Discussion:
Win11 Pro 23H2: Sind meine Laufwerke verschlüsselt?
(zu alt für eine Antwort)
Richard Fonfara
2024-10-25 16:29:01 UTC
Permalink
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Darüber ist ein offenes Schloss abgebildet. Jetzt frage ich mich, ob
meine Laufwerke C: und D: verschlüsselt sein und/oder ob da irgendein
Fehler vorliegt. In den Eigenschaften steht unter Freigabe, dass die
Laufwerke nicht freigegeben sind. Das dürfte wohl in Ordnung sein.

Da mir kein Passwort für die Verschlüsselung mitgeteilt wurde, sehe ich
das Ganze mit gemischten Gefühlen. Sollte ich mir Sorgen machen?
--
MfG
Richard
Christoph Schneegans
2024-10-25 19:55:36 UTC
Permalink
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Das hat höchstwahrscheinlich mit BitLocker zu tun. Starte eine Konsole
mit erhöhten Rechten, gib dort

manage-bde.exe -status C:

ein (bzw. statt 'C:' den passenden Laufwerksbuchstaben) und poste die
Ausgabe hier.
--
https://schneegans.de/windows/unattend-generator/ · unattend.xml erzeugen
Richard Fonfara
2024-10-26 09:20:24 UTC
Permalink
Post by Christoph Schneegans
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Das hat höchstwahrscheinlich mit BitLocker zu tun. Starte eine Konsole
mit erhöhten Rechten, gib dort
ein (bzw. statt 'C:' den passenden Laufwerksbuchstaben) und poste die
Ausgabe hier.
C:\Windows\System32>manage-bde.exe -status C:
BitLocker-Laufwerkverschlüsselung: Konfigurationstool, Version 10.0.22621
Copyright (C) 2013 Microsoft Corporation. Alle Rechte vorbehalten.

Volume "C:" [System]
[Betriebssystemvolume]

Größe: 464,36 GB
BitLocker-Version: 2.0
Konvertierungsstatus: Nur verwendeter Speicherplatz ist
verschlüsselt
Verschlüsselt (Prozent): 100,0 %
Verschlüsselungsmethode: XTS-AES 128
Schutzstatus: Der Schutz ist deaktiviert.
Sperrungsstatus: Entsperrt
ID-Feld: Unbekannt
Schlüsselschutzvorrichtungen: Keine gefunden

C:\Windows\System32>manage-bde.exe -status D:
BitLocker-Laufwerkverschlüsselung: Konfigurationstool, Version 10.0.22621
Copyright (C) 2013 Microsoft Corporation. Alle Rechte vorbehalten.

Volume "D:" [Daten]
[Datenvolume]

Größe: 232,88 GB
BitLocker-Version: 2.0
Konvertierungsstatus: Nur verwendeter Speicherplatz ist
verschlüsselt
Verschlüsselt (Prozent): 100,0 %
Verschlüsselungsmethode: XTS-AES 128
Schutzstatus: Der Schutz ist deaktiviert.
Sperrungsstatus: Entsperrt
ID-Feld: Unbekannt
Automatische Entsperrung: Deaktiviert
Schlüsselschutzvorrichtungen: Keine gefunden

Die Dateien sind also alle verschlüsselt. Aber beim Schutzstatus und bei
der automatischen Entsperrung steht "deaktiviert". Was bedeutet das?

Kann man eigentlich Windows noch ohne Bitlocker-Verschlüsselung
installieren?
--
MfG
Richard
Stefan Kanthak
2024-10-26 16:43:33 UTC
Permalink
Post by Richard Fonfara
Kann man eigentlich Windows noch ohne Bitlocker-Verschlüsselung
installieren?
(Auch) Du kannst die automatische Verschluesselung unterbinden:
siehe <https://skanthak.hier-im-netz.de/ten.html#third>

Den Registry-Eintrag

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker]
"PreventDeviceEncryption"=dword:00000001

setzt Du entweder unter Windows PE nach SETUP.exe /NoReboot per

REG.exe LOAD HKU\SYSTEM @:\Windows\System32\Config\SYSTEM
REG.exe ADD HKU\SYSTEM\ControlSet001\Control\BitLocker /V PreventDeviceEncryption /T REG_DWORD /D 1
REG.exe UNLOAD HKU\SYSTEM

in der SYSTEM Registry-Hive des frisch auf das Laufwerk @: ausgepackten
Windows-Abbilds bevor oder nachdem Du die UEBEL(!)fluessigen "kurzen"
Dateinamen per

FSUTIL.exe 8Dot3Name Set @: 1
FSUTIL.exe 8Dot3Name Strip /F /S @:\

entsorgt hast, oder per

REG.exe ADD HKLM\SYSTEM\CurrentControlSet\Control\BitLocker /V PreventDeviceEncryption /T REG_DWORD /D 1 /F

in (D)einer \Windows\Setup\Scripts\SetupComplete.cmd

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Richard Fonfara
2024-10-26 18:58:02 UTC
Permalink
Post by Stefan Kanthak
Post by Richard Fonfara
Kann man eigentlich Windows noch ohne Bitlocker-Verschlüsselung
installieren?
siehe <https://skanthak.hier-im-netz.de/ten.html#third>
Den Registry-Eintrag
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker]
"PreventDeviceEncryption"=dword:00000001
setzt Du entweder unter Windows PE nach SETUP.exe /NoReboot per
REG.exe ADD HKU\SYSTEM\ControlSet001\Control\BitLocker /V PreventDeviceEncryption /T REG_DWORD /D 1
REG.exe UNLOAD HKU\SYSTEM
Windows-Abbilds bevor oder nachdem Du die UEBEL(!)fluessigen "kurzen"
Dateinamen per
entsorgt hast, oder per
REG.exe ADD HKLM\SYSTEM\CurrentControlSet\Control\BitLocker /V PreventDeviceEncryption /T REG_DWORD /D 1 /F
in (D)einer \Windows\Setup\Scripts\SetupComplete.cmd
Danke schön, das werde ich durchführen.
--
MfG
Richard
Shinji Ikari
2024-10-26 22:32:03 UTC
Permalink
Guten Tag
Post by Richard Fonfara
Kann man eigentlich Windows noch ohne Bitlocker-Verschlüsselung
installieren?
Ja, habe ich vor wenigen Tagen gemacht.
Christoph Schneegans
2024-10-27 10:12:32 UTC
Permalink
Post by Richard Fonfara
Die Dateien sind also alle verschlüsselt. Aber beim Schutzstatus und bei
der automatischen Entsperrung steht "deaktiviert". Was bedeutet das?
Die beiden Felder

Schutzstatus: Der Schutz ist deaktiviert.
Schlüsselschutzvorrichtungen: Keine gefunden

zeigen jeweils, dass der Datenträger zwar verschlüsselt ist, der
Schlüssel selber aber frei zugänglich ist. Das ist nicht schlimm, aber
ziemlich unsinnig. Wie es zu dieser Situation gekommen ist, weiß ich
nicht.

Wenn du BitLocker ohnehin nicht verwenden willst, gib (wiederum in einer
Konsole mit erhöhten Rechten)

manage-bde -off C:
manage-bde -off D:

ein, um BitLocker abzuschalten. Bei der Gelegenheit kannst du auch gleich
noch

reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\BitLocker" /v "PreventDeviceEncryption" /t REG_DWORD /d 1 /f

aufrufen, um die automatische Aktivierung von BitLocker in der Zukunft zu
verhindern.
Post by Richard Fonfara
Kann man eigentlich Windows noch ohne Bitlocker-Verschlüsselung
installieren?
Am einfachsten, indem du auf
https://schneegans.de/windows/unattend-generator/ bei „Prevent device
encryption“ ein Häkchen machst. Das führt aber auch nur den den o.g.
reg.exe-Befehl aus.
--
https://schneegans.de/windows/unattend-generator/ · unattend.xml erzeugen
Richard Fonfara
2024-10-27 20:17:14 UTC
Permalink
Post by Christoph Schneegans
Post by Richard Fonfara
Die Dateien sind also alle verschlüsselt. Aber beim Schutzstatus und bei
der automatischen Entsperrung steht "deaktiviert". Was bedeutet das?
Die beiden Felder
Schutzstatus: Der Schutz ist deaktiviert.
Schlüsselschutzvorrichtungen: Keine gefunden
zeigen jeweils, dass der Datenträger zwar verschlüsselt ist, der
Schlüssel selber aber frei zugänglich ist. Das ist nicht schlimm, aber
ziemlich unsinnig. Wie es zu dieser Situation gekommen ist, weiß ich
nicht.
Wenn du BitLocker ohnehin nicht verwenden willst, gib (wiederum in einer
Konsole mit erhöhten Rechten)
ein, um BitLocker abzuschalten. Bei der Gelegenheit kannst du auch gleich
noch
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\BitLocker" /v "PreventDeviceEncryption" /t REG_DWORD /d 1 /f
aufrufen, um die automatische Aktivierung von BitLocker in der Zukunft zu
verhindern.
Post by Richard Fonfara
Kann man eigentlich Windows noch ohne Bitlocker-Verschlüsselung
installieren?
Am einfachsten, indem du auf
https://schneegans.de/windows/unattend-generator/ bei „Prevent device
encryption“ ein Häkchen machst. Das führt aber auch nur den den o.g.
reg.exe-Befehl aus.
Danke für deine Zeilen. Das hat mir weitergeholfen.
--
MfG
Richard
Herrand Petrowitsch
2024-10-26 10:11:24 UTC
Permalink
Post by Christoph Schneegans
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Das hat höchstwahrscheinlich mit BitLocker zu tun. Starte eine Konsole
mit erhöhten Rechten, gib dort
ein (bzw. statt 'C:' den passenden Laufwerksbuchstaben) und poste die
Ausgabe hier.
@Christoph

Vielleicht hilft diese Information bei der Recherche weiter:
<news:90d1e1a5-f907-41a1-a56f-***@yahoo.de> ff., konkret:
<news:30a695da-f930-4a83-9201-***@yahoo.de>.

| Nachdem das Zurückschreiben mit Drive Snapshot nicht funktioniert hat,
| habe ich 23H2 halt neu installiert und bin noch beim Einrichten. Und
| schon habe ich eine neue Besonderheit. Mehr dazu in einem anderen Thread.

