怎样破坏电脑硬件

作者&投稿:宰父轰 (若有异议请与网页底部的电邮联系)
怎样破坏电脑硬件或软件或系统~

要搞破坏很简单。
一,硬件破坏。可以对准要破坏的硬件总分,用锤子砸、从高处摔下去、用拳打、用脚踢都可以,很容易就能破坏了。。
二,软件破坏。可以在软件的安装目录里面,随意删除几个文件或文件夹,这样软件就没法打开了。
三,系统破坏。可以到C盘,系统目录WINDOWS下面,删除几个文件夹,如SYSTEM32等,然后重启就肯定不能开机了。。破坏的比较彻底。

用锤子的话,体力付出比较大;泼盐酸的话,容易腐蚀皮肤,有一定危险;带电插拔硬件虽然奏效,但是往往坏掉的只是一两个硬件,没有太大损伤,而且容易受到电击;对着它撒尿的话,家里的味道肯定不会太好;如果用剪刀的话,搂主被电死的可能性高达98.6%;从楼上摔,也比较费力气;给那位同胞打电话的话,还会浪费电话费。说实在的,真的挺难,要不这样吧,直接把电源线接到一万伏高压线看看吧。或许会好用。如果感觉有难度,那就再开机时候泼上些糖水,总好过撒尿。

