怎样弄坏电脑

电脑教程013

怎样弄坏电脑,第1张

问题一:怎么弄坏电脑 怎说呢,CPU+主板+内存+显卡+电源+硬盘,一台主机基本由这么几大硬件组成;

搞坏任何其中一样,更换便能修复;

如果是嫌弃家里电脑老旧,家里人又不同意更换新的电脑;

那么建议搞坏主板,主板损坏,如果平台老旧的话就失去更换的价值了;

像主板上那么多元器件搞掉两个或把BGA用东西翘一翘,或将主板里的线路用刀切断几处;尽量在CPU附近的地方;

问题二:怎么快速弄坏电脑,还不留痕迹 打开机箱 把主板的电融扣下两个。。。感觉好邪恶。。。

或者硬盘没有什么重要东西 取下拍两下

最邪恶的是倒点水啥的 是不小心倒的。。。。

善哉 善哉

问题三:怎么能把电脑系统迅速弄坏 很简单,打开我的电脑-C盘-windows文件夹-system32文件夹-随便删些文件和文件夹,这个系统重启后就不能用了

问题四:怎么才能把电脑弄坏? 最主要是把主板弄坏,因为久激主板难找,就算找到都很贵~~物以稀为贵, 放一个螺丝在主板下面, 保证主板烧掉,

你就说是硬盘的螺丝松了,掉进去了

不过你小心他不给你换啊, 连电脑都没的你用更掺啊~

问题五:怎样快速弄坏电脑? 1,在电脑运行的时候,硬盘是告诉运转的。硬盘的工作原理就跟以前的留声机一样。在硬盘工作的时候,突然失去电力支持。针头很容易在磁盘上打出坏道。简单说,把电脑打开,进入系统后。关闭总电源,造成“突然断电”的现象。这样做既能对电脑造成损坏,又不留痕迹。(一次并不一定会让硬盘损坏。“多多益善”,硬盘出现坏道的现象是,死机,系统文件丢失)

2,这个办法比较麻烦。但绝对可以让你老爸换电脑。05年的CPU,因特尔应该是475针的。AMD也是针式。只要把CPU上的针口弄断几根(1根可能不会有影响)。这样,电脑算是报废了,因为,475的CPU已经停产了。也不值得去换。如果不是很细心地电脑维修人员,是查不出毛病的。

问题六:怎样能把电脑弄坏而不被发现是人为的 在一个电闪雷鸣的时候,霹雳啪啦!!你偷偷的重启了电脑,点小键盘的DEL键!噢,你神不知鬼不觉的进到了BIOS.这时候你以迅雷不及掩耳的速度把CPU,内存,南北桥电压加呀加呀!SAVE.....REBOOT!这时候你开始叼一烟在手里,便对旁边的同事说:今天好大的雷呀,会不会劈到...,话音没落屏幕里亮了一下,然后又黑了,此时心里开始暗喜:事成一半矣!.你看一下屏幕,抓一天头,再看下同事,说:咦?怎么成黑白电视了...!在这一瞬间,主机里一股白烟冉冉升起,发出一阵焦臭,慢慢的弥漫开来,飘散在办公室里面.你突然站起来,以200公里/S的速度冲向经理办公室,一边叫到:经~~~理~~~~,不~好~啦!!!电脑里的小强成仙啦啦啦~~~~~...... (就是进BIOS调高电压)

其实弄坏的方法很多很多,就看你有没有这技术,在运行的情况下用打火机里带电的那个对这芯片电几下,砸硬盘,当然不能让别人看出来砸过的痕迹,拿布包起来咋,这个修起来也简单,换个硬盘就好,把内存放在手中轻微的前后掰,倒点水上去,散热器里放个钉子,开机的情况下用锣丝刀在板上乱碰短路,把主板拿下来放火上考考,直到把100个电容考暴掉

祝您生活愉快!希望我的回答对您有所帮助,能得到您的采纳!