Es ist zu klaeren, was da im Vorfeld geschehen ist und auf welchem Wege
23H2 genau installiert wurde.

Gruss Herrand
--
Emails an die angegebene Adresse werden gelegentlich sogar gelesen.
Richard Fonfara
2024-10-26 15:42:56 UTC
Permalink
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Darüber ist ein offenes Schloss abgebildet. Jetzt frage ich mich, ob
meine Laufwerke C: und D: verschlüsselt sein und/oder ob da irgendein
Fehler vorliegt. In den Eigenschaften steht unter Freigabe, dass die
Laufwerke nicht freigegeben sind. Das dürfte wohl in Ordnung sein.
Da mir kein Passwort für die Verschlüsselung mitgeteilt wurde, sehe ich
das Ganze mit gemischten Gefühlen. Sollte ich mir Sorgen machen?
Während der Einrichtung der Neuinstallation bin ich zufällig über eine
Bitlocker-Einstellung gestolpert. Da konnte ich Bitlocker deaktivieren.
Es stand dabei, dass das Entschlüsseln lange dauern könne, deshalb habe
ich diesen Schalter nicht betätigt. Und jetzt finde ich diese
Einstellung nicht mehr.

Da ich jetzt Zeit habe, um die Entschlüsselung durchzuführen: Weiß
jemand, wo ich diesen Schalter finde?
--
MfG
Richard
Jörg Burzeja
2024-10-26 21:14:06 UTC
Permalink
Post by Richard Fonfara
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Darüber ist ein offenes Schloss abgebildet. Jetzt frage ich mich, ob
meine Laufwerke C: und D: verschlüsselt sein und/oder ob da irgendein
Fehler vorliegt. In den Eigenschaften steht unter Freigabe, dass die
Laufwerke nicht freigegeben sind. Das dürfte wohl in Ordnung sein.
Da mir kein Passwort für die Verschlüsselung mitgeteilt wurde, sehe ich
das Ganze mit gemischten Gefühlen. Sollte ich mir Sorgen machen?
Während der Einrichtung der Neuinstallation bin ich zufällig über eine
Bitlocker-Einstellung gestolpert. Da konnte ich Bitlocker deaktivieren.
Es stand dabei, dass das Entschlüsseln lange dauern könne, deshalb habe
ich diesen Schalter nicht betätigt. Und jetzt finde ich diese
Einstellung nicht mehr.
Da ich jetzt Zeit habe, um die Entschlüsselung durchzuführen: Weiß
jemand, wo ich diesen Schalter finde?
Datei Explorer, gesperrtes Laufwerk auswählen, Rechtsklick, Auswahl
Laufwerk entsperren.
Manfred Hamernik
2024-10-26 21:15:26 UTC
Permalink
Post by Richard Fonfara
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Darüber ist ein offenes Schloss abgebildet. Jetzt frage ich mich, ob
meine Laufwerke C: und D: verschlüsselt sein und/oder ob da irgendein
Fehler vorliegt. In den Eigenschaften steht unter Freigabe, dass die
Laufwerke nicht freigegeben sind. Das dürfte wohl in Ordnung sein.
Da mir kein Passwort für die Verschlüsselung mitgeteilt wurde, sehe ich
das Ganze mit gemischten Gefühlen. Sollte ich mir Sorgen machen?
Während der Einrichtung der Neuinstallation bin ich zufällig über eine
Bitlocker-Einstellung gestolpert. Da konnte ich Bitlocker deaktivieren.
Es stand dabei, dass das Entschlüsseln lange dauern könne, deshalb habe
ich diesen Schalter nicht betätigt. Und jetzt finde ich diese
Einstellung nicht mehr.
Da ich jetzt Zeit habe, um die Entschlüsselung durchzuführen: Weiß
jemand, wo ich diesen Schalter finde?
Rechtsklick auf Laufwerk "C", Bitlocker verwalten tut's nicht?

Gruß, Manfred
--
Und aus dem Chaos sprach eine Stimme zu mir:
"Lächle und sei froh, es könnte viel schlimmer kommen".
Und ich lächelte und war froh. :)
Und es kam viel schlimmer! O_O
Richard Fonfara
2024-10-27 08:09:42 UTC
Permalink
Post by Manfred Hamernik
Post by Richard Fonfara
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Darüber ist ein offenes Schloss abgebildet. Jetzt frage ich mich, ob
meine Laufwerke C: und D: verschlüsselt sein und/oder ob da irgendein
Fehler vorliegt. In den Eigenschaften steht unter Freigabe, dass die
Laufwerke nicht freigegeben sind. Das dürfte wohl in Ordnung sein.
Da mir kein Passwort für die Verschlüsselung mitgeteilt wurde, sehe ich
das Ganze mit gemischten Gefühlen. Sollte ich mir Sorgen machen?
Während der Einrichtung der Neuinstallation bin ich zufällig über eine
Bitlocker-Einstellung gestolpert. Da konnte ich Bitlocker deaktivieren.
Es stand dabei, dass das Entschlüsseln lange dauern könne, deshalb habe
ich diesen Schalter nicht betätigt. Und jetzt finde ich diese
Einstellung nicht mehr.
Da ich jetzt Zeit habe, um die Entschlüsselung durchzuführen: Weiß
jemand, wo ich diesen Schalter finde?
Rechtsklick auf Laufwerk "C", Bitlocker verwalten tut's nicht?
Nein, diesen Punkt gibt's da nicht.
--
MfG
Richard
Jörg Tewes
2024-10-28 18:30:13 UTC
Permalink
Post by Richard Fonfara
Post by Manfred Hamernik
Post by Richard Fonfara
Post by Richard Fonfara
Im Explorer wird links von den Laufwerken ein Icon angezeigt. Auf diesem
Icon ist ein gelbes Dreieck mit einem schwarzen Ausrufezeichen drin.
Darüber ist ein offenes Schloss abgebildet. Jetzt frage ich mich, ob
meine Laufwerke C: und D: verschlüsselt sein und/oder ob da irgendein
Fehler vorliegt. In den Eigenschaften steht unter Freigabe, dass die
Laufwerke nicht freigegeben sind. Das dürfte wohl in Ordnung sein.
Da mir kein Passwort für die Verschlüsselung mitgeteilt wurde, sehe ich
das Ganze mit gemischten Gefühlen. Sollte ich mir Sorgen machen?
Während der Einrichtung der Neuinstallation bin ich zufällig über eine
Bitlocker-Einstellung gestolpert. Da konnte ich Bitlocker deaktivieren.
Es stand dabei, dass das Entschlüsseln lange dauern könne, deshalb habe
ich diesen Schalter nicht betätigt. Und jetzt finde ich diese
Einstellung nicht mehr.
Da ich jetzt Zeit habe, um die Entschlüsselung durchzuführen: Weiß
jemand, wo ich diesen Schalter finde?
Rechtsklick auf Laufwerk "C", Bitlocker verwalten tut's nicht?
Nein, diesen Punkt gibt's da nicht.
2 Fragen:

1. Ist das Windows Home?
2. Wenn du auf den Startbutton klickst und Bitlocker eingibst wird dir
dann ein entsprechendes Programm vorgeschlagen?
--
Religionskriege sind Konflikte zwischen erwachsenen Menschen, bei
denen es darum geht, wer den cooleren, imaginären Freund hat. Wenn
Jesus gevierteilt worden wäre, hätten wir heute dann Mobiles über der
Tür hängen?
Richard Fonfara
2024-10-28 19:12:46 UTC
Permalink
Post by Jörg Tewes
Post by Richard Fonfara
Post by Manfred Hamernik
Post by Richard Fonfara
Während der Einrichtung der Neuinstallation bin ich zufällig über eine
Bitlocker-Einstellung gestolpert. Da konnte ich Bitlocker deaktivieren.
Es stand dabei, dass das Entschlüsseln lange dauern könne, deshalb habe
ich diesen Schalter nicht betätigt. Und jetzt finde ich diese
Einstellung nicht mehr.
Da ich jetzt Zeit habe, um die Entschlüsselung durchzuführen: Weiß
jemand, wo ich diesen Schalter finde?
Rechtsklick auf Laufwerk "C", Bitlocker verwalten tut's nicht?
Nein, diesen Punkt gibt's da nicht.
1. Ist das Windows Home?
2. Wenn du auf den Startbutton klickst und Bitlocker eingibst wird dir
dann ein entsprechendes Programm vorgeschlagen?
Ich habe bei der Installation von Windows Pro einige Fehler gemacht, z.
B. vergessen, die 8.3-Dateinamen zu unterdrücken, und von der SSD nur
die OS-Partition gelöscht. Das hatte zur Folge, dass ich meinem Stick
kein Verzeichnis statt Laufwerksbuchstaben zuweisen musste, das war von
der früheren Installation noch vorhanden. Außerdem gab es 2
Windows.old-Ordner. Ein Bootmenü ließ sich nicht einrichten usw.

