无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 479|回复: 16

[教程] win10、win11删除 任务栏 “- 文件资源管理器” 的后缀文字

[复制链接]
发表于 前天 19:58 | 显示全部楼层 |阅读模式
本帖最后由 yuping 于 2026-2-5 21:43 编辑

echo ------------------------------------------------
echo 删除 任务栏 “- 文件资源管理器” 的后缀文字(此步骤跳过)。
echo 修改不难 替换麻烦,只能进PE替换 或者在离线封装系统时候顺便替换,一旦系统安装完毕有了UWP沙箱保护很麻烦。

if exist "%SystemDrive%\Program Files\WindowsApps\Microsoft.LanguageExperiencePackzh-CN_28000.1.2.0_neutral__8wekyb3d8bbwe\Windows\System32\zh-CN\5a4d8ede1d2d8e926b95f0aa9dfbf4a9" (
    copy /y "%SystemDrive%\Program Files\WindowsApps\Microsoft.LanguageExperiencePackzh-CN_28000.1.2.0_neutral__8wekyb3d8bbwe\Windows\System32\zh-CN\5a4d8ede1d2d8e926b95f0aa9dfbf4a9\explorerframe.dll.mui" "%SystemDrive%\Tools\explorerframe.dll.mui%banben%.bak"
    taskkill /f /im explorer.exe
    if "%banben%" == "28000" taskkill /f /im explorer.exe && xcopy /y "%SystemDrive%\Tools\explorerframe.dll.mui" "%SystemDrive%\Program Files\WindowsApps\Microsoft.LanguageExperiencePackzh-CN_28000.1.2.0_neutral__8wekyb3d8bbwe\Windows\System32\zh-CN\5a4d8ede1d2d8e926b95f0aa9dfbf4a9\explorerframe.dll.mui"
    start explorer.exe
)
----------------------------------------------------------
上面的代码不要用!行不通。不是方法不对 是语言文件被系统沙箱机制保护着
上面是我的代码 ,发现竟然 运行到关键替换步骤 提示 拒绝访问,无法替换。所以这个方法行不通。别说你有administer权限,就是system TI权限也试过了,没辙!也得跪~


研究发现了 最终 只有两种方法:要么在PE里面操作、要么用微软 提供的工具,两种方法都很麻烦,相比较还是PE稍微没那么麻烦,更适合新手小白。
就算进了PE你也不一定能替换 我发现依旧有保护,还得用PE里面的工具DiskGenius强制替换。或者磁盘管理-卸载磁盘卷( C盘)之后再试试看。


难道就非得进PE操作吗 ~
有没有 不用pe 的方法,直接在系统运行中就能强制替换文件:


  1. @echo off
  2. echo 必须管理员权限运行! & echo.
  3. echo 记得下载微软官方工具并修改代码C:\Sysinternals\PsExec你的实际路径
  4. echo 还有 Microsoft.LanguageExperiencePackzh-CN_ 后面的数字改一下 每个人系统很可能数字不同。
  5. echo C:\Tools\explorerframe.dll.mui 这是你修改后的mui文件地址 你懂的。 & timeout /t 6

  6. :: 修改系统文件让资源管理器的任务栏图标和预览窗口不显示 “- 文件资源管理器” 的后缀。如果修改后进行Windows更新、更新语言包等操作,会将修改后的文件覆盖掉,就会失效,需要重新修改
  7. :: 修改语言包下的explorerframe.dll.mui文件里的string table值即可。复制文件到桌面,用Resource Hacker软件打开。
  8. :: everything搜索5a4d8ede1d2d8e926b95f0aa9dfbf4a9文件夹
  9. :: 路径位于C:\ProgramFiles\WindowsApps\Microsoft.LanguageExperiencePackzh-CN_22621.96.354.0_neutral__8wekyb3d8bbwe\windows\System32\zh-CN\5a4d8ede1d2d8e926b95f0aa9dfbf4a9
  10. :: 如果之前进行过Windows更新,这里会有多个路径,找到最新的版本号(22621.xx.xxx)目录下的这个文件夹,打开,将文件夹里面的explorerframe.dll.mui文件复制出来,这个就是要修改的系统文件
  11. :: 用Resource Hacker软件修改 打开explorerframe.dll.mui文件,在String table下找到2195:2052字串表,选中,即可看到要修改的内容,将右边第4、5、6行的“ – 文件资源管理器”删除
  12. :: 然后点击上方的三角形图标进行编译(快捷键是F5),编译完就可以了,退出时选保存更改,软件会备份源文件 将修改后的文件替换回原来的文件
  13. :: 注意:即使有syetem TI权限也无法替换文件,只能在PE下替换,或者进PE,用DiskGenius替换原来的系统文件。另一个方法很麻烦不推荐:下载微软官方工具Psexec临时关闭Windows资源保护(WRP)绕过 UWP 沙箱保护,在新弹出的SYSTEM账户CMD窗口中命令行强制替换文件。
  14. :: ht===tps://learn.microsoft.com/zh-cn/sysinternals/downloads/psexec