  对于一个经常写程序的人来说,写驱动不是一件困难的事情。因为网络上有很多现成的
  代码,要实现某个功能,直接 Ctrl+C和Ctrl+V 就能解决问题。但是写出来了驱动能不能加
  载进入内核就是另外一回事了,准确的说是能不能存在于别人的硬盘上就是另外一回事了。
  因为很多杀毒软件(特别像360这种没技术含量的)见到后缀名为sys的文件就直接删除,
  甚至连调用NtLoadDriver的机会都没有。对于一般的软件来说,给出一个声明说明一下解
  决方法就算了。但是对于恶意程序,是不能给出声明的。于是很多恶意软件的作者另辟蹊径,
  利用大公司写好的而且有数字签名的驱动来做坏事。
  有人说,大公司做好的驱动怎么可能被用来做坏事呢?其实,这是很容易理解的事情。
  很多安全类或者系统优化类的软件,甚至系统毫不相关的软件(比如:迅雷)都附带有驱动。
  这些驱动都带有一定的通用性。q_lai_a_qu网友在其博客里说:“ComputerZ.sys……没事
  逆了逆是鲁大师的驱动,发现这个驱动功能齐全,而且没有调用者验证!既可以读、写Msr
  寄存器,也可以用in、out指令读写端口,而且char/short/long数据长度齐全!”。这个是
  个人之言,可信度请自行揣度。下面说个可信度比较高的例子:曾经有病毒利用了360的
  AntiRK.dll来删除杀毒软件的文件(请自行用谷歌搜索“360 antirk.dll”,会有惊喜发现。
  AntiRK.dll虽然不是驱动,但也是被非法利用了)。破坏杀毒软件的病毒已经算是小儿科了,
  其实利用某些驱动还能破坏硬件!我最近在笔记本上折腾硬件,“本友会”上的网友给我推
  荐了几款软件:SetFSB、ThrottleStop、NvFlash、WinFlash。它们分别是修改CPU外频、设
  置CPU倍频(可以调节CPU电压)、读写显卡BIOS和读写主板BIOS的软件。一言概括他们的特性,
  就是它们都支持NT x86/x64,它们的驱动都有正规数字签名(特别是最后两个,分别带的是 NVIDIA和ASUS的数字签名)。
  最为重要的是,他们的驱动没有加花加壳,没有校验调用者,
  如果利用这几个驱动,加上一丁点的逆向知识,就能做出破坏性的病毒(以下摘自我在紫水
  晶编程论坛的帖子):
  1.SetFSB能调节处理器的外频,如果直接把外频调到600MHz,电脑会瞬间黑屏,可能
  会损坏 CPU或主板;
  2.ThrottleStop能调节 CPU的倍频(如果CPU没有锁倍频),如果直接把倍频调到 31,
  电脑会瞬间黑屏,可能会损坏CPU 或主板;ThrottleStop还能调节CPU的核心电压,如果
  把CPU的核心电压调到3V,能直接烧毁CPU 甚至主板;
  3.NvFlash、WinFlash等软件能直接读写BIOS(显卡BIOS 和主板BIOS),我们可以把
  BIOS全部写零;
  4.如果做病毒的话,先写坏显卡BIOS 和主板BIOS,然后通过调节电压烧掉显卡和CPU
  (有可能会连同主板一起损坏);
  解决方案
  由此可见,没有验证调用者的驱动实在是有着巨大的危害。我最近受学院委托,做一个
  需要驱动的软件(那个驱动会被加上数字签名)。为了防止上述悲剧发生,我决定在正式写
  驱动之前,先解决如何防止自己的驱动被恶意利用。以前我曾经在紫水晶编程论坛上问过这
  个问题,网友的回答五花八门,不过大概是可以分成三类:第一类是信息验证,比如应用程
  序发个信息给驱动来验证一下是“自己人”;第二类是加壳保护,比如给驱动和应用程序加
  上极强难脱的壳,利用VMP加密通信部分(类似XueTr 的做法);还有人提出混合应用,综
  合第一类和第二类的做法。
  这三种想法看似都不错,但是我认为不妥。第一种:别人只要把驱动全部逆向完毕就行
  了;第二种:虽然VMP保护和加保护壳使得破解不容易,但是不是使破解变得不可能。而且
  VMP 和保护壳能使程序执行的效率降低,我不太喜欢。最可恶的是,杀毒软件对加了壳(甚
  至包括 UPX)和 VMP的程序一律报毒,得不偿失。于是我想出了第三种思路:校验调用者的
  特征。如果符合,就执行功能语句,否则不予执行。如何校验调用者的特征码呢?不少人想
  到的是使用CRC32 或者 MD5。使用它们不是不可以,不过我还有自己的想法。我的想法是自
  己设计一套验证算法,它的规则如下:
  1.获得调用者的EPROCESS
  2.通过调用者的EPROCESS获得调用者的文件路径
  3.获取调用者的文件全部内容,放到字节数组buff里
  4.把 buff里所有的元素依次相加减(fb1 + fb2 - fb3...),得到y1
  5.把 buff里所有的元素依次异或(0 XOR fb1 XOR fb2 XOR fb3...),得到y2
  把 y1和 y2与已经计算出来的数值对比,如果都相同则执行功能代码,如果不相同则不
  执行功能代码
  获得调用者的EPROCESS直接用 PsGetCurrentProcess()就行了,获得调用者的文件路
  径比较麻烦,大家可以使用我以前向高手购买的代码(已经封装为函数,方便调用):
  //依据 EPROCESS得到进程全路径
  VOID GetFullPathByEprocess( ULONG eprocess, PCHAR ProcessImageName )
  {
  ULONG object;
  PFILE_OBJECT FileObject;
  UNICODE_STRING FilePath;
  UNICODE_STRING DosName;
  STRING AnsiString;
  FileObject = NULL;
  FilePath.Buffer = NULL;
  FilePath.Length = 0;
  *ProcessImageName = 0;
  //Eprocess->sectionobject(offset_SectionObject)
  if(MmIsAddressValid((PULONG)(eprocess+offset_SectionObject)))
  {
  object=(*(PULONG)(eprocess+offset_SectionObject));
  //KdPrint(("[GetProcessFileName] sectionobject :0x%x\n",object));
  if(MmIsAddressValid((PULONG)((ULONG)object+0x014)))
  {
  object=*(PULONG)((ULONG)object+0x014);
  //KdPrint(("[GetProcessFileName] Segment :0x%x\n",object));
  if(MmIsAddressValid((PULONG)((ULONG)object+0x0)))
  {
  object=*(PULONG)((ULONG_PTR)object+0x0);
  //KdPrint(("[GetProcessFileName]
  ControlAera :0x%x\n",object));
  if(MmIsAddressValid((PULONG)((ULONG)object+0x024)))
  {
  object=*(PULONG)((ULONG)object+0x024);
  if (NtBuildNumber >= 6000) object=((ULONG)object &
  0xfffffff8);
  //KdPrint(("[GetProcessFileName]
  FilePointer :0x%x\n",object));
  }
  else
  return ;
  }
  else
  return ;
  }
  else
  return ;
  }
  else
  return ;
  FileObject=(PFILE_OBJECT)object;
  FilePath.Buffer = ExAllocatePool(PagedPool,0x200);
  FilePath.MaximumLength = 0x200;
  //KdPrint(("[GetProcessFileName]
  FilePointer :%wZ\n",&FilePointer->FileName));
  ObReferenceObjectByPointer((PVOID)FileObject,0,NULL,KernelMode);
  RtlVolumeDeviceToDosName(FileObject-> DeviceObject, &DosName);
  RtlCopyUnicodeString(&FilePath, &DosName);
  RtlAppendUnicodeStringToString(&FilePath, &FileObject->FileName);
  ObDereferenceObject(FileObject);
  RtlUnicodeStringToAnsiString(&AnsiString, &FilePath, TRUE);
  if ( AnsiString.Length >= 216 )
  {
  memcpy(ProcessImageName, AnsiString.Buffer, 0x100u);
  *(ProcessImageName + 215) = 0;
  }
  else
  {
  memcpy(ProcessImageName, AnsiString.Buffer, AnsiString.Length);