Aus all diesen Gründen habe ich gestern Windows neu installiert und habe
die Empfehlungen von Stefan und Christoph beherzigt. Jetzt sind die SSDs
nicht mehr verschlüsselt und deren Icons im Explorer sehen normal aus.
Wenn ich nach deiner 2. Frage vorgehe, wird mir eine Seite angezeigt,
auf der ich die SSDs verschlüsseln könnte, was ich aber nicht mache.

Ich danke allen, die sich an diesem Thread beteiligt haben.
--
MfG
Richard
Herrand Petrowitsch
2024-10-29 10:26:36 UTC
Permalink
Richard Fonfara schrieb:

[...]
Post by Richard Fonfara
Ich habe bei der Installation von Windows Pro einige Fehler gemacht, z.
B. vergessen, die 8.3-Dateinamen zu unterdrücken, und von der SSD nur
die OS-Partition gelöscht. Das hatte zur Folge, dass ich meinem Stick
kein Verzeichnis statt Laufwerksbuchstaben zuweisen musste, das war von
der früheren Installation noch vorhanden. Außerdem gab es 2
Windows.old-Ordner. Ein Bootmenü ließ sich nicht einrichten usw.
Sowas Aehnliches hatte ich bereits vermutet, s.a.
Post by Richard Fonfara
Aus all diesen Gründen habe ich gestern Windows neu installiert und habe
die Empfehlungen von Stefan und Christoph beherzigt. Jetzt sind die SSDs
nicht mehr verschlüsselt und deren Icons im Explorer sehen normal aus.
Wenn ich nach deiner 2. Frage vorgehe, wird mir eine Seite angezeigt,
auf der ich die SSDs verschlüsseln könnte, was ich aber nicht mache.
Ich danke allen, die sich an diesem Thread beteiligt haben.
Gruss Herrand
--
Emails an die angegebene Adresse werden gelegentlich sogar gelesen.
Detlef Meißner
2024-10-29 10:33:35 UTC
Permalink
[...]
Post by Richard Fonfara
Ich habe bei der Installation von Windows Pro einige Fehler gemacht, z.
B. vergessen, die 8.3-Dateinamen zu unterdrücken, und von der SSD nur
die OS-Partition gelöscht. Das hatte zur Folge, dass ich meinem Stick
kein Verzeichnis statt Laufwerksbuchstaben zuweisen musste, das war von
der früheren Installation noch vorhanden. Außerdem gab es 2
Windows.old-Ordner. Ein Bootmenü ließ sich nicht einrichten usw.
Sowas Aehnliches hatte ich bereits vermutet, ...
Gut, dass wir darüber gesprochen haben!

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Heinz Tauer
2024-10-29 10:56:31 UTC
Permalink
Post by Detlef Meißner
[...]
Post by Richard Fonfara
Ich habe bei der Installation von Windows Pro einige Fehler gemacht, z.
B. vergessen, die 8.3-Dateinamen zu unterdrücken, und von der SSD nur
die OS-Partition gelöscht. Das hatte zur Folge, dass ich meinem Stick
kein Verzeichnis statt Laufwerksbuchstaben zuweisen musste, das war von
der früheren Installation noch vorhanden. Außerdem gab es 2
Windows.old-Ordner. Ein Bootmenü ließ sich nicht einrichten usw.
Sowas Aehnliches hatte ich bereits vermutet, ...
Gut, dass wir darüber gesprochen haben!
Detlef
Du kannst es wohl nicht lassen, überall deinen Senf dazu zugeben?! ;-)
--
Gruß
Heinz
Detlef Meißner
2024-10-29 11:01:20 UTC
Permalink
Post by Heinz Tauer
Post by Detlef Meißner
[...]
Post by Richard Fonfara
Ich habe bei der Installation von Windows Pro einige Fehler gemacht, z.
B. vergessen, die 8.3-Dateinamen zu unterdrücken, und von der SSD nur
die OS-Partition gelöscht. Das hatte zur Folge, dass ich meinem Stick
kein Verzeichnis statt Laufwerksbuchstaben zuweisen musste, das war von
der früheren Installation noch vorhanden. Außerdem gab es 2
Windows.old-Ordner. Ein Bootmenü ließ sich nicht einrichten usw.
Sowas Aehnliches hatte ich bereits vermutet, ...
Gut, dass wir darüber gesprochen haben!
Du kannst es wohl nicht lassen, überall deinen Senf dazu zugeben?! ;-)
Erst durch Senf wird so *manche* Mahlzeit erst bekömmlich. :-)

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Jörg Lorenz
2024-10-29 21:10:57 UTC
Permalink
Post by Heinz Tauer
Post by Detlef Meißner
[...]
Post by Richard Fonfara
Ich habe bei der Installation von Windows Pro einige Fehler gemacht, z.
B. vergessen, die 8.3-Dateinamen zu unterdrücken, und von der SSD nur
die OS-Partition gelöscht. Das hatte zur Folge, dass ich meinem Stick
kein Verzeichnis statt Laufwerksbuchstaben zuweisen musste, das war von
der früheren Installation noch vorhanden. Außerdem gab es 2
Windows.old-Ordner. Ein Bootmenü ließ sich nicht einrichten usw.
Sowas Aehnliches hatte ich bereits vermutet, ...
Gut, dass wir darüber gesprochen haben!
Detlef
Du kannst es wohl nicht lassen, überall deinen Senf dazu zugeben?! ;-)
Wenn Du wenigstens die Wurst dazu liefern würdest! *SCNR*
--
"Ave! Morituri te salutant!"
Stefan Kanthak
2024-10-29 21:04:44 UTC
Permalink
"Richard Fonfara" <***@yahoo.de> schrieb:

[...]
Post by Richard Fonfara
Aus all diesen Gründen habe ich gestern Windows neu installiert und habe
die Empfehlungen von Stefan und Christoph beherzigt.
Spiele in diesem funkelnagelneuesten und bestestem Windows aller Zeiten
zur Erbauung doch ein klitzekleinstes Bisschen mit dem Kommandoprozessor
CMD.exe alias %COMSPEC%.

0. Starte CMD.exe und fuehre folgende Kommandos aus:

SET COMSPEC=.
EXIT | ECHO %CMDCMDLINE^%
SET COMSPEC=dummy
EXIT | ECHO %CMDCMDLINE^%
SET COMSPEC=%SystemRoot%\System32\REG.exe
START /B EXIT
SET COMSPEC=
START /B EXIT
EXIT | ECHO %CMDCMDLINE^%

Der Absturz wegen Zugriff auf Adresse 0 beim letzten Kommando
passiert aber erst seit ueber 30 Jahren; alles Andere ist Folge
der strunzenden Dummheit und Ignoranz von Microsofts Entwicklern
-- siehe CWE-73!

1. Starte CMD.exe erneut und fuehre folgende Kommandos aus:

SET /A 1 ^<^< 31
SET /A (1 ^<^< 31) / -1
SET /A (1 ^<^< 31) % -1

Der Absturz wegen Quotientenueberlauf bei der Resteverwertung
passiert aber erst seit knapp 30 Jahren!

2. Starte CMD.exe erneut und fuehre folgendes Kommando aus:

SET /?

Es zeigt am Ende seiner Ausgabe folgende Zeilen an:

| %CMDCMDLINE% - expandiert zur ursprünglichen Befehlszeile, die den
| Befehlsinterpreter aufgerufen hat.

Fuehre dann folgende Kommandos aus:

ECHO %CMDCMDLINE%
ECHO %CMDCMDLINE:~33,-3%
ECHO %CMDCMDLINE%

"Knusper, knusper, knaeuschen, wer knabbert (aber erst seit dem
letzten Jahrtausend) an meinem Haeuschen?"

3. Auf 64-bittigem Windows gibt's VIELE Programme doppelt, sowohl in
"C:\Program Files\..." als auch in "C:\Program Files (x86)\..."

IF DEFINED ProgramFiles(x86) (ECHO %ProgramFiles(x86)%) ELSE (ECHO %ProgramFiles%)
IF DEFINED ProgramFiles(x86) (SET ProgramFiles(x86)) ELSE (SET ProgramFiles)

Ganz offensicht ueberfordert es Microsofts Entwickler, die Anzahl
oeffnender und schliessender Klammern zu zaehlen.

