- Сообщения
- 7,564
- Реакции
- 6,419
Всем привет!
Многие знают, что в реестре зачастую ставятся права доступа, предотвращающие от изменений. Как это делают вредоносные программы и как это лечить с помощью AVZ и другого инструментария - посвящённые знают. Но на самом деле в инструментарии Windows имеется чудесная утилита regini, которая позволяет делать то же самое, и даже больше.
Кратко: если надо удалить всех владельцев, надо создать текстовый файл unlock.txt с таким содержимым:
и кинуть его на regini.exe:
Если наоборот нужно прописать права, то пользуемся такой таблицей:
Например, текстовый файл unlock.txt с таким содержимым:
и команда
приведёт к следующему:
1 - полный доступ для Администраторов
5 - полный доступ для создателя
8 - доступ только для чтения всем остальным
12 - доступ для чтения и записи Опытным Пользователям
17 - полный доступ для системы.
Автор: gjf
Дополнено @Dragokas:
Дополнительные подробности по ссылкам:
Список недокументированных индексов прав (информация от @SilverVox):
Многие знают, что в реестре зачастую ставятся права доступа, предотвращающие от изменений. Как это делают вредоносные программы и как это лечить с помощью AVZ и другого инструментария - посвящённые знают. Но на самом деле в инструментарии Windows имеется чудесная утилита regini, которая позволяет делать то же самое, и даже больше.
Кратко: если надо удалить всех владельцев, надо создать текстовый файл unlock.txt с таким содержимым:
Код:
HKEY_LOCAL_MACHINE\SOFTWARE\TESTLOCK []
Код:
regini.exe unlock.txt
Код:
1 - Administrators Full Access
2 - Administrators Read Access
3 - Administrators Read and Write Access
4 - Administrators Read, Write and Delete Access
5 - Creator Full Access
6 - Creator Read and Write Access
7 - World Full Access
8 - World Read Access
9 - World Read and Write Access
10 - World Read, Write and Delete Access
11 - Power Users Full Access
12 - Power Users Read and Write Access
13 - Power Users Read, Write and Delete Access
14 - System Operators Full Access
15 - System Operators Read and Write Access
16 - System Operators Read, Write and Delete Access
17 - System Full Access
18 - System Read and Write Access
19 - System Read Access
20 - Administrators Read, Write and Execute Access
21 - Interactive User Full Access
22 - Interactive User Read and Write Access
23 - Interactive User Read, Write and Delete Access
Код:
HKEY_LOCAL_MACHINE\SOFTWARE\TESTLOCK [1 5 8 12 17]
Код:
regini.exe unlock.txt
1 - полный доступ для Администраторов
5 - полный доступ для создателя
8 - доступ только для чтения всем остальным
12 - доступ для чтения и записи Опытным Пользователям
17 - полный доступ для системы.
Автор: gjf
Дополнено @Dragokas:
Дополнительные подробности по ссылкам:

regini
Reference article for the regini command, which modifies the registry from the command line or a script, and applies changes that were preset in one or more text files.
learn.microsoft.com

Изменение значений или разрешений реестра - Windows Client
Описывает изменение значений реестра или разрешений из командной строки или скрипта.
learn.microsoft.com
Список недокументированных индексов прав (информация от @SilverVox):
Код:
24 - ИНТЕРАКТИВНЫЕ, Запрос значения, Задание значения, Создание подраздела, Перечисление подразделов, Уведомление, Удаление, Чтение разрешений
25 - Пользователи, Запрос значения, Задание значения, Создание подраздела, Перечисление подразделов, Уведомление, Чтение разрешений
26 - ПОЛЬЗОВАТЕЛЬ СЕРВЕРА ТЕРМИНАЛОВ, Полный доступ
27 - ПОЛЬЗОВАТЕЛЬ СЕРВЕРА ТЕРМИНАЛОВ, Запрос значения, Перечисление подразделов, Уведомление, Чтение разрешений
28 - ПОЛЬЗОВАТЕЛЬ СЕРВЕРА ТЕРМИНАЛОВ, Запрос значения, Задание значения, Создание подраздела, Перечисление подразделов, Уведомление, Чтение разрешений
29 - ПОЛЬЗОВАТЕЛЬ СЕРВЕРА ТЕРМИНАЛОВ, Запрос значения, Задание значения, Создание подраздела, Перечисление подразделов, Уведомление, Удаление, Чтение разрешений
30 - Пользователи, Запрос значения, Перечисление подразделов, Уведомление, Чтение разрешений
31 - Опытные пользователи, Запрос значения, Перечисление подразделов, Уведомление, Чтение разрешений
39 - Наследовать разрешения
Последнее редактирование: