1、使用DISM查看esd映像信息
与查看wim信息相同,通过DISM的get-wiminfo可以查看esd映像信息.
dism /Export-Image/SourceImageFile:”E:\install.wim” /SourceIndex:1/DestinationImageFile:”E:\install.esd” /Compress:recovery”
这里我们要知道build的安装文件的索引是什么。需要记下来的哦
原版的esd映像实际上就是一个完整的安装镜像如上图所示。与MSDN标准镜像对比,此处的2号映像对应MSDN镜像中sources/boot.wim的1号映像, 3号映像对应MSDN镜像中sources/boot.wim的2号映像,4号映像对应MSDN镜像中sources/install.wim,1号映像则对应MSDN镜像中除boot.wim和 install.wim以外的其余文件。
2、解密ESD文件
这里提供一个工具ESD Decrypter
注意,解密过程会直接修改原esd文件,如需保留原加密文件,请事先备份一份!
下载工具后解压。这里将解密工具(esddecrypt.exe 文件)与加密esd文件放在同一文件夹。 以管理员身份运行CMD,输入如下命令即可解密esd文件
3、使用dism处理esd映像文件
解密后的esd文件就可以用dism来处理了,但是这里的处理是有限制的:仅限于导入导出export-image(仅限将wim或esd导出为esd,无法直接将esd导出为 wim)和应用apply-image;无法通过挂载mount-image来直接修改esd文件内容。如需要转为wim映像,需要应用映像进行重捕获,其过程为:
(1)应用esd映像
dism /apply-image/imagefile:xxxxxxxx.esd /index:4 /applydir:G:\
解释:这里的xxxxxx.esd为ESD文件名,index4为第一步获得的索引,applydir 后面的为盘符
(2)重新捕获为wim格式映像
dism /capture-image/imagefile:install.wim /compress:max /capturedir:G:\ /name:”build9860″/compress:max /checkintegrity /verify
这里的capturedir:G:\/name:”build9860″ G代表盘符 个人情况不一 请按照自己的输入 name是给捕捉的wim命名 这里随意
借助esd-decrypter-v4c工具将加密esd文件处理成普通包含wim的ISO镜像的方法:
前面我们已经知道加密esd文件实则是一个完整的系统安装镜像,如果要转换为包含wim的ISO镜像,需要作如下处理:
——>解密esd文件;
——>分别应用esd中的各映像;
——>将2和3号映像重捕获为boot.wim;
——>将4号映像重捕获为install.wim;
——>将重捕获得到的boot.wim与install.wim放到1号映像解开的sources文件夹中,利用oscdimg打包即可。
制作过程是比较繁琐的,不过esd-decrypter已经包含转换的批处理。下载解压后,将加密esd放到decrypt.cmd所在的目录中,在命令提示符上右键单击并选择“以管理员身份运行”,键盘敲入4即开始制作,耐心等待最后就可以得到完整的包含install.wim的ISO镜像了。
因为这是一个非常耗时的过程,所以你需要有足够的耐心。
esd转换wim工具esd-decrypter-v4c下载