admin管理员组

文章数量:1567922

Windows Server 2003 (NT 5.2.3790.0) 构建指南
版本 10b,上次更新 2021/10/21

XP-Tan

指令在 XP SP3 x86、Win7 SP1 x86/x64 & Win10 x64 下测试,其他操作系统下结果可能有所不同。

由无名匿名维护的指南,与任何从事代码工作的小组没有任何关系。
不要相信任何声称作者身份的人!

内容
一个小小的要求
常问问题
搭建准备
构建
一个。故障排除
调试
附加信息
代码添加
变更日志
文件哈希
一个小小的要求
大家好,有一段时间了,我以为我丢失了编辑此页面的密码,但实际上它确实藏在某个地方,呸!

不幸的是,在过去的一年里,几乎所有链接到这里的东西都死了——想出“互联网上的一切都是永恒的”模因的人是一个真正的白痴。

幸运的是,我仍然拥有此页面上提到的大部分内容,因此我已将它们重新添加到(希望)更好的文件主机上,并且可能会尽快尝试让 Torrent 工作。

但是,我仍然缺少一些东西:

win2003_x86-missing-binaries_v2.7z (感谢匿名者重新提出这个!链接更新如下)
来自 WXP 的源端口 processr.sys, amdk6.sys, amdk7.sys, p3.sys & crusoe.sys (感谢同一个 anon 重新添加它,在下面添加了链接)
shell\osshell\accessib\magnify文件夹的源端口
base\fs\utils\dfrg文件夹的源端口
https://rentry.co/kernel32-extras20201202__KERNEL32.DLL.v6.zip链接的包 (找到了!非常感谢重新支持它的匿名者)
https://rentry.co/extras-downlevel20201202_downlevel.zip链接的包 (找到了!感谢重新支持它的匿名者)
依稀记得智能 RE-anon 比 pidgenXP_cracked 制造了更好的 pidgen,但不幸的是现在记不起它了(或者它可能是与许可证相关的东西,除了 pidgen 之外,可能与服务器许可有关的东西被颠倒了?)
真的很想抓住这些,以便我可以确保页面完全更新,如果您碰巧仍然有旧 /wxp/ 线程中的任何这些文件,请重新上传它们以帮助我们!(您可以将它们发布在 /t/源代码线程中,我通常潜伏在那里,所以应该希望看到它,当然也可以随意泄漏您在那里拥有的任何其他来源!)

常问问题
泄露了什么源代码?
2020 年 9 月 23 日,一个约 2.9GB 的nt5src.7z文件被发布到 4chan 的 /g/ 板上,其中包含泄露的 Windows XP SP1 和 Server 2003 的部分(约 70%)源代码。

这段代码显然已经在私人圈子里流传了好几年,但在最近的这次泄露之前,大多数人都不知道更广泛的互联网。

存档包含完整安装 Windows XP/Server2003 所需的大部分代码,减去任何激活/加密或第三方代码。

1
2
3
4
5
6
文件名: nt5src 。7 ž
大小: 3 、149 、677 、191 字节

MD5 : 94 DEA413D439DDA8ABCAC83CFE799FC7
SHA - 1 : 350 B2617D3095517A8D1981062C9D88A48B5D1A2
SHA - 256 : 2 BB3609FA4C2B2641F43AEF751A84DB5820B64748B7D2D0891D1CB1E55268CE9
如果您想找到泄漏的干净原始副本,只需在您最喜欢的搜索引擎上搜索“nt5src.7z notrepacked”,合法的洪流磁铁以 magnet:?xt=urn:btih:1a4e5…

我们可以从代码构建一个可以工作的操作系统吗?
是的!许多匿名者已经构建了自己的 Server2003 和 XP-on-2003-kernel 版本。/g/ 上的用户实际上是第一个在泄漏出现后不到一周公开展示由代码制作的工作构建(成功安装和启动)的人!

