Windows10系统怎么更改APP应用安装位置
在Windows 8应用商店中下载、安装应用虽然方便,但有时也很麻烦,比如许多人遇到过应用商店进不去的问题,或者下载速度慢,并且下载时也不能切换到别的应用(因为一旦应用商店处在后台,下载就会被挂起)。因此我们可以自己封装应用,然后离线安装。这样既方便在其他电脑上安装,也便于和好友共享APP。离线应用需要Windows 8受信任的证书才能安装,这需要借助一些工具来突破证书的限制。 2 【解题方法】 安装许可证突破限制 由于离线应用需要Windows 8受信任的证书才能安装,因此我们首先要在本机安装证书。对于新手来说,通过安装Windows 8开发人员许可证即可获得证书。 首先下载Win8 Metro Developer(注意:程序运行需要NET Framework 3.5的支持,运行会自动提示下载安装然后重启)。启动程序后点击“注册开发人员许可证”,按提示输入自己的微软账号申请即可(图1)。 3 因为许可证包含受Windows 8信任的根证书,完成许可证的安装后,就相当于APP开发者了,所以有权限在本机安装APPX应用,以后就可以直接安装离线应用了。 4 自己封装离线APP Windows 8开发人员许可证目前是免费的,但是它的证书只有3个月的有效期,而且很快就会进入收费阶段。因此对于系统高手,我们可以手动解除Windows 8应用在线安装限制。所需工具到下载,下载后将其全部解压到H盘备用。 Windows 8应用默认全部安装在C:\Program Files\windowsapps,当前用户默认无法直接访问,我们需要先将文件夹查看方式设置为“显示所有文件”和“受系统保护文件”,然后右击该目录选择“属性→安全→高级→更改所有者”,将当前目录所有者设置为当前用户。接着返回属性设置窗口,单击“添加”,将当前用户添加到组和用户列表,并将其权限设置为“完全控制”,这样即可打开上述目录(图2)。 5 完成上述操作后,在资源管理器中打开C:\Program Files\windowsapps,其中的每个目录就对应一个已安装的应用(图3)。 6 现在我们就可以将这里安装的应用提取出来重新封装为离线APP。比如上班的时候,我们可以利用公司高速网络在应用商店下载安装应用,然后用下面的方法重新封装,这样就可以拿回家里电脑安装或与朋友共享了。 这里以从应用商店下载游戏为例,首先在公司电脑上通过应用商店安装好游戏。打开C:\Program Files\windowsapps目录,提取其中游戏目录到H盘并将其命名为youxi,接着打开H:\youxi,删除该文件夹中的microsoft.system.package.metadata目录,这个是系统自带验证文件。 接着返回桌面,按Win+X,选择“命令提示(管理员)”,以管理员身份启动命令提示符后,输入下列的命令重新封装该游戏(图4):' 7 H:\MakeAppx.exe pack /d h:\youxi /p my.appx 完成应用的封装后,在h:\youyxi下就会增加一个名为my.appx的应用包,这就是我们制作好的离线安装包,接下来我们就要对这个包进行签名。 离线应用的安装 因为Windows 8在开始菜单的Modern环境中每个App都必须由受信任的证书签名,这样Windows 8才允许将其安装到电脑上。因此需要先安装证书,双击下载到的证书进行安装,然后在打开的向导选择“本地计算机”(图5)。 8 剩下的操作按照屏幕提示依次点击“下一步→是→确认导入证书为H:\证书.pfx→下一步→输入私钥的密码(默认为pcbeta)→下一步→将所有证书放在下列存储→浏览→选择“受信任的根证书颁发机构”,最后点击完成证书的安装。 完成证书的安装后,打开IE,点击“工具→internet选项→内容→证书→受信任的根证书颁发机构”,确保其中安装了hadesy证书(图6)。 9 选中hadesy证书点击“导出→下一步→是,导出私钥→下一步→设置私钥的密码→下一步→设置私钥的名称保存位置如my.pfx→完成”,将导出私钥保存在H盘备用(图7)。 10 最后我们就可以使用signtool对离线应用进行签名了,同上继续在命令提示符下输入下列的命令进行签名(******为上面设置的私钥密码)。 signtool sign /a /v /fd SHA256 /p ****** /f h:\my.PFX h:\my.appx 不过注意的是.appx文件并非可执行文件,我们无法双击进行安装。以管理身份启动powershell,然后输入下列的命令即可进行安装: add-appxpacke h:\my.appx 小编有话说:可以看出,Windows 8的APP离线安装情况有一点复杂,仅供系统高手参考,系统初级用户勿试。
步骤1、打开注册表编辑器,方法是:打开开始菜单,左键单击运行,出现运行对话框后,输入regedit
步骤2、找到注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
更改程序文件的默认安装目录为E\program files后电脑就出现了好多的问题,求高手帮忙
你的驱动删除了,如果你的本本有还原系统的话,就在开机的时候不停按F11或F2还原系统,还原后就跟你买回来的新机子一样。
如果没有的话就去官网上下载相同型号机子的驱动安装在电脑上,也要用一些系统修复软件修复系统(如360安全卫士)
你直接删除了程序所以很多都出现没有文件。
1.从新安装WIN7驱动,只有在官网上下载才可出现以前的小工具。或者没有什么了下载什么。
2.删除的程序只能从装。你改动太多所以会卡。
3.你已经删除了应用程序所以不能在卸载。 建议从装系统或者还原系统~
Y_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\ urrent Version,在右侧窗口找击把它的数值“C:\Program Files”修改成“D:\Program Files”,确定退出就可以了。
提示:此办法并不是对所有的安装程序都适用。
如何更改CAD的安装目录??