  15. :: 步骤 1:临时关闭 Windows 资源保护(WRP) 以管理员身份打开CMD
  16. :: 进入 Windows 修复模式(临时,仅当前会话生效)
  17. bcdedit /set {current} recoveryenabled no
  18. bcdedit /set {current} bootstatuspolicy ignoreallfailures
  19. :: 临时禁用 WRP 监控
  20. reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v DisableWindowsProtectedProcesses /t REG_DWORD /d 1 /f

  21. :: 步骤 2:通过 Psexec 进入 SYSTEM 账户的交互式会话 :: 切换到 Psexec 目录
  22. cd C:\Sysinternals\PsExec\
  23. :: 以 SYSTEM 账户启动新的 CMD 窗口(关键:-i 交互式,-s 系统账户)
  24. psexec64.exe -i -s cmd.exe

  25. :: 步骤 3:在 SYSTEM 会话中强制替换文件
  26. :: 1. 强制结束所有可能锁定文件的进程(包括隐性进程) :: 结束系统会话的 svchost
  27. taskkill /f /im explorer.exe
  28. taskkill /f /im svchost.exe /fi "SESSION eq 0"
  29. :: 2. 直接替换文件(SYSTEM 账户无需改权限/所有权,直接覆盖)
  30. copy /y "C:\Tools\explorerframe.dll.mui" "C:\Program Files\WindowsApps\Microsoft.LanguageExperiencePackzh-CN_28000.1.2.0_neutral__8wekyb3d8bbwe\Windows\System32\zh-CN\5a4d8ede1d2d8e926b95f0aa9dfbf4a9\explorerframe.dll.mui"
  31. :: 3. 重启资源管理器
  32. start explorer.exe

  33. :: 步骤 4:恢复 WRP 和系统设置(必做):: 恢复 WRP 监控
  34. reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v DisableWindowsProtectedProcesses /f
  35. :: 恢复启动修复模式
  36. bcdedit /set {current} recoveryenabled yes
  37. bcdedit /set {current} bootstatuspolicy displayallfailures

  38. echo 禁止Windows 11任务栏中已打开的文件夹标签显示“-文件资源管理器”字样 完成!
复制代码

用psexec的此方法不适合arm架构! 因为权限检查各种保护机制更严格,arm架构的用6楼的代码 理论可行,成功运行 但实际上 操作还是被拦截重定向了。宣告失败。放弃吧!只能进PE操作

修改mui的方法 适合所有win10 win11 ,在最新的W11 28000系统验证过 修改此文件依然有效!

大家给我喷si 那帮阿三。 。。反人类的设计 bug还一堆一堆的
发表于 昨天 21:24 | 显示全部楼层
本帖最后由 Bluebells 于 2026-2-6 21:47 编辑

整个帖子内容好像都没说怎么"删除"某文件的某字符串(修改文件), 而是怎么替换系统文件, 提到的替换方法好像挺复杂的
不知道在 Native 环境替换是否可行且更简单?
PS: 如使用 Small Utilities SuiteBootCopy
回复