4. Erzeuge im oeffentlichen TMP-Verzeichnis ein Unterverzeichnis
und loesche es, dann eine Datei und loesche diese:

MKDIR "%SystemRoot%\Temp\dummy"
RMDIR "%SystemRoot%\Temp\dummy"
COPY "%COMSPEC%" "%SystemRoot%\Temp\dummy"
ERASE "%SystemRoot%\Temp\dummy"

Der Kommandointerpreter kann selbst angelegte Dateien NICHT
loeschen!

5. Ueberschreibe die Datei und versuche Zugriffe mit anderen
Kommandos:

COPY /A NUL: "%SystemRoot%\Temp\dummy"
TYPE "%SystemRoot%\Temp\dummy"
CALL "%SystemRoot%\Temp\dummy"
MOVE "%SystemRoot%\Temp\dummy"
ICACLs.exe "%SystemRoot%\Temp\dummy"

Laut der Ausgabe des letzten Kommandos hat Dein Benutzerkonto
VOLLZUGRIFF!

6. Welches Programm wird von folgendem Kommando gestartet?

START ldap://localhost

7. Welches Programm wird nach folgenden 4 Kommandos gestartet?

SET ProgramFiles=%PUBLIC%
MKDIR "%ProgramFiles%\Windows Mail"
COPY "%COMSPEC%" "%ProgramFiles%\Windows Mail\WAB.exe"
START ldap://localhost

JFTR: statt %PUBLIC% geht auch %CD%, %TEMP% oder %USERPROFILE%
sowie \\<computer>\<freigabe>

Funktioniert aber erst seit Windows NT 4.0 (vor Windows Vista
ist "\Windows Mail\" durch "\Outlook Express\" zu ersetzen) und
nur bei armen Troepfen, die SAFER oder dessen Nachfolger noch
immer verschmaehen!

8. Falls Firefox laeuft beende diesen und starte ihn mit folgendem
Kommando erneut:

START Firefox ldap://localhost

Firefox beliebige Programme ausfuehren zu lassen funktioniert
prima!

JFTR: <a href="ldap://example.com">klick mich</a> in einer
Web-Seite braucht einen Klick; ohne Klick geht's mit
<iframe src="ldap://example.com">...</iframe>

9. Fuehre zum Absch(l)uss folgende zwei Kommandos aus:

REG.exe ADD "HKCU\Volatile Environment" /V SystemRoot /D ""
SETX.exe TEMP=%USERPROFILE^%\AppData\Local\Temp

Wenn's zu "bunt" wird hilft ab- und anmelden;-)

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Ruediger Lahl
2024-10-29 21:37:06 UTC
Permalink
Post by Stefan Kanthak
Spiele in diesem funkelnagelneuesten und bestestem Windows aller Zeiten
zur Erbauung doch ein klitzekleinstes Bisschen mit dem Kommandoprozessor
CMD.exe alias %COMSPEC%.
SET COMSPEC=.
EXIT | ECHO %CMDCMDLINE^%
SET COMSPEC=dummy
EXIT | ECHO %CMDCMDLINE^%
SET COMSPEC=%SystemRoot%\System32\REG.exe
START /B EXIT
SET COMSPEC=
START /B EXIT
EXIT | ECHO %CMDCMDLINE^%
Der Absturz wegen Zugriff auf Adresse 0 beim letzten Kommando
passiert aber erst seit ueber 30 Jahren;
Erstaunlich, das davon zwischenzeitlich nicht die Welt untergegangen ist...
--
bis denne
Arno Welzel
2024-10-30 09:42:42 UTC
Permalink
Post by Ruediger Lahl
Post by Stefan Kanthak
Spiele in diesem funkelnagelneuesten und bestestem Windows aller Zeiten
zur Erbauung doch ein klitzekleinstes Bisschen mit dem Kommandoprozessor
CMD.exe alias %COMSPEC%.
SET COMSPEC=.
EXIT | ECHO %CMDCMDLINE^%
SET COMSPEC=dummy
EXIT | ECHO %CMDCMDLINE^%
SET COMSPEC=%SystemRoot%\System32\REG.exe
START /B EXIT
SET COMSPEC=
START /B EXIT
EXIT | ECHO %CMDCMDLINE^%
Der Absturz wegen Zugriff auf Adresse 0 beim letzten Kommando
passiert aber erst seit ueber 30 Jahren;
Erstaunlich, das davon zwischenzeitlich nicht die Welt untergegangen ist...
Und auch keine Sicherheitslücken deswegen berichtet werden...
--
Arno Welzel
https://arnowelzel.de
Arno Welzel
2024-10-30 09:42:13 UTC
Permalink
Post by Stefan Kanthak
[...]
Post by Richard Fonfara
Aus all diesen Gründen habe ich gestern Windows neu installiert und habe
die Empfehlungen von Stefan und Christoph beherzigt.
Spiele in diesem funkelnagelneuesten und bestestem Windows aller Zeiten
zur Erbauung doch ein klitzekleinstes Bisschen mit dem Kommandoprozessor
CMD.exe alias %COMSPEC%.
[...]

Ja - das Uralt-Code bei Microsoft oft nicht mehr gepflegt wird, ist
wenig überraschend. Was ist daran jetzt neu?
--
Arno Welzel
https://arnowelzel.de
Richard Fonfara
2024-10-30 11:47:28 UTC
Permalink
Post by Stefan Kanthak
[...]
Post by Richard Fonfara
Aus all diesen Gründen habe ich gestern Windows neu installiert und habe
die Empfehlungen von Stefan und Christoph beherzigt.
Spiele in diesem funkelnagelneuesten und bestestem Windows aller Zeiten
zur Erbauung doch ein klitzekleinstes Bisschen mit dem Kommandoprozessor
CMD.exe alias %COMSPEC%.
6. Welches Programm wird von folgendem Kommando gestartet?
START ldap://localhost
Da öffnet sich lt. Text am oberen Fensterrand namens wab.exe, das aber
cmd.exe zu sein scheint.
Post by Stefan Kanthak
7. Welches Programm wird nach folgenden 4 Kommandos gestartet?
SET ProgramFiles=%PUBLIC%
MKDIR "%ProgramFiles%\Windows Mail"
COPY "%COMSPEC%" "%ProgramFiles%\Windows Mail\WAB.exe"
START ldap://localhost
Hier öffnet sich ein cmd-Fenster, das in der ersten Zeile folgenden Text
hat:

Das System hat keinen Meldungstext für die Meldungsnummer 0x2350 in der
Meldungsdatei Application gefunden.
Post by Stefan Kanthak
REG.exe ADD "HKCU\Volatile Environment" /V SystemRoot /D ""
SETX.exe TEMP=%USERPROFILE^%\AppData\Local\Temp
Wenn's zu "bunt" wird hilft ab- und anmelden;-)
Ich habe hier nichts "Buntes" gesehen.

Welchen Sinn hatten die ganzen Aktionen?
--
MfG
Richard
Detlef Meißner
2024-10-30 12:08:47 UTC
Permalink
Post by Richard Fonfara
Post by Stefan Kanthak
Wenn's zu "bunt" wird hilft ab- und anmelden;-)
Ich habe hier nichts "Buntes" gesehen.
Gemeint ist wohl "wenn's *dir* zu bunt wird".
Post by Richard Fonfara
Welchen Sinn hatten die ganzen Aktionen?
Langeweile zu überbrücken.

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Stefan Kanthak
2024-10-30 14:32:21 UTC
Permalink
Post by Richard Fonfara
Post by Stefan Kanthak
[...]
Post by Richard Fonfara
Aus all diesen Gründen habe ich gestern Windows neu installiert und habe
die Empfehlungen von Stefan und Christoph beherzigt.
Spiele in diesem funkelnagelneuesten und bestestem Windows aller Zeiten
zur Erbauung doch ein klitzekleinstes Bisschen mit dem Kommandoprozessor
CMD.exe alias %COMSPEC%.
6. Welches Programm wird von folgendem Kommando gestartet?
START ldap://localhost
Da öffnet sich lt. Text am oberen Fensterrand namens wab.exe, das aber
cmd.exe zu sein scheint.
In diesem Schritt ist es noch das "echte" WAB.exe.
Post by Richard Fonfara
Post by Stefan Kanthak
7. Welches Programm wird nach folgenden 4 Kommandos gestartet?
SET ProgramFiles=%PUBLIC%
MKDIR "%ProgramFiles%\Windows Mail"
COPY "%COMSPEC%" "%ProgramFiles%\Windows Mail\WAB.exe"
START ldap://localhost
Hier öffnet sich ein cmd-Fenster, das in der ersten Zeile folgenden Text
Das System hat keinen Meldungstext für die Meldungsnummer 0x2350 in der
Meldungsdatei Application gefunden.
In diesem Schritt wurde statt des "echten" WAB.exe (dessen Pfad von den
Schwachstellenliebhabern aus Redmond ueber die vom Benutzer beliebig
aenderbare Umgebungsvariable "ProgramFiles" bestimmt wird; siehe
<https://cwe.mitre.org/data/definitions/73.html> fuer die wohlbekannte
Beschreibung dieser Schwachstelle) eine Kopie des Kommandoprozessors
gestartet: Q.E.D.

