPON李培聪在提出像安装搜狗输入法、QQ那样以安装包的形式安装PE的想法后产生的作品,v1.0版本由他一人完成。这里贴上UEPON的知乎。本文也是要利用这位大神开发的工具。 正式安装系统 把U盘插入设备B,重启机子。加载一段时间文件后会出现如下界面,即WePE工具箱配置而成的PE系统,不得不说还是很干净很舒服的。 (上面设置了U盘优先级,不拔的话重启还是会打开刚才的PE系统) 之后啥也不用干,等待开机完成即可! /zixun/zhuangjijiaocheng/2020-10-12/5879.html 微pe工具箱U盘还原教程: https://www.somode.com/softjc/13750.html

    2.4K20

    PE知识复习之PE的绑定导入表

    PE知识复习之PE的绑定导入表 一丶简介   根据前几讲,我们已经熟悉了导入表结构.但是如果大家尝试过打印导入表的结构. INT IAT的时候. 会出现问题. PE在加载前 INT IAT表都指向一个名称表. 这样说是没错的. 但是如果你打印过导入表.会发现一个问题. 有的EXE程序.在打印IAT表的时候.发现里面是地址. 原因:   我们的PE程序在加载的时候.我们知道. PE中导入表的子表. IAT表.会填写函数地址. 但是这就造成了一个问题.PE程序启动慢.每次启动都要给IAT表填写函数地址.    优点:   PE程序启动变快. 缺点:   如果DLL的ImageBase变了.那么就需要进行重定位.因为在文件中你填写的地址是固定的地址. PE的文件名 WORD NumberOfModuleForwarderRefs;        //依赖的另外的DLL有几个 // Array of zero or more IMAGE_BOUND_FORWARDER_REF

    53720

    VCenter获得锁屏机器Hash之PE系统进入

    VCenter获得锁屏机器Hash之PE系统进入 PE系统进入 在很多情况下,当我们拿到VCenter或ESXI 服务器权限和Web后台权限登录后,发现很多重要的系统锁屏了,想要进入还需要输入密 以下介绍使用PE系统进入。 制作一个iso镜像版的wepe系统,并且在里面放入mimikatz。 然后将该iso挂载到目标机器并且设置iso启动。操作同上。重启机器,进行PE系统。 启动后原来系统的C盘会变更为D盘 而我们放在WEPE系统里的文件在E盘下(这个盘符不是固定的,根据实际情况来看),如图。 接着执行如下命令抓取。 实战环境使用千万注意安全!!!

    6530

    PE刷题记

    PE 中文翻译 最喜欢做这种很有意思的数学题了虽然数学很垃圾 但是这个网站的提交方式好鬼畜啊qwq 1.Multiples of 3 and 5 直接枚举 2.Even Fibonacci numbers

    30240

    扫码关注腾讯云开发者

    领取腾讯云代金券