使用道具 举报

发表于 昨天 14:37 | 显示全部楼层
谢谢楼主的分享!
回复

使用道具 举报

发表于 昨天 09:52 | 显示全部楼层
看看
回复

使用道具 举报

发表于 昨天 08:07 | 显示全部楼层
感谢分享!
回复

使用道具 举报

发表于 昨天 07:58 | 显示全部楼层
我用win10系统,没看到到什么后缀文字
回复

使用道具 举报

发表于 昨天 07:27 | 显示全部楼层
感谢分享
回复

使用道具 举报

发表于 昨天 06:39 | 显示全部楼层
谢谢楼主分享
回复

使用道具 举报

发表于 昨天 04:38 | 显示全部楼层
厉害,多谢老大的付出
回复

使用道具 举报

发表于 昨天 03:48 | 显示全部楼层
感谢分享!
回复

使用道具 举报

发表于 昨天 00:13 | 显示全部楼层
感谢分享!
回复

使用道具 举报

发表于 前天 22:23 | 显示全部楼层

感谢分享!
回复

使用道具 举报

 楼主| 发表于 前天 21:46 | 显示全部楼层
如果是arm64的 不用试了

下面的代码 可以参考

  1. @echo off
  2. chcp 65001 >nul
  3. setlocal enabledelayedexpansion

  4. :: 把这个批处理文件保存为utf8格式
  5. :: ===================== 配置区(仅改这1行)=====================
  6. set "TARGET_ROOT=C:\Program Files\WindowsApps\Microsoft.LanguageExperiencePackzh-CN_28000.1.2.0_neutral__8wekyb3d8bbwe\Windows\System32\zh-CN\5a4d8ede1d2d8e926b95f0aa9dfbf4a9"
  7. set "TARGET_FILE=!TARGET_ROOT!\explorerframe.dll.mui"
  8. set "CUSTOM_MUI=C:\Users\Administrator\Desktop\ResHacker\explorerframe.dll.mui"  :: 改这行为你的文件路径
  9. set "BACKUP_DIR=%SystemDrive%\PStools"
  10. set "banben=28000"
  11. :: ===================================================================

  12. :: 管理员检查
  13. net session >nul 2>&1
  14. if %errorLevel% neq 0 (
  15.     echo.
  16.     echo ===================== 错误 =====================
  17.     echo 请右键此脚本 → 选择【以管理员身份运行】!
  18.     echo ================================================
  19.     pause
  20.     exit /b 1
  21. )

  22. :: 文件存在性检查
  23. if not exist "!TARGET_FILE!" (
  24.     echo.
  25.     echo ===================== 错误 =====================
  26.     echo 目标文件不存在:!TARGET_FILE!
  27.     echo ================================================
  28.     pause
  29.     exit /b 1
  30. )
  31. if not exist "!CUSTOM_MUI!" (
  32.     echo.
  33.     echo ===================== 错误 =====================
  34.     echo 自定义MUI文件不存在:!CUSTOM_MUI!
  35.     echo ================================================
  36.     pause
  37.     exit /b 1
  38. )

  39. :: 创建备份目录
  40. if not exist "!BACKUP_DIR!" md "!BACKUP_DIR!" >nul 2>&1

  41. echo.
  42. echo ===================== 开始执行(ARM64虚拟机专用)=====================
  43. echo 【1/9】正在备份原始MUI文件...
  44. copy /y "!TARGET_FILE!" "!BACKUP_DIR!\explorerframe.dll.mui!banben!.bak"
  45. if !errorLevel! equ 0 (
  46.     echo ✅ 备份成功:!BACKUP_DIR!\explorerframe.dll.mui!banben!.bak
  47. ) else (
  48.     echo ❌ 备份失败!请关闭占用文件的程序后重试!
  49.     pause
  50.     exit /b 1
  51. )

  52. echo 【2/9】获取文件所有权(适配ARM64/长路径/Parallels)...
  53. takeown /f "!TARGET_FILE!" /a /d y /r >nul 2>&1
  54. if !errorLevel! equ 0 (
  55.     echo ✅ 所有权获取成功
  56. ) else (
  57.     echo ⚠️ takeown命令失败,尝试用icacls强制接管所有权...
  58.     icacls "!TARGET_FILE!" /setowner "Administrators" /c /q >nul 2>&1
  59.     if !errorLevel! equ 0 (
  60.         echo ✅ 已通过icacls强制获取所有权
  61.     ) else (
  62.         echo ❌ 所有权获取失败!请手动接管后重试!
  63.         pause
  64.         exit /b 1
  65.     )
  66. )

