我使用它来删除我的Flash USB中的某些文件
echo "Enter Drive letter"
set /p driveletter=
attrib -s -h -a /s /d %driveletter%:\*.*
del %driveletter%:\*.lnk
del %driveletter%:\*.vbe
del %driveletter%:\*.vbs
del %driveletter%:\*.tmp
del %driveletter%:\Autorun.inf
del %driveletter%:\Thumbs.db
del %driveletter%:\_WEQZ.init
del %driveletter%:\desktop.ini
del %driveletter%:\x.mpeg
del %driveletter%:\Microsoft.dat
del %driveletter%:\*.exe
答案1
使用:/S
例如:
del /S %driveletter%:\*.lnk
答案2
@echo off
:loop
set "_drive_letter="
set /p "_drive_letter=Enter Drive Letter: "
2>nul cd /d %_drive_letter:\% || goto :loop
for %%i in (lnk,vbe,vbs,tmp,exe
)do 2>nul del/q /f /s /A "%_drive_letter%:\*.%%~i"
for %%i in (Autorun.inf,Desktop.ini,
Thumbs.db,_WEQZ.init,Microsoft.dat,x.mpeg
)do 2>nul del/q /f /s /A "%_drive_letter%:\%%~i"
如果你使用,则不需要处理属性del /A
您要执行的操作表明,U 盘上的病毒感染后会采取相应措施。如果是这样,则某个进程可能处于活动状态,并且正在使用一个或多个这些文件。所以我不知道这些条件下的脚本(移植到您的命令中)是否会成功解决您的问题(据说)...
参见/A
:Del /?
考虑到...
是的,我使用闪存盘在电脑上安装程序和游戏,有些电脑感染了病毒–@Ghost_Dz
- 不可能有一个文件夹和文件与一样的名字...
我建议添加一个名为AutoRun.inf
在您的闪存/笔式驱动器上,然后运行:
Attrib +r +s +h "D:\AutoRun.inf\."
我相信这会使感染更加困难,除非它至少使文件(AutoRun.inf
) 需要添加且其执行指令不可行......
我记得这种病毒有能力覆盖另一个文件(现有的AutoRun.inf
),但我从未见过它copy it self
通过覆盖文件夹来执行“”。
- 直观地查看您的闪存驱动器是否已受到感染。
我还在我的拇指驱动器上做了一些“发现”病毒感染的事情,就是添加一个“AutoRun.inf”告诉他一个图标,如果该图标消失,我就知道发生了感染。
1.为您的 Pen 驱动器选择一个复制图标。
2.使用文本编辑器并保存自动运行文件文件保存到闪存驱动器。
3.将以下行添加到您的 AutoRun.inf 文件中并保存编辑。
[autorun]
icon=.\SomeIcoFile.ico,0
4.通过将属性分配给AutoRun.inf
和,在您的 USB 记忆棒上运行这些命令SomeIcoFile.ico
。
cd /d Drive:
attrib +r +s +h AutoRun.inf
attrib +r +s +h SomeIcoFile.ico
观察:1.要立即查看分配给驱动器的图标AutoRun.inf
,只需重命名笔式驱动器驱动器
观察:2。此操作的区别在于分配给单位的图标,而不是使用名称为.\AutoRun.inf\.
,如果发生感染,由于分配的图标消失,它在视觉上变得明显......