JFTR: da ich dessen Ressourcen-DLLs
"%SystemRoot%\System32\de-de\cmd.exe.mui" etc. NICHT kopiert habe
findet der seine Meldungstexte nicht.
Post by Richard Fonfara
Post by Stefan Kanthak
REG.exe ADD "HKCU\Volatile Environment" /V SystemRoot /D ""
SETX.exe TEMP=%USERPROFILE^%\AppData\Local\Temp
Wenn's zu "bunt" wird hilft ab- und anmelden;-)
Ich habe hier nichts "Buntes" gesehen.
ARGH, mein Fehler; das zweite Kommando muss wie folgt lauten.

SETX.exe TEMP %USERPROFILE^%\AppData\Local\Temp

Typischerweise stuerzt fast unmittelbar danach zuerst der Explorer ab,
d.h. Desktop, Taskbar und weitere von diesem geoeffnete Fenster, dann
die meisten anderen Programme: seit Windows XP (mit "side-by-side"-DLLs
alias "Fusion") missbrauchen die Sollbruchstelleneinbauer aus Redmond
die vom Benutzer beliebig aenderbare Umgebungsvariable "SystemRoot" um
System-Komponenten zu laden.

Alle NICHT voellig weggetretenen Programmierer verwenden stattdessen
die Funktion GetWindowsDirectory(), deren Ergebnis der Benutzer NICHT
beeinflussen kann.

Versuch's nochmal!
Post by Richard Fonfara
Welchen Sinn hatten die ganzen Aktionen?
Von BLUTIGEN Anfaengern in Windows eingebaute Sollbruchstellen und die
UNSAEGLICHE Schlamperei der Verbrecher von Windows demonstrieren.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Richard Fonfara
2024-10-30 15:50:42 UTC
Permalink
[...]
Post by Stefan Kanthak
Post by Richard Fonfara
Post by Stefan Kanthak
REG.exe ADD "HKCU\Volatile Environment" /V SystemRoot /D ""
SETX.exe TEMP=%USERPROFILE^%\AppData\Local\Temp
Wenn's zu "bunt" wird hilft ab- und anmelden;-)
Ich habe hier nichts "Buntes" gesehen.
ARGH, mein Fehler; das zweite Kommando muss wie folgt lauten.
SETX.exe TEMP %USERPROFILE^%\AppData\Local\Temp
Typischerweise stuerzt fast unmittelbar danach zuerst der Explorer ab,
d.h. Desktop, Taskbar und weitere von diesem geoeffnete Fenster, dann
die meisten anderen Programme: seit Windows XP (mit "side-by-side"-DLLs
alias "Fusion") missbrauchen die Sollbruchstelleneinbauer aus Redmond
die vom Benutzer beliebig aenderbare Umgebungsvariable "SystemRoot" um
System-Komponenten zu laden.
Alle NICHT voellig weggetretenen Programmierer verwenden stattdessen
die Funktion GetWindowsDirectory(), deren Ergebnis der Benutzer NICHT
beeinflussen kann.
Versuch's nochmal!
Diesmal erscheint die Meldung:

ERFOLGREICH: Angegebener Wert wurde gespeichert.

Sonst passiert nichts.

Edit: Das stimmte nur 2 Minuten lang. Dann ist ein Programm nach dem
anderen abgestürzt.
--
MfG
Richard
Richard Fonfara
2024-10-30 19:39:54 UTC
Permalink
| REG.exe ADD "HKCU\Volatile Environment" /V SystemRoot /D ""
| SETX.exe TEMP %USERPROFILE^%\AppData\Local\Temp
Post by Richard Fonfara
ERFOLGREICH: Angegebener Wert wurde gespeichert.
Sonst passiert nichts.
Edit: Das stimmte nur 2 Minuten lang. Dann ist ein Programm nach dem
anderen abgestürzt.
Eine (noch dazu derart trivial) zum "denial of service" fuehrende
Schwachstelle bezeichnet jeder nicht voellig Weggetretene Kaputter-
Nutzer oder -Administrator als Sicherheitsluecke -- ausser den
Vollidioten bei M$FT! "secure by design"? Nicht bei Microsoft!
JFTR: rate mal, was folgendes Kommando bewirkt?!
REG.exe ADD HKCU\Environment /V SystemRoot /D ""
Ich habe eine Zeitlang gewartet, aber es ist nichts passiert. Ich habe
den Rechner runter- und eben wieder hochgefahren. Als ich mich in mein
Standardkonto eingeloggt habe, wurde der Bildschirm schwarz. Nur der
Mauszeiger war zu sehen. Mit Strg+Alt+Entf konnte ich ein kleines Menü
hervorzaubern, mit dessen Hilfe ich mich dann als Administrator anmelden
konnte. Ich habe mich ausgeloggt und nochmal versucht, mich in mein
Standardkonto einzuloggen, aber auch hier nur schwarzer Bildschirm und
Mauszeiger. Auch wenn ich vom Administrator per Windowstaste+L mich in
mein Standardkonto einloggen möchte, passiert das gleiche.

Wie kriege ich jetzt mein Standardkonto repariert?
--
MfG
Richard
Detlef Meißner
2024-10-30 19:54:01 UTC
Permalink
Post by Richard Fonfara
REG.exe ADD HKCU\Environment /V SystemRoot /D ""
Ich habe eine Zeitlang gewartet, aber es ist nichts passiert. Ich habe
den Rechner runter- und eben wieder hochgefahren. Als ich mich in mein
Standardkonto eingeloggt habe, wurde der Bildschirm schwarz. Nur der
Mauszeiger war zu sehen. Mit Strg+Alt+Entf konnte ich ein kleines Menü
hervorzaubern, mit dessen Hilfe ich mich dann als Administrator anmelden
konnte. Ich habe mich ausgeloggt und nochmal versucht, mich in mein
Standardkonto einzuloggen, aber auch hier nur schwarzer Bildschirm und
Mauszeiger. Auch wenn ich vom Administrator per Windowstaste+L mich in
mein Standardkonto einloggen möchte, passiert das gleiche.
Wie kriege ich jetzt mein Standardkonto repariert?
Image zurückschreiben!

Kennst du das Gedicht "Der Zauberlehrling"? ;-)

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Richard Fonfara
2024-10-30 20:08:45 UTC
Permalink
Post by Detlef Meißner
Post by Richard Fonfara
REG.exe ADD HKCU\Environment /V SystemRoot /D ""
Ich habe eine Zeitlang gewartet, aber es ist nichts passiert. Ich habe
den Rechner runter- und eben wieder hochgefahren. Als ich mich in mein
Standardkonto eingeloggt habe, wurde der Bildschirm schwarz. Nur der
Mauszeiger war zu sehen. Mit Strg+Alt+Entf konnte ich ein kleines Menü
hervorzaubern, mit dessen Hilfe ich mich dann als Administrator anmelden
konnte. Ich habe mich ausgeloggt und nochmal versucht, mich in mein
Standardkonto einzuloggen, aber auch hier nur schwarzer Bildschirm und
Mauszeiger. Auch wenn ich vom Administrator per Windowstaste+L mich in
mein Standardkonto einloggen möchte, passiert das gleiche.
Wie kriege ich jetzt mein Standardkonto repariert?
Image zurückschreiben!
Zum Glück habe ich eins, obwohl ich erst vor ein paar Tagen installiert
habe. Aber wenn's anders geht, wäre mir das lieber.
Post by Detlef Meißner
Kennst du das Gedicht "Der Zauberlehrling"? ;-)
Ja, so wie der komme ich mir jetzt auch vor. :-(
--
MfG
Richard
Detlef Meißner
2024-10-30 20:16:25 UTC
Permalink
Post by Richard Fonfara
Post by Detlef Meißner
Post by Richard Fonfara
REG.exe ADD HKCU\Environment /V SystemRoot /D ""
Ich habe eine Zeitlang gewartet, aber es ist nichts passiert. Ich habe
den Rechner runter- und eben wieder hochgefahren. Als ich mich in mein
Standardkonto eingeloggt habe, wurde der Bildschirm schwarz. Nur der
Mauszeiger war zu sehen. Mit Strg+Alt+Entf konnte ich ein kleines Menü
hervorzaubern, mit dessen Hilfe ich mich dann als Administrator anmelden
konnte. Ich habe mich ausgeloggt und nochmal versucht, mich in mein
Standardkonto einzuloggen, aber auch hier nur schwarzer Bildschirm und
Mauszeiger. Auch wenn ich vom Administrator per Windowstaste+L mich in
mein Standardkonto einloggen möchte, passiert das gleiche.
Wie kriege ich jetzt mein Standardkonto repariert?
Image zurückschreiben!
Zum Glück habe ich eins, obwohl ich erst vor ein paar Tagen installiert
habe. Aber wenn's anders geht, wäre mir das lieber.
Post by Detlef Meißner
Kennst du das Gedicht "Der Zauberlehrling"? ;-)
Ja, so wie der komme ich mir jetzt auch vor. :-(
Und die Moral von der G'schicht: Mache den Kanthak nicht! :-)

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Stefan Kanthak
2024-10-30 20:21:13 UTC
Permalink
Post by Richard Fonfara
JFTR: rate mal, was folgendes Kommando bewirkt?!
REG.exe ADD HKCU\Environment /V SystemRoot /D ""
Ich habe eine Zeitlang gewartet, aber es ist nichts passiert. Ich habe
den Rechner runter- und eben wieder hochgefahren. Als ich mich in mein
Standardkonto eingeloggt habe, wurde der Bildschirm schwarz. Nur der
Mauszeiger war zu sehen. Mit Strg+Alt+Entf konnte ich ein kleines Menü
hervorzaubern, mit dessen Hilfe ich mich dann als Administrator anmelden
konnte. Ich habe mich ausgeloggt und nochmal versucht, mich in mein
Standardkonto einzuloggen, aber auch hier nur schwarzer Bildschirm und
Mauszeiger. Auch wenn ich vom Administrator per Windowstaste+L mich in
mein Standardkonto einloggen möchte, passiert das gleiche.
Wie kriege ich jetzt mein Standardkonto repariert?
Als Administrator anmelden, den Registry-Editor starten, den Schluessel
[HKEY_USERS\S-1-5-21-aaa-bbb-ccc-100*\Environment] Deines Standard-
kontos oeffnen und dort den (leeren) Eintrag SystemRoot loeschen (es
gibt nur EINEN davon, also ggf. in allen S-1-5-21-aaa-bbb-ccc-100?
nachschauen).

