需干预uefi固件启动流程,用hackbgrt修改efi系统分区中microsoft boot manager的图形模块,将24位bmp图像嵌入启动镜像,在post后最早图形阶段渲染,实现开机第一帧自定义logo。

如果您希望在Windows 11设备通电后、操作系统加载前就显示自定义Logo,则需干预UEFI固件启动流程中的图形资源加载环节。HackBGRT正是为此设计的专用工具,它通过修改EFI系统分区中Microsoft Boot Manager调用的图形模块(如bgurt.efi或其关联资源),将您准备的BMP图像嵌入启动镜像,在POST完成后的最早图形阶段即渲染画面,实现真正意义上的“开机第一帧”覆盖。
一、使用HackBGRT工具替换UEFI层启动Logo
该方法直接操作EFI系统分区内的固件级启动资源,不修改Windows内核或系统文件,所有变更仅作用于\EFI\Microsoft\Boot\目录下的图形加载模块。HackBGRT会自动挂载EFI系统分区、备份原始资源、注入新图像并更新引导配置,失败时可安全回退至默认Logo,不会导致黑屏或启动异常。
1、从GitHub官方仓库下载HackBGRT最新稳定版压缩包,解压至非系统盘路径(如D:\HackBGRT)。
2、准备一张24位色深、无压缩、尺寸不超过当前UEFI图形模式最大支持值(常见为1920×1080)的BMP格式图像,严格重命名为splash.bmp,并放入HackBGRT解压目录根路径。
3、以管理员身份运行命令提示符,执行cd /d D:\HackBGRT(请替换为实际路径)切换至工具目录。
4、输入命令HackBGRT.exe /install并回车,脚本将自动挂载EFI系统分区、备份原始模块、嵌入新图像并更新启动项。
5、当命令行窗口显示Installation completed successfully后,关闭窗口并重启计算机。
二、手动编辑EFI系统分区替换splash.bmp文件
此方法绕过HackBGRT自动化流程,适用于熟悉UEFI分区结构、需精细控制文件写入位置的高级用户。其原理是直接定位并覆盖EFI系统分区中\EFI\Microsoft\Boot\目录下的原始splash.bmp资源,要求准确识别分区路径与文件权限,并必须提前禁用Secure Boot以避免固件拒绝加载未签名图像。
1、以管理员身份运行磁盘管理工具或DiskPart,确认EFI系统分区的驱动器号(通常为X:,但默认不可见;可使用diskpart → list volume → select volume X → assign letter=Z临时挂载)。
2、打开文件资源管理器,导航至Z:\EFI\Microsoft\Boot\(Z为挂载后的盘符)。
3、检查该目录下是否存在splash.bmp文件;若存在,先将其重命名为splash.bmp.bak进行备份。
4、将已准备好的24位BMP图像(命名必须为splash.bmp,尺寸严格匹配设备UEFI图形模式)复制至此目录,覆盖原文件。
5、在命令提示符中执行bcdedit /set {bootmgr} displaybootmenu yes确保启动菜单可见,随后重启验证效果。
三、验证与恢复默认UEFI启动画面
无论采用上述哪种注入方式,均需在重启后观察电源接通瞬间是否出现自定义图像。若画面未显示或出现黑屏/卡顿,说明注入失败或图像格式不兼容,此时应立即进入恢复环境或使用HackBGRT提供的卸载机制还原原始状态,避免影响系统启动可靠性。
1、若已使用HackBGRT安装,以管理员身份运行命令提示符,切换至工具目录后执行HackBGRT.exe /uninstall。
2、若为手动替换,重新挂载EFI系统分区,进入Z:\EFI\Microsoft\Boot\,删除当前splash.bmp,再将备份文件splash.bmp.bak重命名为splash.bmp。
3、执行bootrec /rebuildbcd与bootrec /fixboot修复引导记录。
4、重启设备,确认默认厂商Logo恢复正常显示。










