Full Code of panxos/CrowdStrike-rollback for AI

main e8e633bebb5b cached
3 files
6.0 KB
1.7k tokens
1 requests
Download .txt
Repository: panxos/CrowdStrike-rollback
Branch: main
Commit: e8e633bebb5b
Files: 3
Total size: 6.0 KB

Directory structure:
gitextract_l9qg6opv/

├── CrowdStrike-rollback.bat
├── CrowdStrike-rollback.ps1
└── README.md

================================================
FILE CONTENTS
================================================

================================================
FILE: CrowdStrike-rollback.bat
================================================
@echo off
setlocal

:: Comprobar si se ejecuta en modo seguro
reg query "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot" >nul 2>&1
if %errorlevel% neq 0 (
    echo El sistema no está en modo seguro. Por favor, reinicia en modo seguro o en el entorno de recuperacion de Windows.
    exit /b
)

:: Ruta al directorio de CrowdStrike
set "directoryPath=C:\Windows\System32\drivers\CrowdStrike"

:: Verificar si el directorio existe
if exist "%directoryPath%" (
    :: Buscar y eliminar el archivo que coincide con el patrón
    for %%F in ("%directoryPath%\C-00000291*.sys") do (
        del /f C:\Windows\System32\drivers\CrowdStrike\C-00000291*.sys
        ren C:\Windows\System32\drivers\CrowdStrike C:\Windows\System32\drivers\CrowdStrike.old
        echo Archivo eliminado exitosamente!!!
    )
    
    :: Comprobar si se eliminaron archivos
    if errorlevel 1 (
        echo No se encontraron archivos que coincidan con el patrón C-00000291*.sys
    )
) else (
    echo El directorio %directoryPath% no existe.
)

echo retire el pendrive, para reiniciar el sistema oprima enter
pause
:: Reiniciar el sistema
shutdown /r /f /t 0


================================================
FILE: CrowdStrike-rollback.ps1
================================================
# Comprobar si se ejecuta en modo seguro
function Test-SafeMode {
    $regkey = Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SafeBoot" -ErrorAction SilentlyContinue
    return $regkey -ne $null
}

if (-not (Test-SafeMode)) {
    Write-Host "El sistema no está en modo seguro. Por favor, reinicia en modo seguro o en el entorno de recuperación de Windows." -ForegroundColor Red
    exit
}

# Ruta al directorio de CrowdStrike
$directoryPath = "C:\Windows\System32\drivers\CrowdStrike"

# Verificar si el directorio existe
if (Test-Path -Path $directoryPath) {
    # Buscar y eliminar el archivo que coincide con el patrón
    $files = Get-ChildItem -Path $directoryPath -Filter "C-00000291*.sys"
    if ($files.Count -gt 0) {
        foreach ($file in $files) {
            Remove-Item -Path $file.FullName -Force
            Write-Host "Archivo eliminado: $($file.FullName)" -ForegroundColor Green
        }
    } else {
        Write-Host "No se encontraron archivos que coincidan con el patrón C-00000291*.sys" -ForegroundColor Yellow
    }
} else {
    Write-Host "El directorio $directoryPath no existe." -ForegroundColor Red
}

# Reiniciar el sistema
Restart-Computer -Force


================================================
FILE: README.md
================================================
# CrowdStrike-rollback

<p align="center">
  <img src="https://raw.githubusercontent.com/panxos/ConfServerDebian/main/panxos_logo.png" alt="PanXOS Logo" width="200"/>
</p>

## Descripción
CrowdStrike-rollback.ps1 es un script de PowerShell diseñado para automatizar el proceso de eliminación de un archivo específico relacionado con CrowdStrike que puede estar causando problemas en tu sistema Windows. Este script debe ejecutarse en Modo Seguro o en el Entorno de Recuperación de Windows.

## Problema con CrowdStrike
CrowdStrike es una solución de seguridad que protege los endpoints contra amenazas. Sin embargo, en algunas situaciones, ciertos archivos de CrowdStrike pueden corromperse o causar problemas que impiden el funcionamiento correcto del sistema. En este caso específico, se debe eliminar un archivo denominado `C-00000291*.sys` en el directorio `C:\Windows\System32\drivers\CrowdStrike` para resolver el problema.

## Instrucciones de Uso

### Paso 1: Preparación
- Asegúrate de tener permisos de administrador en el sistema donde se ejecutará el script.
- Guarda el script en un archivo llamado `CrowdStrike-rollback.ps1`.