不幸的是,这个过程需要一些没有包含源代码的文件,但这些都在下面的构建指南中链接。

还值得指出的是,虽然泄漏包含两个不同的源代码树(XPSP1 build 2600.1106 + Server2003 build 3790),但到目前为止我们只设法使 Server2003 构建完全运行,这就是为什么本指南更多地关注 Server2003 而不是 XP .

无论如何,这可能是一件好事,因为 Server2003 代码比 XPSP1 新近一年(尽管如果最终可以使 XPSP1 工作,它仍然会很好…)

64位呢?我可以构建 x64 版本吗?
64 位支持有点像这里,泄漏有 IA64 和 AMD64 处理器的代码,但是虽然 XP/Server2003 从第一天起都与 IA64 版本一起发布,但 AMD64 支持是在许多年后才添加的 XP x64 和 Server2003 SP1(在其他话,在这个源代码多年之后…)

IA64 支持可能会正常工作,因为从这个源代码开始,XP/Server2003 就支持它(尽管实际上还没有尝试过),但当时 AMD64 似乎仍在开发中。

本指南的 v10 版本改进了对 AMD64 构建的支持,一些匿名者甚至在让 AMD64 构建开始启动方面取得了一些成功,但不幸的是,Wow64 的问题以及其他可能的问题阻止了它在 atm 中正常启动。(有关更多信息,请参阅amd64 构建支持部分)

需要建造什么?我需要 Visual Studio 吗?
幸运的是,完整的构建工具链包含在泄漏中,所需要的只是一台运行 XP 或更高版本的 Windows 构建机器。

不需要 Visual Studio,并且目前没有任何用于与代码交互的 VS 解决方案文件/项目,不过如果拥有它们会非常好。

这是否有助于在 *nix 上运行 XP 工具/内核?
不太可能,因为这些工具被编码为在一个完全不同的环境中工作,也许如果有人想投入几个月的工作来移植它,但这远不是代码,你可以复制粘贴到 *nix 然后构建。

这段代码是否会以任何方式帮助 ReactOS/WINE?
不,这些项目绝不会想要使用这种被盗/非法的代码(ReactOS 甚至执行了他们自己长达一年的代码审计,据称他们使用的是较旧的泄露代码库!)。

即使暗示你通过这样的代码学到了 Windows 内部知识,也足以使你失去为它们做出贡献的资格(关于这一点,如果你将来想在 ReactOS/WINE 上工作,你可能应该停止查看这个源代码趁你还可以!)

这个泄漏是否来自我听说的密码 RAR?
不,加密的 RAR 是完全不同的东西,结果证明是假的。

在真正的泄密事件发生之前,/g/ 上的一些匿名者试图为各种操作系统组织一个源代码集合,该集合还包含一个密码windows_xp_source.rar文件,该文件在多年未播种后被挖掘出来(发布于 2007 年),其中一些anons 花了几个星期的时间试图破解。

在 nt5src 文件泄露后的某个时候,最终找到了该 RAR 的密码,即internaldev,这表明 RAR 只不过是一个伪造的存档,它使用了与旧 NT4 泄漏类似的目录结构。

不幸的是,关于丢失然后找到的 RAR 文件紧随其后的实际源代码泄漏的帖子数周导致许多匿名者将两者混淆为相同,所以只是强调:密码-rar与最近泄露!.