  ProcessImageName[AnsiString.Length] = 0;
  }
  RtlFreeAnsiString(&AnsiString);
  ExFreePool(DosName.Buffer);
  ExFreePool(FilePath.Buffer);
  }
  以上代码需要三个硬编码,分别是NtBuildNumber(系统版本号)、EPROCESS中的
  SectionObject项和UniqueProcessId项的偏移。我测试的操作系统是Windows 2003。所以
  我在代码里如下定义:
  #define offset_SectionObject 0x124
  #define offset_UniqueProcessId 0x94
  ULONG NtBuildNumber=3790;
  获得进程路径后就校验特征码。由于流程已经说清楚了,所以直接给出代码:
  VOID CalcChar(PUNICODE_STRING logFileUnicodeString, LONG *XorChar, LONG
  *AnSChar)
  {
  OBJECT_ATTRIBUTES objectAttributes;
  IO_STATUS_BLOCK iostatus;
  HANDLE hfile;
  NTSTATUS ntStatus;
  FILE_STANDARD_INFORMATION fsi;
  PUCHAR pBuffer;
  ULONG i=0,y1=0,y2=0;
  //初始化 objectAttributes
  InitializeObjectAttributes(&objectAttributes,
  logFileUnicodeString,
  OBJ_CASE_INSENSITIVE,//对大小写敏感
  NULL,
  NULL);
  //创建文件
  ntStatus = ZwCreateFile(&hfile,
  GENERIC_READ,
  &objectAttributes,
  &iostatus,
  NULL,
  FILE_ATTRIBUTE_NORMAL,
  FILE_SHARE_READ,
  FILE_OPEN,//即使存在该文件,也创建
  FILE_SYNCHRONOUS_IO_NONALERT,
  NULL,
  0 );
  if (!NT_SUCCESS(ntStatus))
  {
  dprintf("The file is not exist!\n");
  return;
  }
  //读取文件长度
  ntStatus = ZwQueryInformationFile(hfile,
  &iostatus,
  &fsi,
  sizeof(FILE_STANDARD_INFORMATION),
  FileStandardInformation);
  dprintf("The program want to read %d bytes\n",fsi.EndOfFile.QuadPart);
  //为读取的文件分配缓冲区
  pBuffer = (PUCHAR)ExAllocatePool(PagedPool,
  (LONG)fsi.EndOfFile.QuadPart);
  //读取文件
  ZwReadFile(hfile,NULL,
  NULL,NULL,
  &iostatus,
  pBuffer,
  (LONG)fsi.EndOfFile.QuadPart,
  NULL,NULL);
  dprintf("The program really read %d bytes\n",iostatus.Information);
  //异或计算
  for(i=0;i<iostatus.Information;i++)
  y1=y1^(LONG)(*(pBuffer+i));
  *XorChar=y1;
  //加减计算
  for(i=0;i<iostatus.Information;i++)
  {
  if(i%2==0)
  y2=y2+(LONG)(*(pBuffer+i));
  else
  y2=y2-(LONG)(*(pBuffer+i));
  }
  *AnSChar=y2;
  //关闭文件句柄
  ZwClose(hfile);
  //释放缓冲区
  ExFreePool(pBuffer);
  }
  接下来就要调用了。我们需要编写一个函数VerifyCaller,在此函数里有两个值需要
  固化在驱动里,就是合法调用者的两个特征值。为了方便计算这两个特征值,我特地写了个
  应用程序,核心代码如下:
  Option Explicit
  Private Function ReadFile(ByVal strFileName As String, Optional ByVal
  lngStartPos As Long = 1, Optional ByVallngFileSize As Long = -1) As Byte()
  Dim FilNum As Long
  FilNum = FreeFile
  Open strFileName For Binary As #FilNum
  If lngFileSize = -1 Then
  ReDim ReadFile(LOF(FilNum) - lngStartPos)
  Else
  ReDim ReadFile(lngFileSize - 1)
  End If
  Get #FilNum, lngStartPos, ReadFile
  Close #FilNum
  End Function
  Private Function WriteFile(ByVal strFileName As String, bytData() As Byte,
  Optional ByVal lngStartPos As Long = -1,Optional ByVal OverWrite As Boolean =
  True)
  On Error GoTo erx
  Dim FilNum As Long
  FilNum = FreeFile
  If OverWrite = True And Dir(strFileName) <> "" Then
  Kill strFileName
  End If
  Open strFileName For Binary As #FilNum
  If lngStartPos = -1 Then
  Put #FilNum, LOF(FilNum) + 1, bytData
  Else
  Put #FilNum, lngStartPos, bytData
  End If
  Close #FilNum
  erx:
  End Function
  Private Sub Command1_Click()
  Dim buff() As Byte, i As Long, y As Long, ub As Long
  'text1.text is the file name
  buff = ReadFile(Text1.Text, 1, -1)
  ub = UBound(buff)
  'calc xor char
  y = 0
  For i = 0 To ub
  y = y Xor buff(i)
  Next
  Text2.Text = CLng(y)
  DoEvents
  'calc add/sub char
  y = 0
  For i = 0 To ub
  If i Mod 2 = 0 Then
  y = y + CLng(buff(i))
  Else
  y = y - CLng(buff(i))
  End If
  Next
  Text3.Text = CLng(y)
  End Sub
  Private Sub Form_Load()
  Me.Icon = LoadPicture("")
  End Sub
  驱动里的 VerifyCaller代码如下:
  LONG VerifyCaller(void)
  {
  PEPROCESS cur_ep;
  char cur_pp[260];
  char *nt_cur_pp;
  ANSI_STRING asCur_pp;
  UNICODE_STRING usCur_pp;
  LONG xorc, ansc;
  cur_ep=PsGetCurrentProcess();
  GetFullPathByEprocess((ULONG)cur_ep, cur_pp);
  //在文件名前面加上\??\
  nt_cur_pp=cs("\\??\\",cur_pp);
  DbgPrint("%s",nt_cur_pp);
  RtlInitAnsiString(&asCur_pp, nt_cur_pp);
  RtlAnsiStringToUnicodeString(&usCur_pp, &asCur_pp, TRUE);
  DbgPrint("%wZ",&usCur_pp);
  CalcChar(&usCur_pp, &xorc, &ansc);
  DbgPrint("XorChar: %ld; AnSChar: %ld",xorc,ansc);
  //这个就是事先算好的合法程序的特征码,【必须】固化在驱动里!
  if(xorc==186 && ansc==136176)
  return 1;
  
