momo 首先说一下,其实21390可以视为剥离了11特性的22000,目前我看到大部分破解21390的都是靠替换22000的组件 先开测试模式,替换ci.dll ntoskrnl ntdll,之后syswow64大部分可以直接替换,system32内组件要自己慢慢尝试替换,spp的证书千万不要动 B站好像有个利用21390 x86替换22000 x86 PE组件从而手搓22000 x86的视频可以参考一下
ventoy-wangwang ATM封 您或许也可以使用Rectify 10X,这是我的b站朋友@samsungi9308制作的22000手搓Win10UI,具有21390的特性同时也没有炸弹,链接https://www.bilibili.com/video/BV1u9HNzMExY/?spm_id_from=333.1387.homepage.video_card.click&vd_source=c6f6842d2a083590a65471ad26f58b4c