1.这个最好别装在移动硬盘中,要装也是找一个绿色免安装版放在移动硬盘里。
因为CAD是需要使用注册表并且有专用的序列号认证程序的,你装在移动硬盘中了也只能在你当时安装的机子里用,到别的机子就会弹出错误框不让你用了。
2.对于修改地址,这个在安装时用这个选项,可以选择让它装在你想要的位置上,只要安装时点慢一些就能看到
怎么修改UltraEdit安装目录,为什么的默认的在C盘呢??有高手知道吗???
方法一:安装过程中有提示选择
“选定安装位置”-->‘目标文件夹’
C:\Program Files\IDM Computer Solutions\UltraEdit-32
当出现上面的 ‘目标文件夹’ 步骤时修改就可以了,你可以卸载重装到其它目录,没有任何影响;
方法二:
直接将已安装好的目录移植到你想要的目录就可以了。
推荐第一种方式,第二种方式在win XP系统测试过,其它系统不知道
内嵌的——就是嵌入系统文件中,如:EXPLORER.EXE,看完下面就知道了。
自己手动查杀病毒和木马。
1、检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址, 再将可疑的删除。
2、删除上述可疑键在硬盘中的执行文件。
3、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。
4、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main中的几项(如Local Page),如果被修改了,改回来就可以。
5、检查HKEY_CLASSES_ROOT\inifile\shell\ open\command和 HKEY_CLASSES_ROOT\txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt、.ini等的默认打开程序让病毒“长生不老,永杀不尽”的。
6、如果有可能,对病毒的母文件进行反汇编,比如我上次中的那个病毒,通过用IDA反汇编,发现它还偷窃系统密码并建立 %systemroot%\system\mapis32a.dll 文件把密码送到一个邮箱中,由于我用的是W2K,所以它当然没有得手。
木马程序分类:1弹端口木马,即使你在内网也会中着,现在一般木马都有这功能了 2进程注册为系统服务 这类木马会修改注册表来随开机启动,要杀需要先停服务才行, 3无进程,无端口的DLL插件木马这类木马是当今主流,一般杀毒软件都拿他没办法,技术含量比较高。4 多线程技术木马这种木马有2以上个进程,互相查看,一旦其中一个被停掉,另一个会马上将其复活,主要驻留在EXE文件内 5 无客户端木马
查找与清除插入式特络伊木马:
目前网络上最猖獗的病毒估计非木马程序莫数了,木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木马。一、通过自动运行机制查木马
一说到查找木马,许多人马上就会想到通过木马的启动项来寻找“蛛丝马迹”,具体的地方一般有以下几处:
1)注册表启动项
在“开始/运行”中输入“regedit.exe”打开注册表编辑器,依次展开 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\]和 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\],查看下面所有以 Run开头的项,其下是否有新增的和可疑的键值,也可以通过键值所指向的文件路径来判断,是新安装的软件还是木马程序。
另外[HKEY_LOCAL_MACHINE\Software\classes\exefile\shell\open\command\]键值也可能用来加载木马,比如把键值修改为“X:\windows\system\ABC.exe %1%”。
2)系统服务
3)开始菜单启动组
现在的木马大多不再通过启动菜单进行随机启动,但是也不可掉以轻心。如果发现在“开始/程序/启动”中有新增的项,可以右击它选择“查找目标”到文件的目录下查看一下,如果文件路径为系统目录就要多加小心了。也可以在注册表中直接查看,它的位置为[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Explorer\Shell Folders],键名为Startup。