  else
  return 0;
  }
  在 DispatchIoctl函数的每个功能执行之前,都调用VerifyCaller()校验一下调用者:
  switch(uIoControlCode)
  {
  case IOCTL_VERIFY:
  {
  DbgPrint("[MyDriver] DispatchIoctl - IOCTL_VERIFY");
  if(VerifyCaller()==1)
  DbgPrint("[MyDriver] {IOCTL_VERIFY} Function code run now!");
  else
  DbgPrint("[MyDriver] {IOCTL_VERIFY} You're illegal caller!");
  status = STATUS_SUCCESS;
  break;
  }
  //下面省略
  }
  运行测试
  
  3.首先把合法的调用者,非法的调用者(用eXeScope随便把合法的调用者Patch一下,
  比如删掉程序的版本信息)和驱动复制到虚拟机
  4.用合法的调用者来加载驱动并执行
  5.用非法的调用者来加载驱动并执行
  6.对比以上两者在DbgView的输出
  调用者合法时:

  调用者非法时:

  写在最后
  
  写完这篇文章,我必须再次重申:只有当驱动程序携带正式数字签名时,验证调用者的
  代码才有使用价值。为什么这么说呢?因为别人无法patch 带有正式数字签名的驱动(一旦
  驱动被 patch,签名就失效了,就像被破处的女人,不值钱了。这个比喻虽然粗俗,但是很
  恰当)。而没有加上签名的驱动,本来就没有使用价值。即使别人要使用,直接把驱动扔到
  IDA 里,什么代码都出来了。