问题七:怎么把一台电脑弄坏,求助 开机按住del键盘,进入bios设置,(bios和系统无关,就算是没有系统也能打开,系统密码对于你无效憨把第一启动项设置成cd光驱,第二启动项设置成u *** ,(原来是硬盘),这样就启动不了了,也可以设置bios密码,关于如何修改bios你去搜一下吧,我不细细地说了。

问题八:怎么把电脑弄坏 删除文件 C:\bot.ini

C:\WINDOWS\system32\shell32.dll

C:\ntldr

C:\autoexec.bat

问题九:怎样可以弄坏笔记本电脑 可以通过软件的方式实现。 案例:摧毁电脑。 步骤: 1.打开3ds Max的笔记本电脑场景文件,选择笔记本电脑模型。 2.按Delete键删除模型,场景中目前没有任何物体,形式上做到了摧毁笔记本电脑。但是,运行3ds Max的电脑(MacBook Air)并没有被摧毁。 总结:不考虑电费和中国费,以软件方式摧毁笔记本电脑不会造成经济损失,而以硬件方式摧毁笔记本电脑会造成大量经济损失

对于一个经常写程序的人来说,写驱动不是一件困难的事情。因为网络上有很多现成的代码,要实现某个功能,直接 Ctrl+C和Ctrl+V 就能解决问题。但是写出来了驱动能不能加载进入内核就是另外一回事了,准确的说是能不能存在于别人的硬盘上就是另外一回事了。因为很多杀毒软件(特别像360这种没技术含量的)见到后缀名为sys的文件就直接删除,甚至连调用NtLoadDriver的机会都没有。对于一般的软件来说,给出一个声明说明一下解决方法就算了。但是对于恶意程序,是不能给出声明的。于是很多恶意软件的作者另辟蹊径,利用大公司写好的而且有数字签名的驱动来做坏事。有人说,大公司做好的驱动怎么可能被用来做坏事呢?其实,这是很容易理解的事情。很多安全类或者系统优化类的软件,甚至系统毫不相关的软件(比如:迅雷)都附带有驱动。这些驱动都带有一定的通用性。q_lai_a_qu网友在其博客里说:“ComputerZ.sys……没事逆了逆是鲁大师的驱动,发现这个驱动功能齐全,而且没有调用者验证!既可以读、写Msr 寄存器,也可以用in、out指令读写端口,而且char/short/long数据长度齐全!”。这个是个人之言,可信度请自行揣度。下面说个可信度比较高的例子:曾经有病毒利用了360的AntiRK.dll来删除杀毒软件的文件(请自行用谷歌搜索“360 antirk.dll”,会有惊喜发现。AntiRK.dll虽然不是驱动,但也是被非法利用了)。破坏杀毒软件的病毒已经算是小儿科了,其实利用某些驱动还能破坏硬件!我最近在笔记本上折腾硬件,“本友会”上的网友给我推荐了几款软件:SetFSB、ThrottleStop、NvFlash、WinFlash。它们分别是修改CPU外频、设置CPU倍频(可以调节CPU电压)、读写显卡BIOS和读写主板BIOS的软件。一言概括他们的特性,就是它们都支持NT x86/x64,它们的驱动都有正规数字签名(特别是最后两个,分别带的是 NVIDIA和ASUS的数字签名)。最为重要的是,他们的驱动没有加花加壳,没有校验调用者,如果利用这几个驱动,加上一丁点的逆向知识,就能做出破坏性的病毒(以下摘自我在紫水晶编程论坛的帖子):1.SetFSB能调节处理器的外频,如果直接把外频调到600MHz,电脑会瞬间黑屏,可能会损坏 CPU或主板;2.ThrottleStop能调节 CPU的倍频(如果CPU没有锁倍频),如果直接把倍频调到 31,电脑会瞬间黑屏,可能会损坏CPU 或主板;ThrottleStop还能调节CPU的核心电压,如果把CPU的核心电压调到3V,能直接烧毁CPU 甚至主板;3.NvFlash、WinFlash等软件能直接读写BIOS(显卡BIOS 和主板BIOS),我们可以把BIOS全部写零;4.如果做病毒的话,先写坏显卡BIOS 和主板BIOS,然后通过调节电压烧掉显卡和CPU(有可能会连同主板一起损坏);解决方案由此可见,没有验证调用者的驱动实在是有着巨大的危害。我最近受学院委托,做一个需要驱动的软件(那个驱动会被加上数字签名)。为了防止上述悲剧发生,我决定在正式写驱动之前,先解决如何防止自己的驱动被恶意利用。以前我曾经在紫水晶编程论坛上问过这个问题,网友的回答五花八门,不过大概是可以分成三类:第一类是信息验证,比如应用程序发个信息给驱动来验证一下是“自己人”;第二类是加壳保护,比如给驱动和应用程序加上极强难脱的壳,利用VMP加密通信部分(类似XueTr 的做法);还有人提出混合应用,综合第一类和第二类的做法。这三种想法看似都不错,但是我认为不妥。第一种:别人只要把驱动全部逆向完毕就行了;第二种:虽然VMP保护和加保护壳使得破解不容易,但是不是使破解变得不可能。而且VMP 和保护壳能使程序执行的效率降低,我不太喜欢。最可恶的是,杀毒软件对加了壳(甚至包括 UPX)和 VMP的程序一律报毒,得不偿失。于是我想出了第三种思路:校验调用者的特征。如果符合,就执行功能语句,否则不予执行。如何校验调用者的特征码呢?不少人想到的是使用CRC32 或者 MD5。