这个 NOTREPACKED/repackfag 家伙是怎么回事?
由于一些白痴几乎立即决定以不同的压缩方式重新打包原始 nt5src.7z 泄漏 - 对重新打包的版本使用完全相同的文件名 - 然后使泄漏的第一个 torrent 包含该重新打包,因此围绕泄漏的混乱变得更糟而不是原始的,几乎分割泄漏并试图擦除其背后的历史,所有这些只是为了节省几百 MB。
幸运的是,没过多久,NOTREPACKED-chad 就收到了大量未重新打包的文件,这些文件最初是由leaker-anon 赠送给我们的,从那时起,这些文件一直在线程中链接。

repackfag 通常会时不时地出现在线程中,以挑起事情和垃圾邮件分裂层次的叙述,可能是为了说服可能正在访问的任何游客(当线程有 90% 的时间时,这很可悲里面的那些人早就厌倦了他的行为)。可以肯定地说,这个人对实际贡献没有兴趣,只想关闭线程(奇怪的​​是,这个人花了数周时间为 XP 代码制作乞讨线程…)

无论如何,如果您需要检查您的泄漏版本,请参阅上面原始 nt5src.7z 的哈希值。

搭建准备
建议在提取/构建之前禁用任何 AV,因为这两个操作都会创建大量新文件(您的 AV 可能会尝试扫描每个文件,从而大大减慢提取/构建速度) - 这也适用于任何其他文件监视文件的工具,例如 voidtools 的 Everything。
确保构建机器日期是最新的- 不再需要将日期设置为 2003 年或任何其他内容。
将源树解压到以srv03rtm驱动器根目录命名的文件夹(重要,因为预构建的 DirectUI 文件只会在此路径下正确链接),任何驱动器号(除 C: 外)都可以,D:\srv03rtm\用作匹配 RTM 的路径二进制文件。
在提取的目录上取消设置只读,包括子文件夹和文件(请注意,在取消设置并再次关闭/重新打开文件夹属性后,您可能会看到只读已再次设置,这很好,只要您取消设置一次应该让构建正常工作)
将win2003_prepatched_v10a.zip 解压缩到您的源代码树中,根据需要覆盖现有文件
如果使用 64 位主机操作系统构建:将 ZIPs_x64文件夹的内容复制到源代码树中,如果要求则覆盖。
如果在 2021 年 10 月之后使用本指南:您需要先更新构建期间使用的测试证书 - 一个有用的匿名人士在此处制作了一份指南:https : //rentry.co/win2k3-certutil
如果您的操作系统不使用 UAC (XP/2003):

创建桌面快捷方式%windir%\system32\cmd.exe /k D:\srv03rtm\tools\razzle.cmd free offline(见下文解释)并更改Start in为D:\srv03rtm
如果使用 64 位主机操作系统razzle64.cmd,请在快捷方式中使用而不是razzle.cmd
使用您创建的快捷方式打开 razle 窗口。
如果您的操作系统使用 UAC (Vista+):

以管理员身份运行命令提示符(通常可以通过在开始菜单中键入 cmd,右键单击Command Prompt-> 来完成Run as administrator)
在命令提示符中,通过键入驱动器号更改到您将源代码提取到的驱动器,例如。 E:
切换到源文件夹: cd srv03rtm
现在启动拉扎勒:tools\razzle.cmd free offline(如果使用64位主机操作系统使用tools\razzle64.cmd free offline代替)
第一次在源代码副本中运行 razzle 时,它​​需要初始化一些东西,给它几分钟,一段时间后会出现一个记事本窗口 - 确保关闭它以继续初始化。

重要提示:一旦 razzle 初始化运行tools\prebuild.cmd以完成构建环境的准备(在此树中第一次初始化 razzle 后只需要运行一次)

建筑
重要提示:目前,当构建多于 4 个线程时,构建似乎不能很好地运行。如果您的构建机器有更多,建议通过-M 4开关将其限制为最多 4 个线程,添加到构建命令(例如build /cZP -M 4,或bcz -M 4)

清洁构建
执行所有组件的干净重建(建议首次构建!):

build /cZP(bcz也以此为别名)
“肮脏”的建筑
仅构建自上次干净构建以来已更改的组件:

build /ZP(bz也以此为别名)
构建后
下载win2003_x86-missing-binaries_v2.7z包,其中包含 x86fre 和 x86chk 构建缺少的二进制文件。

本文标签: 源代码操作系统版本指南NT