DellPFSBIOSExtractor介绍了解析DellPFSBIOS映像并提取其SPI/BIOS/UEFI固件组件。它支持所有DellPFS修订版和格式,包括LZMA压缩、ZLIB压缩或拆分成最初在ThinOS包中的块。输出仅包括最终用户可直接使用的最终固件组件。还有一个可选的高级用户模式,可以提取固件签名和更多元数据。使用您可以拖放或手动输入包含DellPFSBIOS映像的文件夹的完整路径。可选参数:-h或--help:显示帮助信息并退出;-a或--advanced:在高级用户模式下提取;下载我只为Windows提供构建/冻结/编译的二进制文件。因此,您无需在Windows环境中手动构建/冻结/编译它。相反,从发布选项卡下载最新版本。要解压缩已经构建/冻结/编译的档案,您需要使用支持RAR5压缩的程序。请注意,您需要手动应用任何先决条件。兼容性应该适用于所有支持Python3.7的Windows、Linux或macOS操作系统。计划使用内置/冻结/编译二进制文件的Windows用户必须确保他们安装了最新的Windows更新,其中包括所有必需的“通用C运行时(CRT)”库。先决条件要运行此实用程序,您不需要任何第三方工具。使用PyInstaller构建/冻结/编译PyInstaller可以在所有三个支持的平台上构建/冻结/编译此实用程序,它运行简单并且更新频繁。1.确保安装了Python3.7.0或更新版本:python--version;2.使用pip安装PyInstaller:pip3installpyinstaller;3.构建/冻结/编译:pyinstaller--noupx--onfile;在dist文件夹中,您可以找到最终的实用程序可执行文件。防病毒误报某些防病毒软件可能声称构建/冻结/编译的可执行文件包含病毒。任何此类检测都是误报,通常是由PyInstaller检测到的。您可以切换到更好的防病毒软件,向他们的支持人员报告误报,将可执行文件添加到排除项,自行构建/冻结/编译或直接使用Python脚本。AMIUCPBIOSExtractor说明解析AMIUCP(实用配置程序)BIOS映像,提取其SPI/BIOS/UEFI固件组件并显示所有相关信息。它支持所有AMIUCP修订版和格式,包括具有嵌套AMIUCP或InsydeSFX结构的版本和格式。输出仅包括最终用户可直接使用的最终固件组件和实用程序。请注意,AMIUCPBIOS映像受各种校验和保护,但AMIUCPBIOS提取器出于算法性能原因默认不检查它们。但是提供了一个可选参数来验证提取期间的所有校验和。用法您可以拖放或手动输入包含AMIUCPBIOS映像的文件夹的完整路径。可选参数:-h或--help:显示帮助信息并退出;-p或--path:解析指定文件夹下的文件;-c或--checksum:验证AMIUCP校验和;下载IonlyforWindows提供了一个已经构建/冻结/编译的二进制文件。因此,您无需在Windows环境中手动构建/冻结/编译它。相反,从发布选项卡下载最新版本。要解压缩已经构建/冻结/编译的档案,您需要使用支持RAR5压缩的程序。请注意,您需要手动应用任何先决条件。兼容性应该适用于所有支持Python3.7的Windows、Linux或macOS操作系统。计划使用内置/冻结/编译二进制文件的Windows用户必须确保他们安装了最新的Windows更新,其中包括所有必需的“通用C运行时(CRT)”库。先决条件要运行python脚本,您需要在同一目录下安装以下第三方工具:TianoCompress(例如TianoCompress.exe);7-Zip控制台(即7z.exe);使用PyInstaller构建/冻结/编译PyInstaller可以在所有三个支持的平台上构建/冻结/编译此实用程序,它运行简单且经常更新。1.确保安装了Python3.7.0或更新版本:python--version;2.使用pip安装PyInstaller:pip3installpyinstaller;3.构建/冻结/编译:pyinstaller--noupx--onefileAMI_UCP_Extract.py;在dist文件夹中,您可以找到最终的实用程序可执行文件。防病毒误报某些防病毒软件可能声称构建/冻结/编译的可执行文件包含病毒。任何此类检测都是误报,通常是由PyInstaller检测到的。您可以切换到更好的防病毒软件,向他们的支持人员报告误报,将可执行文件添加到排除项,自行构建/冻结/编译或直接使用Python脚本。AMIBIOSGuardExtractor说明解析AMIBIOSGuard(又名PFAT,平台固件装甲技术)图像,提取其SPI/BIOS/UEFI固件组件,并解压缩IntelBIOSGuard脚本。它支持所有AMIPFAT修订版和格式,包括那些嵌套在AMIPFAT结构中的版本,并且输出仅包括最终用户可以直接使用的最终固件组件。请注意,AMIPFAT结构没有明确的组件顺序。AMI的BIOSGuard固件更新工具(AFUBGT)根据用户/OEM提供的参数和选项更新组件。这意味着将所有组件合并在一起通常不会产生正确的SPI/BIOS/UEFI映像。该实用程序确实会生成这样一个名为“X_00--AMI_PFAT_X_DATA_ALL.bin”的合并文件,但其用途取决于最终用户。此外,任何遵循AMIPFAT结构的自定义OEM数据都额外存储在名为“X_YY--AMI_PFAT_X_DATA_END.bin”的文件中,其可用性再次由最终用户决定。如果尾随的自定义OEM数据包含嵌套的AMIPFAT结构,该实用程序也会自动处理和提取它。使用您可以拖放或手动输入包含AMIBIOSGuard(PFAT)映像的文件夹的完整路径。下载我只为Windows提供一个已经构建/冻结/编译的二进制文件。因此,您无需在Windows环境中手动构建/冻结/编译它。相反,从发布选项卡下载最新版本。要解压缩已经构建/冻结/编译的档案,您需要使用支持RAR5压缩的程序。请注意,您需要手动应用任何先决条件。