使用它们不是不可以,不过我还有自己的想法。我的想法是自己设计一套验证算法,它的规则如下:1.获得调用者的EPROCESS2.通过调用者的EPROCESS获得调用者的文件路径3.获取调用者的文件全部内容,放到字节数组buff里4.把 buff里所有的元素依次相加减(fb1 + fb2 - fb3...),得到y15.把 buff里所有的元素依次异或(0 XOR fb1 XOR fb2 XOR fb3...),得到y2把 y1和 y2与已经计算出来的数值对比,如果都相同则执行功能代码,如果不相同则不执行功能代码获得调用者的EPROCESS直接用 PsGetCurrentProcess()就行了,获得调用者的文件路径比较麻烦,大家可以使用我以前向高手购买的代码(已经封装为函数,方便调用)://依据 EPROCESS得到进程全路径VOID GetFullPathByEprocess( ULONG eprocess, PCHAR ProcessImageName ){ULONG objectPFILE_OBJECT FileObjectUNICODE_STRING FilePathUNICODE_STRING DosNameSTRING AnsiStringFileObject = NULLFilePath.Buffer = NULLFilePath.Length = 0*ProcessImageName = 0//Eprocess->sectionobject(offset_SectionObject)if(MmIsAddressValid((PULONG)(eprocess+offset_SectionObject))){object=(*(PULONG)(eprocess+offset_SectionObject))//KdPrint(("[GetProcessFileName] sectionobject :0x%x\n",object))if(MmIsAddressValid((PULONG)((ULONG)object+0x014))){object=*(PULONG)((ULONG)object+0x014)//KdPrint(("[GetProcessFileName] Segment :0x%x\n",object))if(MmIsAddressValid((PULONG)((ULONG)object+0x0))){object=*(PULONG)((ULONG_PTR)object+0x0)//KdPrint(("[GetProcessFileName]ControlAera :0x%x\n",object))if(MmIsAddressValid((PULONG)((ULONG)object+0x024))){object=*(PULONG)((ULONG)object+0x024)if (NtBuildNumber >= 6000) object=((ULONG)object &0xfffffff8)//KdPrint(("[GetProcessFileName]FilePointer :0x%x\n",object))}elsereturn }elsereturn }elsereturn }elsereturn FileObject=(PFILE_OBJECT)objectFilePath.Buffer = ExAllocatePool(PagedPool,0x200)FilePath.MaximumLength = 0x200//KdPrint(("[GetProcessFileName]FilePointer :%wZ\n",&FilePointer->FileName))ObReferenceObjectByPointer((PVOID)FileObject,0,NULL,KernelMode)RtlVolumeDeviceToDosName(FileObject->DeviceObject, &DosName)RtlCopyUnicodeString(&FilePath, &DosName)RtlAppendUnicodeStringToString(&FilePath, &FileObject->FileName)ObDereferenceObject(FileObject)RtlUnicodeStringToAnsiString(&AnsiString, &FilePath, TRUE)if ( AnsiString.Length >= 216 ){memcpy(ProcessImageName, AnsiString.Buffer, 0x100u)*(ProcessImageName + 215) = 0}else{memcpy(ProcessImageName, AnsiString.Buffer, AnsiString.Length)ProcessImageName[AnsiString.Length] = 0}RtlFreeAnsiString(&AnsiString)ExFreePool(DosName.Buffer)ExFreePool(FilePath.Buffer)}以上代码需要三个硬编码,分别是NtBuildNumber(系统版本号)、EPROCESS中的SectionObject项和UniqueProcessId项的偏移。