Falls die Registry Deines Standardkontos NICHT geladen ist: ENTWEDER
in Deinem Standardkonto anmelden und wie oben vorgehen, dann dieses
Konto abmelden, ODER die Registry-Datei C:\Users\Richard\ntuser.dat
unter [HKEY_USERS\tmp] laden, dann unter [HKEY_USERS\tmp\Environment]
den Eintrag SystemRoot loeschen und die Registry-Datei wieder entladen.

Danach normal anmelden.

JFTR: der letzte Abschnitt funktioniert analog unter Windows PE/RE um
den eventuell gesetzten Eintrag SystemRoot unter
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet00?\Control\Session Manager\Environment]
zu loeschen.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Richard Fonfara
2024-10-30 20:49:41 UTC
Permalink
Post by Stefan Kanthak
Post by Richard Fonfara
JFTR: rate mal, was folgendes Kommando bewirkt?!
REG.exe ADD HKCU\Environment /V SystemRoot /D ""
Ich habe eine Zeitlang gewartet, aber es ist nichts passiert. Ich habe
den Rechner runter- und eben wieder hochgefahren. Als ich mich in mein
Standardkonto eingeloggt habe, wurde der Bildschirm schwarz. Nur der
Mauszeiger war zu sehen. Mit Strg+Alt+Entf konnte ich ein kleines Menü
hervorzaubern, mit dessen Hilfe ich mich dann als Administrator anmelden
konnte. Ich habe mich ausgeloggt und nochmal versucht, mich in mein
Standardkonto einzuloggen, aber auch hier nur schwarzer Bildschirm und
Mauszeiger. Auch wenn ich vom Administrator per Windowstaste+L mich in
mein Standardkonto einloggen möchte, passiert das gleiche.
Wie kriege ich jetzt mein Standardkonto repariert?
Als Administrator anmelden, den Registry-Editor starten, den Schluessel
[HKEY_USERS\S-1-5-21-aaa-bbb-ccc-100*\Environment] Deines Standard-
kontos oeffnen und dort den (leeren) Eintrag SystemRoot loeschen (es
gibt nur EINEN davon, also ggf. in allen S-1-5-21-aaa-bbb-ccc-100?
nachschauen).
Falls die Registry Deines Standardkontos NICHT geladen ist: ENTWEDER
in Deinem Standardkonto anmelden und wie oben vorgehen, dann dieses
Konto abmelden, ODER die Registry-Datei C:\Users\Richard\ntuser.dat
unter [HKEY_USERS\tmp] laden, dann unter [HKEY_USERS\tmp\Environment]
den Eintrag SystemRoot loeschen und die Registry-Datei wieder entladen.
Danach normal anmelden.
JFTR: der letzte Abschnitt funktioniert analog unter Windows PE/RE um
den eventuell gesetzten Eintrag SystemRoot unter
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet00?\Control\Session Manager\Environment]
zu loeschen.
Danke für die Infos, aber: Wie lade ich die Datei
C:\Users\Richard\ntuser.dat unter HKEY_USERS\tmp? Und wie entlade ich
sie wieder?

Vielleicht ist aber der Weg über HKEY_USERS im Administratorkonto der
einfachere. Das sehe ich morgen.
--
MfG
Richard
Stefan Kanthak
2024-10-30 21:36:14 UTC
Permalink
Wie lade ich die Datei C:\Users\Richard\ntuser.dat unter HKEY_USERS\tmp?
Im Registry-Editor links [HKEY_USERS] auswaehlen, dann im Menue
Datei->Struktur laden, im folgenden Dialog die Datei auswaehlen
und zuletzt tmp als Unterschluessel eingeben.
Und wie entlade ich sie wieder?
[HKEY_USERS\tmp] auswaehlen, dann im Menue Datei->Struktur entfernen.

Sieh mal in Deinem Posteingang nach, da findest Du das in einer
einige Jahre alten Mail von mir auch...

Auf der Kommandozeile geht's per

REG.exe LOAD HKU\tmp C:\Users\Richard\ntuser.dat
REG.exe DELETE HKU\tmp\Environment /V SystemRoot /F
REG.exe UNLOAD HKU\tmp
Vielleicht ist aber der Weg über HKEY_USERS im Administratorkonto der
einfachere.
Den habe ich genau deshalb mit vollster Absicht zuerst beschrieben.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Richard Fonfara
2024-10-31 09:55:35 UTC
Permalink
Post by Stefan Kanthak
Wie lade ich die Datei C:\Users\Richard\ntuser.dat unter HKEY_USERS\tmp?
Im Registry-Editor links [HKEY_USERS] auswaehlen, dann im Menue
Datei->Struktur laden, im folgenden Dialog die Datei auswaehlen
und zuletzt tmp als Unterschluessel eingeben.
Und wie entlade ich sie wieder?
[HKEY_USERS\tmp] auswaehlen, dann im Menue Datei->Struktur entfernen.
Sieh mal in Deinem Posteingang nach, da findest Du das in einer
einige Jahre alten Mail von mir auch...
Bei den vielen Mails würde ich wahrscheinlich stundenlang suchen.
Post by Stefan Kanthak
Auf der Kommandozeile geht's per
REG.exe LOAD HKU\tmp C:\Users\Richard\ntuser.dat
REG.exe DELETE HKU\tmp\Environment /V SystemRoot /F
REG.exe UNLOAD HKU\tmp
Vielleicht ist aber der Weg über HKEY_USERS im Administratorkonto der
einfachere.
Den habe ich genau deshalb mit vollster Absicht zuerst beschrieben.
Danke schön. Ich habe die Methode verwendet, die die Kommandozeile
benutzt. Das Benutzerkonto läuft wieder.
--
MfG
Richard
Stefan Kanthak
2024-11-01 15:18:31 UTC
Permalink
"Richard Fonfara" <***@yahoo.de> schrieb:

[ Umgebungsvariable SystemRoot ]
Post by Richard Fonfara
Danke schön. Ich habe die Methode verwendet, die die Kommandozeile
benutzt. Das Benutzerkonto läuft wieder.
Dann bist Du ja bereit, die finale Demonstration zu wagen -- "oeffne"
folgende *.reg im bei der Installation angelegten vernarrenkappten
Administrator-Konto per Doppelklick:

--- surprise.reg ---
REGEDIT4

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Environment]
"SystemRoot"=""
--- EOF ---

Die Ueber^HLraschung kommt beim naechsten Neustart: siehe das ruehmliche
Ende von <https://skanthak.hier-im-netz.de/quirks.html#demonstration1.2>

Falls Du sofortige Wirkung haben moechtest, dann kannst Du als echter
Administrator eines der Kommandos
SETX.exe SystemRoot "" /M
bzw.
MSHTA.exe "javascript:new ActiveXObject('WScript.Shell').Environment('SYSTEM').Item('SystemRoot') = ''"
oder
MSHTA.exe vbscript:CreateObject(^"WScript.Shell^").Environment(^"SYSTEM^").Item(^"SystemRoot^") = ^"^"
ausfuehren, alternativ eines der folgenden JScripts/VBScripts per
Doppelklick:

--- surprise.js ---
new ActiveXObject("WScript.Shell").Environment("SYSTEM").Item("SystemRoot") = ""
--- EOF ---

--- surprise.vbs ---
WScript.CreateObject("WScript.Shell").Environment("SYSTEM").Item("SystemRoot") = ""
--- EOF ---

JFTR: alles funktioniert seit Windows NT4 -- Unter NT3.* verwendest Du
REGEDT32.exe...

wohl bekomm's
Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Richard Fonfara
2024-11-01 19:21:37 UTC
Permalink
Post by Stefan Kanthak
[ Umgebungsvariable SystemRoot ]
Post by Richard Fonfara
Danke schön. Ich habe die Methode verwendet, die die Kommandozeile
benutzt. Das Benutzerkonto läuft wieder.
Dann bist Du ja bereit, die finale Demonstration zu wagen -- "oeffne"
folgende *.reg im bei der Installation angelegten vernarrenkappten
[Beschreibung des Attentats auf windows]
Post by Stefan Kanthak
JFTR: alles funktioniert seit Windows NT4 -- Unter NT3.* verwendest Du
REGEDT32.exe...
wohl bekomm's
Stefan
Falls ich morgen Lust haben sollte, das durchzuführen: Wie mache ich das
wieder rückgängig?
--
MfG
Richard
Detlef Meißner
2024-11-01 19:33:38 UTC
Permalink
Post by Richard Fonfara
Post by Stefan Kanthak
[ Umgebungsvariable SystemRoot ]
Post by Richard Fonfara
Danke schön. Ich habe die Methode verwendet, die die Kommandozeile
benutzt. Das Benutzerkonto läuft wieder.
Dann bist Du ja bereit, die finale Demonstration zu wagen -- "oeffne"
folgende *.reg im bei der Installation angelegten vernarrenkappten
[Beschreibung des Attentats auf windows]
Post by Stefan Kanthak
JFTR: alles funktioniert seit Windows NT4 -- Unter NT3.* verwendest Du
REGEDT32.exe...
wohl bekomm's
Stefan
Falls ich morgen Lust haben sollte, das durchzuführen: Wie mache ich das
wieder rückgängig?
Gute Frage. Und erst die Antwort abwarten, bevor du loslegst, sonst
passiert es möglicherweise, dass sich Stefan überraschend verabschiedet
in diesen unsicheren Zeiten.

