直接从微软服务器下载(包括通过应用商店下载或利用截获的直接下载链接通过其它下载工具下载)到的esd映像文件都是经过加密的。通过升级助手下载完成后得到的镜像内的esd映像是经过解密的。
1、使用DISM查看esd映像信息
与查看wim信息相同,通过DISM的get-wiminfo可以查看esd映像信息.
dism /Export-Image/SourceImageFile:"E:install.wim" /SourceIndex:1/DestinationImageFile:"E:install.esd" /Compress:recovery”
这里我们要知道build的安装文件的索引是什么。需要记下来的哦
原版的esd映像实际上就是一个完整的安装镜像如上图所示。与MSDN标准镜像对比,此处的2号映像对应MSDN镜像中sources/boot.wim的1号映像, 3号映像对应MSDN镜像中sources/boot.wim的2号映像,4号映像对应MSDN镜像中sources/install.wim,1号映像则对应MSDN镜像中除boot.wim和 install.wim以外的其余文件。
2、解密ESD文件
这里提供一个工具ESD Decrypter
注意,解密过程会直接修改原esd文件,如需保留原加密文件,请事先备份一份!
下载工具后解压。这里将解密工具(esddecrypt.exe 文件)与加密esd文件放在同一文件夹。 以管理员身份运行CMD,输入如下命令即可解密esd文件
3、使用dism处理esd映像文件
解密后的esd文件就可以用dism来处理了,但是这里的处理是有限制的:仅限于导入导出export-image(仅限将wim或esd导出为esd,无法直接将esd导出为 wim)和应用apply-image;无法通过挂载mount-image来直接修改esd文件内容。如需要转为wim映像,需要应用映像进行重捕获,其过程为:
(1)应用esd映像
dism /apply-image/imagefile:xxxxxxxx.esd /index:4 /applydir:G:
解释:这里的xxxxxx.esd为ESD文件名,index4为第一步获得的索引,applydir 后面的为盘符
(2)重新捕获为wim格式映像
dism /capture-image/imagefile:install.wim /compress:max /capturedir:G: /name:"build9860"/compress:max /checkintegrity /verify
这里的capturedir:G:/name:"build9860" G代表盘符 个人情况不一 请按照自己的输入 name是给捕捉的wim命名 这里随意
借助esd-decrypter-v4c工具将加密esd文件处理成普通包含wim的ISO镜像的方法:
前面我们已经知道加密esd文件实则是一个完整的系统安装镜像,如果要转换为包含wim的ISO镜像,需要作如下处理:
——>解密esd文件;
——>分别应用esd中的各映像;
——>将2和3号映像重捕获为boot.wim;
——>将4号映像重捕获为install.wim;
——>将重捕获得到的boot.wim与install.wim放到1号映像解开的sources文件夹中,利用oscdimg打包即可。
制作过程是比较繁琐的,不过esd-decrypter已经包含转换的批处理。下载解压后,将加密esd放到decrypt.cmd所在的目录中,在命令提示符上右键单击并选择“以管理员身份运行”,键盘敲入4即开始制作,耐心等待最后就可以得到完整的包含install.wim的ISO镜像了。
因为这是一个非常耗时的过程,所以你需要有足够的耐心。
esd转换wim工具esd-decrypter-v4c下载:
http://pan.baidu.com/s/1o6BMOfo