我测试的操作系统是Windows 2003。所以我在代码里如下定义:#define offset_SectionObject 0x124#define offset_UniqueProcessId 0x94ULONG NtBuildNumber=3790获得进程路径后就校验特征码。由于流程已经说清楚了,所以直接给出代码:VOID CalcChar(PUNICODE_STRING logFileUnicodeString, LONG *XorChar, LONG*AnSChar){OBJECT_ATTRIBUTES objectAttributesIO_STATUS_BLOCK iostatusHANDLE hfileNTSTATUS ntStatusFILE_STANDARD_INFORMATION fsiPUCHAR pBufferULONG i=0,y1=0,y2=0//初始化 objectAttributesInitializeObjectAttributes(&objectAttributes,logFileUnicodeString,OBJ_CASE_INSENSITIVE,//对大小写敏感NULL,NULL)//创建文件ntStatus = ZwCreateFile(&hfile,GENERIC_READ,&objectAttributes,&iostatus,NULL,FILE_ATTRIBUTE_NORMAL,FILE_SHARE_READ,FILE_OPEN,//即使存在该文件,也创建FILE_SYNCHRONOUS_IO_NONALERT,NULL,0 )if (!NT_SUCCESS(ntStatus)){dprintf("The file is not exist!\n")return}//读取文件长度ntStatus = ZwQueryInformationFile(hfile,&iostatus,&fsi,sizeof(FILE_STANDARD_INFORMATION),FileStandardInformation)dprintf("The program want to read %d bytes\n",fsi.EndOfFile.QuadPart)//为读取的文件分配缓冲区pBuffer = (PUCHAR)ExAllocatePool(PagedPool,(LONG)fsi.EndOfFile.QuadPart)//读取文件ZwReadFile(hfile,NULL,NULL,NULL,&iostatus,pBuffer,(LONG)fsi.EndOfFile.QuadPart,NULL,NULL)dprintf("The program really read %d bytes\n",iostatus.Information)//异或计算for(i=0i<iostatus.Informationi++)y1=y1^(LONG)(*(pBuffer+i))*XorChar=y1//加减计算for(i=0i<iostatus.Informationi++){if(i%2==0)y2=y2+(LONG)(*(pBuffer+i))elsey2=y2-(LONG)(*(pBuffer+i))}*AnSChar=y2//关闭文件句柄ZwClose(hfile)//释放缓冲区ExFreePool(pBuffer)}接下来就要调用了。我们需要编写一个函数VerifyCaller,在此函数里有两个值需要固化在驱动里,就是合法调用者的两个特征值。为了方便计算这两个特征值,我特地写了个应用程序,核心代码如下:Option ExplicitPrivate Function ReadFile(ByVal strFileName As String, Optional ByVallngStartPos As Long = 1, Optional ByVallngFileSize As Long = -1) As Byte()Dim FilNum As LongFilNum = FreeFileOpen strFileName For Binary As #FilNumIf lngFileSize = -1 ThenReDim ReadFile(LOF(FilNum) - lngStartPos)ElseReDim ReadFile(lngFileSize - 1)End IfGet #FilNum, lngStartPos, ReadFileClose #FilNumEnd FunctionPrivate Function WriteFile(ByVal strFileName As String, bytData() As Byte,Optional ByVal lngStartPos As Long = -1,Optional