Узнаём свой ключ Windows 8
- Категория: Windows 8
- Дата: 5-07-2012, 23:44
- Просмотров: 23 040
Данная методика работает на версиях системы Windows XP/Vista/7/8, так как ключ извлекается через WMI. Есть один чудесный метод отображения вашего активационного ключа без сторонних программ, а с помощью самой операционной системы, а точнее при помощи PowerShell, которая входит в состав операционной системы.
Во-первых открываем Блокнот и создаем файл с расширением ps1 (к примеру, myfile.ps1) с таким текстом:
Во-вторых, программу PowerShell запустите от имени Администратора и выполните команду:
Этим мы разрешаем исполнение неподписанных скриптов.
В-третьих, всё в той же программе PowerShell выполняем следующие команды:
После чего Ваш ключ отобразится в PowerShell:
Также можно выполнять скрипт можно как локально, так и для удаленной машины или даже для нескольких машин, если это прописать:
Во-первых открываем Блокнот и создаем файл с расширением ps1 (к примеру, myfile.ps1) с таким текстом:
function Get-WindowsKey {
## function to retrieve the Windows Product Key from any PC
## by Jakob Bindslet (jakob@bindslet.dk)
param ($targets = ".")
$hklm = 2147483650
$regPath = "Software\Microsoft\Windows NT\CurrentVersion"
$regValue = "DigitalProductId"
Foreach ($target in $targets) {
$productKey = $null
$win32os = $null
$wmi = [WMIClass]"\\$target\root\default:stdRegProv"
$data = $wmi.GetBinaryValue($hklm,$regPath,$regValue)
$binArray = ($data.uValue)[52..66]
$charsArray = "B","C","D","F","G","H","J","K","M","P","Q","R","T","V","W","X","Y","2","3","4","6","7","8","9"
## decrypt base24 encoded binary data
For ($i = 24; $i -ge 0; $i--) {
$k = 0
For ($j = 14; $j -ge 0; $j--) {
$k = $k * 256 -bxor $binArray[$j]
$binArray[$j] = [math]::truncate($k / 24)
$k = $k % 24
}
$productKey = $charsArray[$k] + $productKey
If (($i % 5 -eq 0) -and ($i -ne 0)) {
$productKey = "-" + $productKey
}
}
$win32os = Get-WmiObject Win32_OperatingSystem -computer $target
$obj = New-Object Object
$obj | Add-Member Noteproperty Computer -value $target
$obj | Add-Member Noteproperty Caption -value $win32os.Caption
$obj | Add-Member Noteproperty CSDVersion -value $win32os.CSDVersion
$obj | Add-Member Noteproperty OSArch -value $win32os.OSArchitecture
$obj | Add-Member Noteproperty BuildNumber -value $win32os.BuildNumber
$obj | Add-Member Noteproperty RegisteredTo -value $win32os.RegisteredUser
$obj | Add-Member Noteproperty ProductID -value $win32os.SerialNumber
$obj | Add-Member Noteproperty ProductKey -value $productkey
$obj
}
}
## function to retrieve the Windows Product Key from any PC
## by Jakob Bindslet (jakob@bindslet.dk)
param ($targets = ".")
$hklm = 2147483650
$regPath = "Software\Microsoft\Windows NT\CurrentVersion"
$regValue = "DigitalProductId"
Foreach ($target in $targets) {
$productKey = $null
$win32os = $null
$wmi = [WMIClass]"\\$target\root\default:stdRegProv"
$data = $wmi.GetBinaryValue($hklm,$regPath,$regValue)
$binArray = ($data.uValue)[52..66]
$charsArray = "B","C","D","F","G","H","J","K","M","P","Q","R","T","V","W","X","Y","2","3","4","6","7","8","9"
## decrypt base24 encoded binary data
For ($i = 24; $i -ge 0; $i--) {
$k = 0
For ($j = 14; $j -ge 0; $j--) {
$k = $k * 256 -bxor $binArray[$j]
$binArray[$j] = [math]::truncate($k / 24)
$k = $k % 24
}
$productKey = $charsArray[$k] + $productKey
If (($i % 5 -eq 0) -and ($i -ne 0)) {
$productKey = "-" + $productKey
}
}
$win32os = Get-WmiObject Win32_OperatingSystem -computer $target
$obj = New-Object Object
$obj | Add-Member Noteproperty Computer -value $target
$obj | Add-Member Noteproperty Caption -value $win32os.Caption
$obj | Add-Member Noteproperty CSDVersion -value $win32os.CSDVersion
$obj | Add-Member Noteproperty OSArch -value $win32os.OSArchitecture
$obj | Add-Member Noteproperty BuildNumber -value $win32os.BuildNumber
$obj | Add-Member Noteproperty RegisteredTo -value $win32os.RegisteredUser
$obj | Add-Member Noteproperty ProductID -value $win32os.SerialNumber
$obj | Add-Member Noteproperty ProductKey -value $productkey
$obj
}
}
Во-вторых, программу PowerShell запустите от имени Администратора и выполните команду:
Set-ExecutionPolicy RemoteSigned
Этим мы разрешаем исполнение неподписанных скриптов.
В-третьих, всё в той же программе PowerShell выполняем следующие команды:
Import-Module d:\myfile.ps1;
Get-WindowsKey
Get-WindowsKey
После чего Ваш ключ отобразится в PowerShell:
Также можно выполнять скрипт можно как локально, так и для удаленной машины или даже для нескольких машин, если это прописать:
Get-WindowsKey "pc1", "pc2", "server999", "server777"
Похожие новости
- Комментарии
- ВКонтакте
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Пользователи онлайн
Всего на сайте: 39
Пользователей: 0
Гостей: 39
Роботы: Yandex
Пользователей: 0
Гостей: 39
Роботы: Yandex
+0
Новостей: 15204
+0  
Комментариев: 39469
+0
Пользователей: 10103