深夜攻防:10岁少年的提权术 vs. 父亲的全盘加固,技术防线冰冷,家庭信任有温度
🧸 家庭攻防实录 v2:“爸,我只是想玩个游戏”
💁♂️ 引言
“当夜深人静,家中只剩键盘的敲击声——我突然意识到,这不仅是一场攻防演练,更是一场关于自由、规则与信任的父子对话。” 👉Feynman攻防实录
🧘 深夜疑云:GTA 的幽灵回归
晚上散步回来,发现Feynman电脑紧急切屏且神色慌张;在一闪而过的屏幕上,仿佛看到了熟悉的字样“GTA”(游戏名);而近期Feynman也在聊天中反复提及这款旧时的3D大作,且对老父亲一直说“你不懂。。”。我突然想到,自从6月份签署“负责任使用设备”协议以来(参考之前博客),他的电脑已经很久没有做过安全审计,也许今晚就是时候了。
夜色降临,审计开始,我盯着家庭安全门户的记录,心头满是疑问:
“为什么 Feynman 的使用时长总是 0 分钟?
为什么 GTA 又安然躺在桌面图标中?”
这不是偶然,而是一场有计划的“渗透测试”。我意识到,桌面对他而言,就是最直白的“战利品展示”。

🔍 溯源调查:0 分钟的秘密
一番溯源调查,才了解到Feynman 的操作堪称“小型APT”:
- 🧠 突破口:通过“三连击电源键”进入 WinRE(Windows Recovery Environment 视窗恢复环境);
- 📟 提权:在恢复环境中启动命令提示符,直升 SYSTEM;
- 🧨 关键动作:
- 新建隐藏管理员账户;
taskkill干掉 WpcMonSvc(Windows Parental Controls Monitor Service 微软家庭安全服务的核心进程);- 安装 BT 下载器与 GTA IV;
- 游戏开打,家长无感。
🕵️ 假象 vs. 真相
| 阶段 | 假象 | 真相 |
|---|---|---|
| 门户数据缺失 | Family Safety 时间记录为 0 分钟 | 实际通过 SYSTEM 提权绕过监控 |
| 服务异常 | 以为是系统 Bug | WpcMonSvc 被手动强制终止 |
| 游戏安装 | 以为是网络缓存/误点安装 | 通过高权账户静默安装并绕过限制 |
这是一份“少年黑客的攻防简历”,手法完整,步骤精确。
🛠️ 父亲反击:深夜防线重建
当晚我一人开启“红蓝对抗”模式,逐条封堵漏洞:
| 动作 | 状态 | 说明 |
|---|---|---|
| 🧱 启用 BitLocker 全盘加密 | ✅ | TPM+PIN,拒绝未授权访问 |
| 🚫 禁用 WinRE 恢复环境 | ✅ | 从根源封死 SYSTEM 通道 |
| 👮 恢复 Wpc 服务监控 | ✅ | sc.exe start WpcMonSvc |
| 👶 降级 孩子账户权限 | ✅ | Feynm → 标准用户 |
| 🧍♂️ 清理 隐藏高权账户 | ✅ | 保留唯一家长管理员 |
| 🧹 移除 违规软件 | ✅ | GTA、BT 客户端统统清空 |
| 🔒 设定 BIOS 密码 | ✅ | 禁止 USB 启动逃逸 |
此刻,攻守态势完全逆转,系统安全等级再度刷新。

🗣️ 早餐桌上的“通报会”
清晨,我没有责骂,而是准备了一场家庭安全意识培训。
Feynman 咬着吐司,我一边倒牛奶一边说:
- 💬 “你的技术真的很厉害。”
- 💡 “但这些技能能否用在更有意义的事情上?”
- 💞 “信任=自由+责任。”
我们一起看到了 Family Portal 的首条恢复记录,我说:
“这不是妨碍你的自由,而是我们共同设立的自由与责任的边界。”

💻 攻防循环回路:规则与学习的共舞
家庭数字安全,并非一次加固就能终结,而是一场长期的“演化对局”。
这个循环意味着:技术对抗只是表层,真正的内核是“规则进化+信任积累”。
✅ 系统现状一览(2025-09-09 00:30 CET)
| 项目 | 状态 | 说明 |
|---|---|---|
| 账户权限 | ✅ | Feynman 为标准用户 |
| Wpc 服务 | ✅ | 已运行 |
| BitLocker | ✅ | TPM+PIN 已启用 |
| WinRE | ❌ | 已禁用 |
| BIOS | ✅ | 已上锁 |
| 家长控制门户 | ✅ | 活动记录恢复 |
| 游戏与 BT 软件 | ❌ | 全部移除 |
✨ 总结与金句
“电脑不是监控平台,也不是单纯的游戏机,而是我们父子共同的成长实验场。
比起绕过与加固,更值得守护的,是彼此的信任与学习的勇气。”

附-1:📚 术语小词典:攻防现场里的关键词
🔄 WinRE(Windows Recovery Environment)
Windows 恢复环境,是系统蓝屏或异常时的“急救入口”。正常用于修复系统,但在本次事件中,被 Feynman 用作绕过权限的跳板。
🧑💻 SYSTEM 权限
Windows 中的最高权限账户,权限比管理员还高。获取 SYSTEM 就意味着完全接管系统,能安装/卸载软件、修改注册表、关闭监控服务。
🛡️ WpcMonSvc(Windows Parental Controls Monitor Service)
微软家庭安全服务的核心进程,用来记录和限制孩子账户的使用情况。被 taskkill 干掉,就等于家长监护瞬间“失明”。
🔐 BitLocker
微软官方的磁盘加密工具,通过 TPM 芯片和 PIN 双重保护,确保硬盘数据在未解锁前完全不可读取。它是防止离线攻击的利器。
🚫 WinRE 禁用
禁用 WinRE 的操作,意味着孩子再也无法通过“重启 → 恢复模式”获得 SYSTEM 提权通道。这是堵住后门的关键一环。
⚙️ UAC(用户帐户控制)
系统自带的安全机制,弹出提示“是否允许此应用更改设备”。调到“始终通知”后,可以有效阻止静默安装和绕过提权。
🖥️ BIOS 密码 & 禁外设启动
在系统开机前设立 BIOS 密码,并禁止 USB 等外部介质启动,防止孩子通过 U 盘工具“曲线救国”。这是物理层防御的一部分。
附-2:🧾 命令参考(精选)
1 | |
附-3:📽️故事画板
💁♂️ 请全屏观看