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Stefan Kanthak
2024-11-01 20:57:18 UTC
Permalink
Post by Richard Fonfara
[Beschreibung des Attentats auf windows]
Falls ich morgen Lust haben sollte, das durchzuführen: Wie mache ich das
wieder rückgängig?
In <vfu595$2a7s1$***@dont-email.me> schrob ich, dass es analog zur Reparatur
des Benutzerkontos geht: starte Windows PE/RE und fuehre dort die unter
<https://skanthak.hier-im-netz.de/quirks.html#demonstration1.2> gezeigten
Kommandos aus (wobei @ der Laufwerksbuchstabe der Boot-Partition und #
typischerweise 1 ist):

REG.EXE LOAD "HKU\SYSTEM" "@:\Windows\System32\Config\SYSTEM"
REG.EXE DELETE "HKU\SYSTEM\ControlSet00#\Control\Session Manager\Environment" /V SystemRoot /F
REG.EXE UNLOAD "HKU\SYSTEM"

Alternativ: beim Booten die Option "Last Known Good" waehlen; das verwirft
(aber erst seit 35 Jahren) das zuletzt als "CurrentControlSet" ver-sym-linkte
"ControlSet00#", markiert es als kaputt und verwendet das beim letzten
Systemstart, der bis zu einer Benutzeranmeldung erfolgreich war, als
Sicherheitskopie angelegte "ControlSet00#+1".

Diese Informationen finden Du und Windows NT seit Beginn seiner Zeit unter

[HKEY_LOCAL_MACHINE\SYSTEM\Select]
"Current"=dword:0000000#
"Default"=dword:0000000#
"Failed"=dword:0000000(#-1)
"LastKnownGood"=dword:0000000(#+1)

das war ja einfach
Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Richard Fonfara
2024-11-02 13:52:35 UTC
Permalink
Post by Stefan Kanthak
Post by Richard Fonfara
[Beschreibung des Attentats auf windows]
Falls ich morgen Lust haben sollte, das durchzuführen: Wie mache ich das
wieder rückgängig?
des Benutzerkontos geht: starte Windows PE/RE und fuehre dort die unter
<https://skanthak.hier-im-netz.de/quirks.html#demonstration1.2> gezeigten
REG.EXE DELETE "HKU\SYSTEM\ControlSet00#\Control\Session Manager\Environment" /V SystemRoot /F
REG.EXE UNLOAD "HKU\SYSTEM"
Genau diese Kommandos habe ich in Windows RE ausgeführt, nachdem sich
das Administrator-Konto - in der Taskleiste sichtbar - stückweise
verabschiedete und schließlich nur noch ein schwarzer Bildschirm mit
Mauszeiger zu sehen war. Nur das Standardkonto hat noch funktioniert.
--
MfG
Richard
Ingo Steinbuechel
2024-11-02 09:47:44 UTC
Permalink
Hallo Richard,
Post by Richard Fonfara
Falls ich morgen Lust haben sollte, das durchzuführen: Wie mache ich das
wieder rückgängig?
ergänzend zu Stefan erstellst Du vorher ein Image.

Gruß Ingo
--
Threema - Sicherer und privater Messenger: https://threema.ch/de
Meine Threema-ID: https://threema.id/ZV9BWDXK
Warum Threema? https://warumthreema.de/
Frank Miller
2024-10-31 01:19:23 UTC
Permalink
[..snip..]
Post by Richard Fonfara
JFTR: rate mal, was folgendes Kommando bewirkt?!
REG.exe ADD HKCU\Environment /V SystemRoot /D ""
Ich habe eine Zeitlang gewartet, aber es ist nichts passiert. Ich habe
den Rechner runter- und eben wieder hochgefahren. Als ich mich in mein
Standardkonto eingeloggt habe, wurde der Bildschirm schwarz. Nur der
Mauszeiger war zu sehen. Mit Strg+Alt+Entf konnte ich ein kleines Menü
hervorzaubern, mit dessen Hilfe ich mich dann als Administrator anmelden
konnte. Ich habe mich ausgeloggt und nochmal versucht, mich in mein
Standardkonto einzuloggen, aber auch hier nur schwarzer Bildschirm und
Mauszeiger. Auch wenn ich vom Administrator per Windowstaste+L mich in
mein Standardkonto einloggen möchte, passiert das gleiche.
Wie kriege ich jetzt mein Standardkonto repariert?
LOL!, ja - genau mein Humor! :D

Da schmeißt dir so ein selbsternannter "Windows-Oberguru" einen Codeschnipsel
vor die Füße mit den Worten "rate mal, was folgendes Kommando bewirkt?!".
Und du probierst das natürlich aus, obwohl der Guru schon lange als soziopathisch
veranlagter Troll bekannt ist und du nicht mal /ansatzweise/ verstehst, was obiger
Befehl bewirkt.
Aber gut, mach mal weiter so und schmeiß irgendeinen gefundenen Code ins Terminal.
Windows-Neuinstallation kann man sich auch zum Hobby machen. :-)
Herrand Petrowitsch
2024-11-01 11:22:14 UTC
Permalink
PillePalle alias Frank Miller schrieb:

[...]
Post by Frank Miller
LOL!, ja - genau mein Humor! :D
Da schmeißt dir so ein selbsternannter "Windows-Oberguru" einen Codeschnipsel
vor die Füße mit den Worten "rate mal, was folgendes Kommando bewirkt?!".
Rate einmal, was 'Hilfe zur Selbsthilfe' bedeuten mag. Unter anderem
darum geht es (nicht nur) in der hiesigen NG ...

[restlichen Schwachsinn von PillePalle umweltgerecht entsorgt]

F'Up2P

[kopfschuettelnd]

Gruss Herrand
--
Emails an die angegebene Adresse werden gelegentlich sogar gelesen.
Detlef Meißner
2024-11-01 11:32:19 UTC
Permalink
Post by Herrand Petrowitsch
[...]
Post by Frank Miller
LOL!, ja - genau mein Humor! :D
Da schmeißt dir so ein selbsternannter "Windows-Oberguru" einen Codeschnipsel
vor die Füße mit den Worten "rate mal, was folgendes Kommando bewirkt?!".
Rate einmal, was 'Hilfe zur Selbsthilfe' bedeuten mag. Unter anderem
darum geht es (nicht nur) in der hiesigen NG ...
Klar. Und wenn es nichts zum Helfen gibt, dann werden die User
aufgefordert, Blödsinn zu machen.

Wo genau war der Nährwert?

Die Regel, führe keinen Code aus, dessen Folgen du nicht durchschaust,
hat sich mal wieder bestätigt.

Und wer sagt jetzt, dass sein Rechner nicht verseucht ist?

Also, da hilfst wohl nur das Zurückschreiben der aktuellen Sicherung.
Post by Herrand Petrowitsch
[restlichen Schwachsinn von PillePalle umweltgerecht entsorgt]
Ich vermute mal, du recycelst den Schwachsinn.
Post by Herrand Petrowitsch
F'Up2P
Auch das gelingt dir nicht mehr.
Post by Herrand Petrowitsch
[kopfschuettelnd]
Nicht zu oft, kann irreversible Schäden verursachen!

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Herrand Petrowitsch
2024-11-01 12:48:44 UTC
Permalink
PillePalle alias Frank Miller schrieb:

[...]
Post by Frank Miller
LOL!, ja - genau mein Humor! :D
Da schmeißt dir so ein selbsternannter "Windows-Oberguru" einen Codeschnipsel
vor die Füße mit den Worten "rate mal, was folgendes Kommando bewirkt?!".
Rate einmal, was 'Hilfe zur Selbsthilfe' bedeuten mag. Unter anderem
darum geht es (nicht nur) in der hiesigen NG ...