  67. echo 【3/9】解锁WindowsApps UWP沙箱IL保护...
  68. icacls "!TARGET_ROOT!" /setintegritylevel M /c /q >nul 2>&1
  69. icacls "!TARGET_FILE!" /setintegritylevel M /c /q >nul 2>&1
  70. echo ✅ IL保护已解锁

  71. echo 【4/9】赋予管理员完全控制权限...
  72. icacls "!TARGET_FILE!" /grant Administrators:F /c /q >nul 2>&1
  73. if !errorLevel! equ 0 (
  74.     echo ✅ 管理员权限已赋予
  75. ) else (
  76.     echo ❌ 权限修改失败!
  77.     pause
  78.     exit /b 1
  79. )

  80. echo 【5/9】停止UWP隐性服务(解除深层文件锁定)...
  81. net stop AppXSvc >nul 2>&1
  82. net stop WinStore.Service >nul 2>&1
  83. timeout /t 1 /nobreak >nul
  84. echo ✅ UWP隐性服务已停止

  85. echo 【6/9】结束资源管理器...
  86. taskkill /f /im explorer.exe >nul 2>&1
  87. timeout /t 1 /nobreak >nul
  88. echo ✅ 资源管理器已结束

  89. echo 【7/9】替换MUI文件(高优先级robocopy)...
  90. robocopy "!CUSTOM_MUI!\.." "!TARGET_ROOT!" "explorerframe.dll.mui" /is /it /r:3 /w:1 >nul 2>&1
  91. if !errorLevel! leq 7 (
  92.     echo ✅ 文件替换成功!
  93. ) else (
  94.     echo ❌ 文件替换失败!立即恢复系统状态...
  95.     net start AppXSvc >nul 2>&1
  96.     net start WinStore.Service >nul 2>&1
  97.     start explorer.exe
  98.     pause
  99.     exit /b 1
  100. )

  101. echo 【8/9】重启资源管理器+恢复UWP服务...
  102. start explorer.exe
  103. net start AppXSvc >nul 2>&1
  104. net start WinStore.Service >nul 2>&1
  105. timeout /t 2 /nobreak >nul
  106. echo ✅ 资源管理器+UWP服务已恢复

  107. echo 【9/9】还原系统默认设置...
  108. icacls "!TARGET_FILE!" /setowner "NT SERVICE\TrustedInstaller" /c /q >nul 2>&1
  109. icacls "!TARGET_FILE!" /grant "NT SERVICE\TrustedInstaller":F /c /q >nul 2>&1
  110. icacls "!TARGET_FILE!" /grant "SYSTEM":F /c /q >nul 2>&1
  111. icacls "!TARGET_FILE!" /grant "Administrators":R /c /q >nul 2>&1
  112. icacls "!TARGET_FILE!" /grant "Users":R /c /q >nul 2>&1
  113. icacls "!TARGET_ROOT!" /setintegritylevel H /c /q >nul 2>&1
  114. icacls "!TARGET_FILE!" /setintegritylevel H /c /q >nul 2>&1
  115. echo ✅ 所有系统保护已还原

  116. echo.
  117. echo ===================== 操作完成 =====================
  118. echo ✅ 核心结果:explorerframe.dll.mui替换成功
  119. echo ✅ 备份文件:!BACKUP_DIR!\explorerframe.dll.mui!banben!.bak
  120. echo ✅ 系统状态:所有服务/保护机制已还原
  121. pause
  122. endlocal
  123. exit /b 0
复制代码


回复

使用道具 举报

发表于 前天 20:29 | 显示全部楼层
感谢分享!
回复

使用道具 举报

发表于 前天 20:27 | 显示全部楼层
感谢分享!
回复

使用道具 举报

 楼主| 发表于 前天 20:11 | 显示全部楼层
xmzhqw 发表于 2026-2-5 20:08
为什么要删掉?有何好处?

发不了链接,在修改啊。急什么呢
回复

使用道具 举报

发表于 前天 20:08 | 显示全部楼层
为什么要删掉?有何好处?

点评

发不了链接,在修改啊。急什么呢  详情 回复 发表于 前天 20:11
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2026-2-7 05:18

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表