4)系统INI文件Win.ini和System.ini
系统INI文件Win.ini和System.ini里也是木马喜欢隐蔽的场所。选择“开始/运行”,输入“msconfig”调出系统配置实用程序,检查Win.ini的[Windows]小节下的load和run字段后面有没有什么可疑程序,一般情况下“=”后面是空白的;还有在System.ini的[boot]小节中的Shell=Explorer.exe后面也要进行检查。
5)批处理文件
如果你使用的是Win9X系统,C盘根目录下“AUTOEXEC.BAT”和 WINDOWS目录下的“WinStart.bat”两个批处理文件也要看一下,里面的命令一般由安装的软件自动生成,在系统默认会将它们自动加载。在批处理文件语句前加上“echo off”,启动时就只显示命令的执行结果,而不显示命令的本身;如果再在前面加一个“@”字符就不会出现任何提示,以前的很多木马都通过此方法运行。
二、通过文件对比查木马
最近新出现的一种木马。它的主程序成功加载后,会将自身做为线程插入到系统进程 SPOOLSV.EXE中,然后删除系统目录中的病毒文件和病毒在注册表中的启动项,以使反病毒软件和用户难以查觉,然后它会监视用户是否在进行关机和重启等操作,如果有,它就在系统关闭之前重新创建病毒文件和注册表启动项。下面的几招可以让它现出原形(下面均以Win XP系统为例):
1)对照备份的常用进程
大家平时可以先备份一份进程列表,以便随时进行对比查找可疑进程。方法如下:开机后在进行其他操作之前即开始备份,这样可以防止其他程序加载进程。在运行中输入“cmd”,然后输入“tasklist /svc >X:\processlist.txt”(提示:不包括引号,参数前要留空格,后面为文件保存路径)回车。这个命令可以显示应用程序和本地或远程系统上运行的相关任务/进程的列表。输入“tasklist /?”可以显示该命令的其它参数。
2)对照备份的系统DLL文件列表
对于没有独立进程的DLL木马怎么办吗?既然木马打的是DLL文件的主意,我们可以从这些文件下手,一般系统DLL文件都保存在system32文件夹下,我们可以对该目录下的DLL文件名等信息作一个列表,打开命令行窗口,利用CD命令进入system32目录,然后输入“dir *.dll>X:\listdll.txt”敲回车,这样所有的DLL文件名都被记录到listdll.txt文件中。日后如果怀疑有木马侵入,可以再利用上面的方法备份一份文件列表“listdll2.txt”,然后利用“UltraEdit”等文本编辑工具进行对比;或者在命令行窗口进入文件保存目录,输入“fc listdll.txt listdll2.txt”,这样就可以轻松发现那些发生更改和新增的DLL文件,进而判断是否为木马文件。
3)对照已加载模块
频繁安装软件会使system32目录中的文件发生较大变化,这时可以利用对照已加载模块的方法来缩小查找范围。在“开始/运行”中输入“msinfo32.exe”打开 “系统信息”,展开“软件环境/加载的模块”,然后选择“文件/导出”把它备份成文本文件,需要时再备份一个进行对比即可。
4)查看可疑端口
所有的木马只要进行连接,接收/发送数据则必然会打开端口,DLL木马也不例外,这里我们使用netstat命令查看开启的端口。我们在命令行窗口中输入“netstat -an”显示出显示所有的连接和侦听端口。Proto是指连接使用的协议名称,Local Address是本地计算机的IP地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的IP地址和端口号,State则是表明TCP连接的状态。Windows XP所带的netstat命令比以前的版本多了一个-O参数,使用这个参数就可以把端口与进程对应起来。输入“netstat /?”可以显示该命令的其它参数。
接着我们可以通过分析所打开的端口,将范围缩小到具体的进程上,然后使用进程分析软件,例如“Windows优化大师”目录下的WinProcess.exe程序,来查找嵌入其中的木马程序。有些木马会通过端口劫持或者端口重用的方法来进行通信的,一般它们会选择139、80等常用端口,所以大家分析时要多加注意。也可以利用网络嗅探软件(如:Commview)来了解打开的端口到底在传输些什么数据。