ByVal OverWrite As Boolean =True)On Error GoTo erxDim FilNum As LongFilNum = FreeFileIf OverWrite = True And Dir(strFileName) <>"" ThenKill strFileNameEnd IfOpen strFileName For Binary As #FilNumIf lngStartPos = -1 ThenPut #FilNum, LOF(FilNum) + 1, bytDataElsePut #FilNum, lngStartPos, bytDataEnd IfClose #FilNumerx:End FunctionPrivate Sub Command1_Click()Dim buff() As Byte, i As Long, y As Long, ub As Long'text1.text is the file namebuff = ReadFile(Text1.Text, 1, -1)ub = UBound(buff)'calc xor chary = 0For i = 0 To uby = y Xor buff(i)NextText2.Text = CLng(y)DoEvents'calc add/sub chary = 0For i = 0 To ubIf i Mod 2 = 0 Theny = y + CLng(buff(i))Elsey = y - CLng(buff(i))End IfNextText3.Text = CLng(y)End SubPrivate Sub Form_Load()Me.Icon = LoadPicture("")End Sub驱动里的 VerifyCaller代码如下:LONG VerifyCaller(void){PEPROCESS cur_epchar cur_pp[260]char *nt_cur_ppANSI_STRING asCur_ppUNICODE_STRING usCur_ppLONG xorc, ansccur_ep=PsGetCurrentProcess()GetFullPathByEprocess((ULONG)cur_ep, cur_pp)//在文件名前面加上\??\nt_cur_pp=cs("\\??\\",cur_pp)DbgPrint("%s",nt_cur_pp)RtlInitAnsiString(&asCur_pp, nt_cur_pp)RtlAnsiStringToUnicodeString(&usCur_pp, &asCur_pp, TRUE)DbgPrint("%wZ",&usCur_pp)CalcChar(&usCur_pp, &xorc, &ansc)DbgPrint("XorChar: %ldAnSChar: %ld",xorc,ansc)//这个就是事先算好的合法程序的特征码,【必须】固化在驱动里!if(xorc==186 &&ansc==136176)return 1 elsereturn 0}在 DispatchIoctl函数的每个功能执行之前,都调用VerifyCaller()校验一下调用者:switch(uIoControlCode){case IOCTL_VERIFY:{DbgPrint("[MyDriver] DispatchIoctl - IOCTL_VERIFY")if(VerifyCaller()==1)DbgPrint("[MyDriver] {IOCTL_VERIFY} Function code run now!")elseDbgPrint("[MyDriver] {IOCTL_VERIFY} You're illegal caller!")status = STATUS_SUCCESSbreak}//下面省略}运行测试 3.首先把合法的调用者,非法的调用者(用eXeScope随便把合法的调用者Patch一下,比如删掉程序的版本信息)和驱动复制到虚拟机4.用合法的调用者来加载驱动并执行5.用非法的调用者来加载驱动并执行6.对比以上两者在DbgView的输出调用者合法时:调用者非法时:写在最后 写完这篇文章,我必须再次重申:只有当驱动程序携带正式数字签名时,验证调用者的代码才有使用价值。为什么这么说呢?因为别人无法patch 带有正式数字签名的驱动(一旦驱动被 patch,签名就失效了,就像被破处的女人,不值钱了。这个比喻虽然粗俗,但是很恰当)。而没有加上签名的驱动,本来就没有使用价值。即使别人要使用,直接把驱动扔到IDA 里,什么代码都出来了。

要搞破坏很简单。

一,硬件破坏。可以对准要破坏的硬件总分,用锤子砸、从高处摔下去、用拳打、用脚踢都可以,很容易就能破坏了。。

二,软件破坏。可以在软件的安装目录里面,随意删除几个文件或文件夹,这样软件就没法打开了。

三,系统破坏。可以到C盘,系统目录WINDOWS下面,删除几个文件夹,如SYSTEM32等,然后重启就肯定不能开机了。。破坏的比较彻底。