兼容性应该适用于所有支持Python3.7的Windows、Linux或macOS操作系统。计划使用内置/冻结/编译二进制文件的Windows用户必须确保他们安装了最新的Windows更新,其中包括所有必需的“通用C运行时(CRT)”库。前提条件要通过Python脚本反编译IntelBIOSGuard脚本,您需要在同一目录下添加以下第三方Python实用程序:BIOSGuard脚本工具(如big_script_tool.py);使用PyInstaller构建/冻结/编译PyInstaller可在三个受支持的平台上用于所有构建/冻结/编译此实用程序,它运行简单且更新频繁。确保安装了Python3.7.0或更新版本:python--version;使用pip安装PyInstaller:pip3installpyinstaller;将BIOSGuard脚本工具依赖复制到构建目录:AMI_PFAT_Extract.py、big_script_tool.py;构建/冻结/编译:pyinstaller--noupx--onefileAMI_PFAT_Extract.py;在dist文件夹中,您可以找到最终的实用程序可执行文件。防病毒误报某些防病毒软件可能声称构建/冻结/编译的可执行文件包含病毒。任何此类检测都是误报,通常是由PyInstaller检测到的。您可以切换到更好的防病毒软件,向他们的支持人员报告误报,将可执行文件添加到排除项,自行构建/冻结/编译或直接使用Python脚本。AppleEFISucatalogLinkGrabber描述解析AppleSoftwareUpdateCatalogURL.subcatalog文件并将所有EFI固件包链接保存到一个文本文件中。它删除任何xml格式,忽略误报,删除重复链接,并按字母顺序对它们进行排序以供稍后比较。使用您可以拖放或让它自动解析其工作目录中的任何.subcatalog文件。下载我只为Windows提供一个已经构建/冻结/编译的二进制文件。所以你不需要在Windows下手动构建/冻结/编译它。相反,从发布选项卡下载最新版本。要解压缩已经构建/冻结/编译的档案,您需要使用支持RAR5压缩的程序。请注意,您需要手动应用任何先决条件。兼容性应该适用于所有支持Python3.7的Windows、Linux或macOS操作系统。计划使用内置/冻结/编译二进制文件的Windows用户必须确保他们安装了最新的Windows更新,其中包括所有必需的“通用C运行时(CRT)”库。先决条件要运行此实用程序,您不需要任何第三方工具。使用PyInstaller构建/冻结/编译PyInstaller可以在所有三个支持的平台上构建/冻结/编译此实用程序,它运行简单并且更新频繁。确保安装了Python3.7.0或更新版本:python--version;使用pip安装PyInstaller:pip3installpyinstaller;构建/冻结/编译:pyinstaller--noupx--onefileApple_EFI_Links.py;在dist文件夹中,您可以找到最终的实用程序可执行文件。防病毒误报一些防病毒软件可能声称构建/冻结/编译的可执行文件包含病毒,任何此类检测都是误报,通常是PyInstaller。您可以切换到更好的防病毒软件,向他们的支持人员报告误报,将可执行文件添加到排除项,自行构建/冻结/编译或直接使用Python脚本。AppleEFIFileRenamer简介ReNamer是一款批量重命名软件。与传统同类软件将所有功能集中在同一屏幕上,对用户造成密集恐吓不同,ReNamer将各种操作浓缩成相应的规则,通过执行规则列表来重命名文件。降低批量重命名的复杂性。解析AppleEFI文件,根据Intel官方的$IBIOSI$标签重命名如下:Model_Version_Build_Year_Month_Day_Hour_Minute_Checksum。该实用程序计算并添加校验和,以区分具有相同$IBIOSI$标签的任何EFI文件。在$IBIOSI$标记被压缩的极少数情况下,该实用程序会首先自动使用LongSoft的UEFIFind和UEFIExtract工具。使用您可以拖放或手动输入包含AppleEFI固件的文件夹的完整路径。下载我只为Windows提供一个已经构建/冻结/编译的二进制文件。因此,您无需在Windows环境中手动构建/冻结/编译它。相反,从发布选项卡下载最新版本。要解压缩已经构建/冻结/编译的档案,您需要使用支持RAR5压缩的程序。请注意,您需要手动应用任何先决条件。兼容性应该适用于所有支持Python3.7的Windows、Linux或macOS操作系统。计划使用内置/冻结/编译二进制文件的Windows用户必须确保他们安装了最新的Windows更新,其中包括所有必需的“通用C运行时(CRT)”库。先决条件要运行python脚本或其构建/冻结/编译的二进制文件,您需要在同一目录中使用以下第3方工具:UEFIFind(例如UEFIFind.exe);UEFIExtract(例如UEFIExtract.exe);使用PyInstaller构建/冻结/编译PyInstaller可以在所有三个支持的平台上构建/冻结/编译此实用程序,它运行简单并且经常更新。确保安装了Python3.7.0或更新版本:python--version;使用pip安装PyInstaller:pip3installpyinstaller;构建/冻结/编译:Apple_EFI_Rename.py;在dist文件夹中,您可以找到最终的实用程序可执行文件。防病毒误报某些防病毒软件可能声称构建/冻结/编译的可执行文件包含病毒。任何此类检测都是误报,通常是由PyInstaller检测到的。您可以切换到更好的防病毒软件,向他们的支持人员报告误报,将可执行文件添加到排除项,自行构建/冻结/编译或直接使用Python脚本。本文翻译自:https://github.com/platomav/BIOSUtilities#vaio-packaging-manager-extractor如有转载请注明出处。
