Jak mogę śledzić modyfikacje wprowadzone przez instalatora programu?

Nov 15, 2024
Prywatność i ochrona

Co dokładnie czy te aplikacje instalacyjne działają, gdy przesuwa się pasek postępu? Jeśli chcesz mieć wszystko na oku, będziesz potrzebować odpowiednich narzędzi.

Dzisiejsza sesja pytań i odpowiedzi jest dostępna dzięki uprzejmości SuperUser - części Stack Exchange, grupy witryn z pytaniami i odpowiedziami, prowadzonej przez społeczność.

Pytanie

Czytnik SuperUser Gregory Moussat chce wiedzieć, co dzieje się za fasadą instalatora:

Chcę wiedzieć, co robią niektóre instalatory: głównie jakie pliki, foldery i wpisy rejestru dodają, usuwają lub modyfikują.

Wiele „profesjonalnych” programów jest tak słabo udokumentowanych, że trudno jest znaleźć właściwy sposób ich konfiguracji, aktualizacji itp.

InstallRite to program, który jest w stanie zrobić „migawkę” przed i po instalacji programu, a następnie porównać migawki. Dzięki temu możesz wiedzieć, co zostało zrobione, a nawet utworzyć niestandardowy deinstalator. Niestety, wydaje się, że InstallRite nie jest już obsługiwany i nie był aktualizowany od 2008 roku.

Jakie narzędzie ma zastąpić InstallRite?

Odpowiedź

Contributor Synetech oferuje alternatywne narzędzie:

Jest ich kilka i przetestowałem co najmniej 10-12, ale ten, który preferuję i polecam, to Deinstalator ZSoft . Jest bezpłatny i dobrze odnajduje różnicę bez przytłaczania zbędnym bałaganem, jak większość tych programów, nawet te komercyjne.

Korzystam również z PC Magazine InCtrl 5 co jest bardzo dobre (wystarczy Zgoda Microsoft ), ale kilka lat temu zaprzestali dystrybucji swoich programów za darmo, ale ponieważ kiedyś był bezpłatny, wciąż jest mnóstwo kopie dostępny (niestety nie tak z nowszym InCtrl X.)

Jeśli chcesz uzyskać odnowioną kopię InCtrl (InCtrl X), kosztuje Cię 8– Przeczytaj więcej o InCtrl X tutaj .

Inny współautor, Prahlad Yeri, oferuje kilka sugestii, jak ręcznie sprawdzić, co robi aplikacja:

To, co instalator naprawdę robi w szczegółach, nie może być poznane, z wyjątkiem być może inżynierii wstecznej jego instrukcji binarnych. Oto kilka znaków, które możesz sprawdzić:

  1. Sprawdź foldery aplikacji w katalogu Program Files. Zwykle jest wpis C: \ Program Files \ AppXYZ .
  2. Podobnie sprawdź foldery systemowe ( C: \ Windows \ System32 ). Twoja aplikacja mogła umieścić tutaj biblioteki (DLL / OCX / TLB).
  3. Biegać CCleaner aby sprawdzić, czy utworzył jakieś wpisy rejestru. CCleaner pokazuje również inne zmiany, które aplikacja mogła wprowadzić, takie jak rejestracja typu MIME itp.
  4. Pamiętaj, aby sprawdzić .NET GAC (Global Assembly Cache). Zawiera wszystkie zestawy .NET, które Twoja aplikacja mogła zarejestrować na komputerze. Zwykle znajduje się w folderze C: \ windows \ assembly
  5. Oczywiste (ale czasami oczywiste jest pomijane!):
    • Menu Start i skróty na pulpicie
    • Pliki w formacie C: \ użytkownicy \ NAZWA-UŻYTKOWNIKA \ Dane aplikacji (CCleaner to pokaże)
    • Wpisy w menu startowym i boot.ini (biegać msconfig aby to sprawdzić)

Pomiędzy sprawdzaniem migawek za pomocą aplikacji a ręcznym sprawdzaniem plików, będziesz mieć wszystkie swoje podstawy. Możesz sprawdzić pełna dyskusja w SuperUser tutaj . Masz narzędzie lub technikę do dodania do listy? Dźwięk w komentarzach.


Prywatność i ochrona - Najpopularniejsze artykuły

Jak automatycznie zalogować się do komputera Mac bez hasła

Prywatność i ochrona Mar 7, 2025

Bezpieczeństwo jest bardzo ważne, ale czasami liczy się szybkość. Jeśli mieszkasz i pracujesz w środowisku, w którym masz pewność co do swojej prywatności, Twój Mac moż..


Poziom Free Canary mógł ulec zmianie, ale nadal oferuje więcej niż inne kamery

Prywatność i ochrona Nov 3, 2024

TREŚĆ NIENARUSZONA Canary, twórcy domowej kamery Wi-Fi to krótko sprawdziliśmy na początku tego roku , zrobić trochę zmiany w ich członkostwie ..


Jak zoptymalizować Google Chrome pod kątem maksymalnej prywatności

Prywatność i ochrona Jul 12, 2025

Chrome zawiera sporo funkcji, które wysyłają dane na serwery Google. Nie zalecamy wyłączania wszystkich tych funkcji, ponieważ robią one przydatne rzeczy. Jeśli jednak obawi..


Jak usunąć swoje konto Firefox

Prywatność i ochrona Nov 18, 2024

TREŚĆ NIENARUSZONA Mozilla Firefox używa konta Firefox do synchronizowania haseł, zakładek i innych danych przeglądania między urządzeniami. Jeśli zostawiasz Firefoksa, m..


Zrozumienie ustawień prywatności systemu Windows 10

Prywatność i ochrona Jan 11, 2025

Windows 8 wprowadził ustawienia prywatności, a Windows 10 dodaje jeszcze więcej. Jeśli chcesz chronić swoją prywatność podczas korzystania z systemu Windows 10, zechcesz prz..


Jak uniknąć instalowania niepotrzebnych programów podczas pobierania bezpłatnego oprogramowania

Prywatność i ochrona Jul 27, 2025

TREŚĆ NIENARUSZONA Sieć jest zaśmiecona pułapkami dla początkujących użytkowników podczas pobierania oprogramowania, od fałszywych przycisków „Pobierz”, które są ..


Zbuduj klucz USB, aby automatycznie logować się do komputera

Prywatność i ochrona Mar 6, 2025

Ten sztuczny hack elektroniczny zamienia stary dysk flash w kombinację generatora haseł USB i klucza hasła USB - wystarczy go podłączyć, aby odblokować komputer. ..


Pomoc w rozwiązywaniu problemów z komputerem dzięki SysInspector firmy ESET

Prywatność i ochrona Jul 30, 2025

TREŚĆ NIENARUSZONA Podczas rozwiązywania problemów z komputerem dobrze jest mieć gotowe narzędzie do diagnostyki systemów. Dzisiaj przyjrzymy się SysInspectorowi firmy ESET, który ..


Kategorie