有没有程序或代码可以直接破坏计算机的硬件
目前并没有程序代码可以直接完全的破坏计算机硬件。曾经的硬件病毒CIH病毒也是通过擦除主板bios来达到不能启动的效果,实际上也是破坏软件,只是被破坏的软件固化在主板上而已。当然也有的病毒可以通过间接手段令cpu或者显卡高负荷运转,如果散热不好则有可能烧毁。所以目前没有可以直接损坏硬件的病毒以及代码。

可以破坏电脑硬件的那种病毒叫什么来?
CIH病毒 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,原集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过网络传播到全世界各个角落。

病毒能让硬件损坏吗
大部分电脑病毒不会损坏硬件,但是有些电脑病毒是会损坏硬件的,电脑病毒破坏硬件的几种方式:CIH病毒把大家搞得人心惶惶,掀起了不小的波澜。以前的各种病毒最多只能破坏硬盘数据,而CIH却能侵入主板上的Flash BIOS,破坏其内容而使主板报废。CIH的教训告诉我们:不要轻视病毒对硬件的破坏。很多人现在已经...

有哪些病毒可以损坏电脑硬件,损坏的原理是什么?有哪些出名的病毒?具 ...
其后,每年都会有不少用户电脑遭此病毒破坏而瘫痪。但是CIH病毒只能运行在Windows 9X操作系统下,随着Windows 2000\/XP操作系统的普及,该病毒逐渐销声匿迹。2004年计算机病毒专家们最近又发现了一个能够象CIH病毒一样破坏计算机硬件的病毒。这个名为Win32.Kriz的病毒,能够感染Windows 95、98和NT,在发作时...

有没有可以破坏硬件的病毒?
1999年4月26日,中国发生了令人触目惊心的CIH病毒爆发大事件,而2000年4月26日CIH病毒的悲剧却又再次在我国上演,难道CIH是中国电脑用户的不解之痛吗?什么是CIH病毒 CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。目前主要的传播途径是Internet和电子邮件。CIH病毒...

如何最大限度搞坏电脑?(除了锤子等物理方法)
锤子砸??还得找锤子呢 最简答的方法啊 直接往天上抛 然后不要接住 就可以看到效果了 哈哈 楼主何苦要损坏了你???不明白 坏电脑呢 也有好多种办法呢 不知楼主想要硬件损坏还是系统损坏啊???补充问题 如果不开机损坏的话 那只能是物理损坏了 开机后可以进行软件损坏 如果只是想让硬件烧坏等 也是不容易的 可以...

计算机病毒会不会破坏硬件
会的,例如早先著名的,以破坏计算机硬件而名扬全球的CIH病毒。病毒就是恶意软件,软件一般影响不到硬件的。但是可以通过修改一些硬件参数,例如:超外频、加电压破坏CPU、显卡、内存等

电脑病毒是怎么产生的
对电脑硬件造成破坏的病毒属于高危险型病毒,这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料和灾难性的破坏,由这些病毒导致其它程序产生的错误也会破坏文件和扇区。 曾搞得人心惶惶、掀起了不小波澜的CIH病毒就是一种能够破坏计算机系统硬件的恶性病毒。它是已被认定的首例...

怎么弄坏笔记本电脑?
我的方法 非常实用 应该能保证你成功得到新本子 但是不破坏硬件 找个油性的记号笔 把内存的触点(几个即可)涂黑(涂厚点) 插回去 保证开机开不了 恢复的办法就是用酒精棉 擦一擦就行了 记号笔就掉了(绝对有效 酒精对电路没有伤害)如果怕被看破可以用指甲油涂 但是我没洗过 可以用洗指甲油...

计算机病毒如何破坏硬件的?
分类: 电脑\/网络 >> 反病毒 问题描述:以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件!那么,它是如何破坏硬件的,以及破坏那些硬件?解析:CIH是通过找到BIOS入口,重写BIOS而使机器无法启动的,我们知道,机器起动时,第一步就是由...

