当前位置:首页 >> 脚本专栏

使用regini.exe修改注册表命令

一,如何得到regini.exe
在Windows XP安装光盘中(其他版本的自己试试),找到I386目录下的regini.ex_文件,用expand.exe命令提取出regini.exe,命令如下:
%SystemRoot%\System32\EXPAND.EXE "\\?\CDROM0\I386\regini.ex_" "C:\regini.exe"
然后从C盘下将生成的regini.exe文件复制到你需要的地方。
建议:不要从非信任的网站下载regini.exe。
二、简单举例
先打开regedit.exe,以便观看每步产生的变化,将如下内容复制到记事本中,保存为example01.txt、example02.txt文件,然后用如下命令:
REGINI.EXE example01.txt
REGINI.EXE example02.txt
::::::: example01.txt :::::::::: 不要复制我,我是分割线开始 ::::::::::::::::::::
HKEY_CURRENT_USER\example0
HKEY_CURRENT_USER\example0
"example1" = REG_DWORD 1
HKEY_CURRENT_USER\example0
"example2" = REG_SZ "This is an example!"
HKEY_CURRENT_USER\example0
"example3" = REG_MULTI_SZ "This is the first line!" "This is the second line!" "This is the third line!"
HKEY_CURRENT_USER\example0
"example4" = REG_EXPAND_SZ "This is an example! This is an example! This is an example! This is an example! This is an example!"
::::::: example01.txt :::::::::: 不要复制我,我是分割线结束 ::::::::::::::::::::
::::::: example02.txt :::::::::: 不要复制我,我是分割线开始 ::::::::::::::::::::
HKEY_CURRENT_USER\example0 [2 8 19]
::::::: example02.txt :::::::::: 不要复制我,我是分割线结束 ::::::::::::::::::::
修改第一个脚本,再运行试试:
REGINI.EXE example01.txt
没反应,看来已经起作用了,键值变成只读的了!
三、权限代码表
1 - Administrators 完全访问
2 - Administrators 读取访问
3 - Administrators 读取、写入访问
4 - Administrators 读取、写入、删除访问
5 - Creator 完全访问
6 - Creator 读取、写入访问
7 - everyone 完全访问
8 - everyone 读取访问
9 - everyone 读取、写入访问
10 - everyone 读取、写入、删除访问
11 - Power Users 完全访问
12 - Power Users 读取、写入访问
13 - Power Users 读取、写入、删除访问
14 - System Operators 完全访问
15 - System Operators 读取、写入访问
16 - System Operators 读取、写入、删除访问
17 - System 完全访问
18 - System 读取、写入访问
19 - System 读取访问
20 - Administrators 读取、写入、执行访问
21 - Interactive User 完全访问
22 - Interactive User 读取、写入访问
23 - Interactive User 读取、写入、删除访问
四、运用在哪里
装好系统、杀毒软件后,删除一些服务键、修改一些自启动键、文件关联键的权限等等。但是话又说回来了,
既然我们可以轻松的修改权限,那么病毒也可以修改回去,防范的方法是转移regini.exe文件,再利用注册表监测软件。
将某个注册表监测软件改个名称,最好再加个壳(不是防杀毒软件,而是防病毒恶意终止),加在服务中,一旦有修改就报警。