[restlichen Schwachsinn von PillePalle umweltgerecht entsorgt]

F'Up2P

Gruss Herrand
--
Emails an die angegebene Adresse werden gelegentlich sogar gelesen.
Jörg Lorenz
2024-11-01 14:14:44 UTC
Permalink
Post by Herrand Petrowitsch
[...]
Post by Frank Miller
LOL!, ja - genau mein Humor! :D
Da schmeißt dir so ein selbsternannter "Windows-Oberguru" einen Codeschnipsel
vor die Füße mit den Worten "rate mal, was folgendes Kommando bewirkt?!".
Rate einmal, was 'Hilfe zur Selbsthilfe' bedeuten mag. Unter anderem
darum geht es (nicht nur) in der hiesigen NG ...
[restlichen Schwachsinn von PillePalle umweltgerecht entsorgt]
Arschloch!
--
"Ave! Morituri te salutant!"
Detlef Meißner
2024-11-01 14:18:06 UTC
Permalink
Post by Jörg Lorenz
Post by Herrand Petrowitsch
[...]
Post by Frank Miller
LOL!, ja - genau mein Humor! :D
Da schmeißt dir so ein selbsternannter "Windows-Oberguru" einen Codeschnipsel
vor die Füße mit den Worten "rate mal, was folgendes Kommando bewirkt?!".
Rate einmal, was 'Hilfe zur Selbsthilfe' bedeuten mag. Unter anderem
darum geht es (nicht nur) in der hiesigen NG ...
[restlichen Schwachsinn von PillePalle umweltgerecht entsorgt]
Arschloch!
Dahin? Wie er das bloß macht? :-)

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Arno Welzel
2024-11-02 17:24:14 UTC
Permalink
Stefan Kanthak, 2024-10-30 17:54:

[...]
PS: Microsoft KOENNTE diese Schwachstellen sehr einfach beseitigen
indem sie die (bei JEDEM Aufruf von CreateEnvironmentBlock()
bzw. dem darunterliegenden RtlCreateEnvironment() ohnehin
dynamisch ermittelten) KRITISCHEN Umgebungsvariablen SystemRoot,
SystemDrive, ProgramFiles, ProgramFiles(x86), CommonProgramFiles
und CommonProgramFiles(x86), wie die bereits vorhandenen
SCHREIBGESCHUETZTEN Umgebungsvariablen __APPDIR__, __CD__,
FIRMWARE_TYPE und NUMBER_OF_PROCESSORS handhaben lassen.
Und natuerlich SCHWACHSINN wie unter
<https://msdn.microsoft.com/en-us/library/aa384274.aspx#environment-variables>
dokumentiert unterlassen: anstatt die Umgebungsvariablen durch
Aufrufe vorhandener Win32-Funktionen SAUBER zu setzen leiten
die VOLLIDIOTEN aus Redmond sie von vorhandenen, von Benutzer
beliebig manipulierten Variablen ab!
Wieso beschäftigst Du Dich noch mit Windows? Langeweile?
--
Arno Welzel
https://arnowelzel.de
Detlef Meißner
2024-11-02 17:28:39 UTC
Permalink
Post by Arno Welzel
[...]
PS: Microsoft KOENNTE diese Schwachstellen sehr einfach beseitigen
indem sie die (bei JEDEM Aufruf von CreateEnvironmentBlock()
bzw. dem darunterliegenden RtlCreateEnvironment() ohnehin
dynamisch ermittelten) KRITISCHEN Umgebungsvariablen SystemRoot,
SystemDrive, ProgramFiles, ProgramFiles(x86), CommonProgramFiles
und CommonProgramFiles(x86), wie die bereits vorhandenen
SCHREIBGESCHUETZTEN Umgebungsvariablen __APPDIR__, __CD__,
FIRMWARE_TYPE und NUMBER_OF_PROCESSORS handhaben lassen.
Und natuerlich SCHWACHSINN wie unter
<https://msdn.microsoft.com/en-us/library/aa384274.aspx#environment-variables>
dokumentiert unterlassen: anstatt die Umgebungsvariablen durch
Aufrufe vorhandener Win32-Funktionen SAUBER zu setzen leiten
die VOLLIDIOTEN aus Redmond sie von vorhandenen, von Benutzer
beliebig manipulierten Variablen ab!
Wieso beschäftigst Du Dich noch mit Windows? Langeweile?
Und mit Vollidioten würde ich mich auch nicht abgeben.

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Marc Haber
2024-11-02 18:11:33 UTC
Permalink
Post by Detlef Meißner
Und mit Vollidioten würde ich mich auch nicht abgeben.
Manchmal geht es nicht anders.
--
----------------------------------------------------------------------------
Marc Haber | " Questions are the | Mailadresse im Header
Rhein-Neckar, DE | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 6224 1600402
Detlef Meißner
2024-11-02 18:19:37 UTC
Permalink
Post by Marc Haber
Post by Detlef Meißner
Und mit Vollidioten würde ich mich auch nicht abgeben.
Manchmal geht es nicht anders.
Für manche ist das aber eine Obsession. Sie haben dann das Gefühl, nicht
so zu sein wie die anderen Menschen.

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
HR Ernst
2024-10-30 16:45:09 UTC
Permalink
Post by Stefan Kanthak
Post by Richard Fonfara
Post by Stefan Kanthak
[...]
Post by Richard Fonfara
Aus all diesen Gründen habe ich gestern Windows neu installiert und habe
die Empfehlungen von Stefan und Christoph beherzigt.
Spiele in diesem funkelnagelneuesten und bestestem Windows aller Zeiten
zur Erbauung doch ein klitzekleinstes Bisschen mit dem Kommandoprozessor
CMD.exe alias %COMSPEC%.
6. Welches Programm wird von folgendem Kommando gestartet?
START ldap://localhost
Da öffnet sich lt. Text am oberen Fensterrand namens wab.exe, das aber
cmd.exe zu sein scheint.
In diesem Schritt ist es noch das "echte" WAB.exe.
Post by Richard Fonfara
Post by Stefan Kanthak
7. Welches Programm wird nach folgenden 4 Kommandos gestartet?
SET ProgramFiles=%PUBLIC%
MKDIR "%ProgramFiles%\Windows Mail"
COPY "%COMSPEC%" "%ProgramFiles%\Windows Mail\WAB.exe"
START ldap://localhost
Hier öffnet sich ein cmd-Fenster, das in der ersten Zeile folgenden Text
Das System hat keinen Meldungstext für die Meldungsnummer 0x2350 in der
Meldungsdatei Application gefunden.
In diesem Schritt wurde statt des "echten" WAB.exe (dessen Pfad von den
Schwachstellenliebhabern aus Redmond ueber die vom Benutzer beliebig
aenderbare Umgebungsvariable "ProgramFiles" bestimmt wird; siehe
<https://cwe.mitre.org/data/definitions/73.html> fuer die wohlbekannte
Beschreibung dieser Schwachstelle) eine Kopie des Kommandoprozessors
gestartet: Q.E.D.
JFTR: da ich dessen Ressourcen-DLLs
"%SystemRoot%\System32\de-de\cmd.exe.mui" etc. NICHT kopiert habe
findet der seine Meldungstexte nicht.
Post by Richard Fonfara
Post by Stefan Kanthak
REG.exe ADD "HKCU\Volatile Environment" /V SystemRoot /D ""
SETX.exe TEMP=%USERPROFILE^%\AppData\Local\Temp
Wenn's zu "bunt" wird hilft ab- und anmelden;-)
Ich habe hier nichts "Buntes" gesehen.
ARGH, mein Fehler; das zweite Kommando muss wie folgt lauten.
SETX.exe TEMP %USERPROFILE^%\AppData\Local\Temp
Typischerweise stuerzt fast unmittelbar danach zuerst der Explorer ab,
d.h. Desktop, Taskbar und weitere von diesem geoeffnete Fenster, dann
die meisten anderen Programme: seit Windows XP (mit "side-by-side"-DLLs
alias "Fusion") missbrauchen die Sollbruchstelleneinbauer aus Redmond
die vom Benutzer beliebig aenderbare Umgebungsvariable "SystemRoot" um
System-Komponenten zu laden.
Alle NICHT voellig weggetretenen Programmierer verwenden stattdessen
die Funktion GetWindowsDirectory(), deren Ergebnis der Benutzer NICHT
beeinflussen kann.
Versuch's nochmal!
Post by Richard Fonfara
Welchen Sinn hatten die ganzen Aktionen?
Von BLUTIGEN Anfaengern in Windows eingebaute Sollbruchstellen und die
UNSAEGLICHE Schlamperei der Verbrecher von Windows demonstrieren.
Stefan
Dann bist du ja auch nichts anderes als diese "Frickler"! Schäm dich! ;-(
--
Viele Grüße
HRE
Detlef Meißner
2024-10-30 17:08:28 UTC
Permalink
Post by HR Ernst
Post by Stefan Kanthak
Von BLUTIGEN Anfaengern in Windows eingebaute Sollbruchstellen und die
UNSAEGLICHE Schlamperei der Verbrecher von Windows demonstrieren.
Dann bist du ja auch nichts anderes als diese "Frickler"! Schäm dich! ;-(
Und jetzt 10 x ganz schnell hintereinander:

Flickler frickeln fricklige Frickelware.
Flickler frickeln fricklige Frickelware.
...

Detlef
--
Für objektiv wird man gehalten, wenn man den Leuten recht
gibt. (Crignis)
Loading...