### Paso 2: Inicio en Modo Seguro
1. Reinicia el sistema y entra en Modo Seguro o en el Entorno de Recuperación de Windows.
2. Para entrar en Modo Seguro, mantén presionada la tecla **Shift** mientras haces clic en "Reiniciar" y luego selecciona:
   - "Solucionar problemas"
   - "Opciones avanzadas"
   - "Configuración de inicio"
   - "Reiniciar"
   - Después, selecciona la opción para Modo Seguro.
3. Para entrar en el Entorno de Recuperación de Windows, sigue un proceso similar y selecciona:
   - "Solucionar problemas"
   - "Opciones avanzadas"
   - "Símbolo del sistema".

### Paso 3: Ejecutar el Script
1. Abre PowerShell con privilegios de administrador.
2. Navega al directorio donde se guardó el script.
3. Ejecuta el script con el siguiente comando:

   ```powershell
   .\CrowdStrike-rollback.ps1
   ```
Espero les sirva para por lo menos automatizar el tema en un porcentaje.

Agradecimiento a: https://github.com/jpalma76 por la mejora al scrip batch.

======================================================================================================
## UPDATE BitLocker
## ⚠ Crowdstrike vs Bitlocker⚠ 

✔ Solución de errores de actualización de CrowdStrike con BitLocker habilitado ✔ 

## Encontrar problemas con las actualizaciones de CrowdStrike, especialmente cuando BitLocker está habilitado, puede ser una experiencia frustrante. Aquí hay una guía paso a paso para resolver este problema:

1. Recorra los BSOD hasta llegar a la pantalla de recuperación.
2. Vaya a Solucionar problemas > opciones avanzadas > Configuración de inicio.
3. Presione "Reiniciar".
4. Omita el primer mensaje de la clave de recuperación de BitLocker presionando Esc.
5. Omita el segundo mensaje de clave de recuperación de BitLocker seleccionando Omitir esta unidad en la parte inferior derecha.
6. Vaya a Solucionar problemas > opciones avanzadas > símbolo del sistema.
7. Escriba "bcdedit /set {default} safeboot minimal", luego presione enter.
8. Vuelva al menú principal de WinRE y seleccione Continuar.
9. El sistema puede repetir 2-3 veces.
10. Si arranca en modo seguro, inicie sesión como de costumbre.
11. Abra el Explorador de Windows, navegue hasta C:\Windows\System32\drivers\Crowdstrike.
12. Elimine el archivo ofensivo que comienza con C-00000291 y tiene una extensión de archivo .sys.
13. Abra el símbolo del sistema (como administrador).
14. Escriba "bcdedit /deletevalue {default} safeboot", luego presione enter.
15. Reinicie normalmente y confirme el comportamiento normal.

Link: https://www.linkedin.com/posts/jaymwakideu_crowdstrike-activity-7220287228986466305-VyUw?utm_source=share&utm_medium=member_desktop

Download .txt
gitextract_l9qg6opv/

├── CrowdStrike-rollback.bat
├── CrowdStrike-rollback.ps1
└── README.md
Condensed preview — 3 files, each showing path, character count, and a content snippet. Download the .json file or copy for the full structured content (7K chars).
[
  {
    "path": "CrowdStrike-rollback.bat",
    "chars": 1132,
    "preview": "@echo off\nsetlocal\n\n:: Comprobar si se ejecuta en modo seguro\nreg query \"HKLM\\SYSTEM\\CurrentControlSet\\Control\\SafeBoot\""
  },
  {
    "path": "CrowdStrike-rollback.ps1",
    "chars": 1198,
    "preview": "# Comprobar si se ejecuta en modo seguro\nfunction Test-SafeMode {\n    $regkey = Get-ItemProperty -Path \"HKLM:\\SYSTEM\\Cur"
  },
  {
    "path": "README.md",
    "chars": 3777,
    "preview": "# CrowdStrike-rollback\n\n<p align=\"center\">\n  <img src=\"https://raw.githubusercontent.com/panxos/ConfServerDebian/main/pa"
  }
]

About this extraction

This page contains the full source code of the panxos/CrowdStrike-rollback GitHub repository, extracted and formatted as plain text for AI agents and large language models (LLMs). The extraction includes 3 files (6.0 KB), approximately 1.7k tokens. Use this with OpenClaw, Claude, ChatGPT, Cursor, Windsurf, or any other AI tool that accepts text input. You can copy the full output to your clipboard or download it as a .txt file.

Extracted by GitExtract — free GitHub repo to text converter for AI. Built by Nikandr Surkov.

Copied to clipboard!