池州市15515591871: 如何破坏计算机硬件 -
萧心杏雪: 上面说的很对,但不全面.破坏硬件有多种方法:比如 拆了扔掉;加大电流,可以烧了电源; 命令:format power -10000V 用火烧硬盘;命令: config harddisk -fire 主板可以用脚踩,也可以用电钻打眼,命令:del board /ever hohoho

池州市15515591871: 如何损坏电脑? - 请问如何让它不露痕迹地立马报废?如何损坏硬盘
萧心杏雪: 很简单 方法1:开机后按del进入BIOS设置,然后乱调,把可以调的项目的参数一律调到最高,保存 ,重启,开机后一般在4、5分钟内即可烧毁CPU或使主板电容爆浆.如果还不行运行BT、Emule等占资源超大的文件,应该在几秒之内就能把电脑“干掉”了 方法2(推荐):如果不会BIOS设置,去下载CPU、主板等的超频软件(google搜索一下).把CPU电压和频率一次性调到最高,主板也是同样操作,保证几秒里不动声色地结束电脑主要配件的性命(且基本不伤害硬盘盘片数据,可以防止重要数据的丢失) 至于硬盘要损坏比干掉CPU容易得多了,在硬盘读盘时猛然将电脑搬出使之大震荡即可.或者有些电脑病毒运行起来是可以直接烧毁硬盘的,也可以去下来玩玩.

池州市15515591871: 如何破坏电脑硬件? -
萧心杏雪: 你很聪明 聪明人有聪明法子 告诉你也无防 不过别让你老爸找我麻烦就好了 很简单 从设备管理器中禁用显卡 连续开关电脑主电源 主板CPU内存有机率同时烧毁 显卡就不一定了 禁用它如果关掉了它的供电就不会烧了 否则连同它一起报废了 你还是小心从事 成事不足 败事有余这就是破坏者的形容

池州市15515591871: 怎么样破坏笔记本电脑 - 破坏笔记本电脑最简单方法?
萧心杏雪: 1.破坏笔记本电脑最简单方法?1、可以.2、笔记本电脑合上盖子属于笔记本电脑操作的正常现象,也是允许的,合上盖子以后电脑 进入省电模式的睡眠状态,又不影响数...

池州市15515591871: 怎样把电脑慢慢的弄坏?~~~ -
萧心杏雪: 呵呵,“正常”损坏电脑是我的强项.1,想办法短路后面的接口,比如说PS2、VGA显示接口.可以用两根针,然后短路一下.2,用东西短路主板.但可能不奏效.重启后主板又是可以用的.这就需要用4针电源插头(硬盘的接口)引出一根红色的线,然后搭一下中间芯片的附近,这样主版就报废了,但看不出.

池州市15515591871: 怎样破坏电脑硬件
萧心杏雪: 这位童鞋你好!很高兴为你解答! 你可以把电脑拆开,把CPU的针弄断几根,或者用打火机烧一下内存条的金属片!或者在主板上拔几个电容!呵呵,这样就好了! 如果能帮到你,请采纳!谢谢! 没有必要破坏啊, 只要你能够是机器能够跟蜗牛媲美就能行啦!自己家的财产不要随便破坏 不然以后要真有什么事,在家你就很不好说话了

池州市15515591871: 用什么办法来损坏电脑硬件,最好是无痕的,看不出来的,请教高手指点什么方法最好 -
萧心杏雪: 1,拿磁铁放到硬盘附近. 磁力越大效果越好.. 放置几天就可以了 . 磁盘就没用了. 一般的人觉得看不出来. 只有专业人员才检测出来..2,卡住风扇一直开着机器3,打雷时开机,打雷最容易损坏的硬件是:网卡芯片.损坏之后电脑会出现无法开机的现象,把网卡拔掉或把集成的芯片取下来,电脑就能用了!

池州市15515591871: 怎么样可以损坏电脑硬件
萧心杏雪: 刷BOIS 强刷其他的品牌固件

池州市15515591871: 如何快速破坏电脑硬件? -
萧心杏雪: 现在科技发达了,要想让人为损伤看起来像正常使用损耗有点难度. 要是以前想破坏硬盘直接包几块布自由落体就可以了,不过现在好象可以查出来. 你的显卡要是显示核心裸露的话,把散热片弄下来,再粗鲁的装上去,重复几下就差不多去了....比如ATI很多显卡核心是像AMD以前的CPU一样裸露核心,我朋友有一块X1300就是这样挂掉的,核心崩角..........

池州市15515591871: 怎样弄坏电脑硬件,尤其是主板和CPU -
萧心杏雪: 简单.你吧CPU拆掉.之后多找几跟铜丝,把铜丝两边分别插入主板的CPU插槽,你在开机.主板就不再点亮.CPU就不好闹了. 内存条你可以用指甲抠掉几个小的电阻. 不是专业的 看不出来的!

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网