注册表

更改组策略通过注册表(禁止安装软件)bat脚本

十年热恋 提交于 2019-11-28 03:16:52
:::::::::::::::::::::::::::::::::::::::::::: :: Elevate.cmd - Version 4 :: Automatically check & get admin rights :: 需要在系统激活后使用,否则在系统激活后会失效 :::::::::::::::::::::::::::::::::::::::::::: @echo off CLS ECHO. ECHO ============================= ECHO Running Admin shell ECHO ============================= :init setlocal DisableDelayedExpansion set cmdInvoke=1 set winSysFolder=System32 set "batchPath=%~0" for %%k in (%0) do set batchName=%%~nk set "vbsGetPrivileges=%temp%\OEgetPriv_%batchName%.vbs" setlocal EnableDelayedExpansion :checkPrivileges NET FILE 1>NUL 2>NUL if '%errorlevel%' == '0' ( goto

彻底解决LSASS.exe进程病毒!

拟墨画扇 提交于 2019-11-28 01:52:34
lsass.exe是一个系统进程,用于 微软 Windows系统的安全机制。它用于本地安全和登陆策略。注意:lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm创建的,病毒通过 软盘 、群发邮件和P2P文件共享进行传播。 进程文件: lsass or lsass.exe 进程名称: Local Security Authority Service 进程类别:其他进程 英文描述: lsass.exe is a system process of the Microsoft Windows security mechanisms. It specifically deals with local security and login policies. Note: lsass.exe also relates to the Windang.worm, irc.ratsou.b, Webus.B, MyDoom.L, Randex.AR, Nimos.worm which 中文参考: 对不起,暂时没有中文参考! 出品者:Microsoft Corp. 属于:Microsoft Windows Operating System 系统进程:Yes 后台程序:Yes 网络 相关:Yes

lsass.exe病毒木马手工清除方法

倾然丶 夕夏残阳落幕 提交于 2019-11-28 01:52:02
病毒症状 进程里面有2个lsass.exe进程,一个是system的,一个是当前用户名的(该进程为病毒).双击本地磁盘D:打不开,只能通过右击选择打开来打开.用瑞星扫描可以扫描出来,并且可以杀掉.但是重启后又有两个lsass.exe进程.该病毒是一个木马程序,中毒后会在D盘根目录下产生command.com和autorun.inf两个文件,同时侵入注册表破坏系统文件关联.该病毒修改注册表启动RUN键值,指向LSASS.exe,修改HKEY_CLASSES_ROOT下的.exe,exefile键值,并新建windowfile键值.将exe文件打开链接关联到其生成的病毒程序%SYSTEM/EXERT.exe上. 该病毒新建如下文件: c:/program files/common files/INTEXPLORE.pif c:/program files/internet explorer/INTEXPLORE.com %SYSTEM/debug/debugprogram.exe %SYSTEM/system32/Anskya0.exe %SYSTEM/system32/dxdiag.com %SYSTEM/system32/MSCONFIG.com %SYSTEM/system32/regedit.com %SYSTEM/system32/LSASS.exe %SYSTEM

以向VS 程序打包集成自动写入注册表功能为例,介绍如何实现自由控制安装过程【转】

别说谁变了你拦得住时间么 提交于 2019-11-28 00:50:02
最近由于项目部署时需要更灵活的控制程序安装的流程以及自定义安装行为,特意研究了一下VS程序打包,把解决办法和大家分享一下。 以VS2010为例: 这是一个已经设置好最基本的Visual Studio Installer解决方案界面,以此生成的安装包,将会是一个最基本的安装功能。程序打包的详细教程网上很多,就不再赘述。 由于我的项目部署时,需要同时修改用户的注册表,而且是需要根据用户自己选的安装路径去修改注册表。于是VS的打包程序自带的加入注册表功能,并不适用于我的情况,因为这样注册表导入进去之后就没法改了,不能把安装路径再传到注册表里面去。 于是就需要我们 自定义代码 ,通过安装程序的事件来控制安装流程。 解决方案->添加->新建项目->类库,命名为ExtensionLibrary,在项目ExtensionLibrary下面,删除Class1.cs,添加->新建项目->安装程序类(名称为InstallerDemo.cs),打开InstallerDemo.cs,这个class InstallerTest继承自System.Configuration.Install.Installer,里面就一个构造函数。现在安装程序不能完成的功能,都可以在这个类写代码来自己实现。 举例:在构造函数里面添上this.AfterInstall+= new InstallEventHandler

Outlook无法打开超链接

烂漫一生 提交于 2019-11-28 00:24:49
Outlook弹出提示框的信息如下: "This operation has been canceled due to restrictions in effect on this computer. Please contact your system administrator." 解决方案 ========== 检查一下的注册表键值, 将它们的值修改为" htmlfile ", 不带引号. HKEY_CLASSES_ROOT\.htm\(default) HKEY_CLASSES_ROOT\.html\(default) HKEY_CURRENT_USER\Software\Classes\.htm\(default) HKEY_CURRENT_USER\Software\Classes\.html\(default) HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.htm\(default) HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.html\(default) 检查下面的注册表键值, 将其值修改为 "C:\Program Files\Internet Explorer\iexplore.exe" -nohome , 注意大小写要, 带引号. HKEY_LOCAL_MACHINE\SOFTWARE\Classes

常见dos命令总结

耗尽温柔 提交于 2019-11-28 00:22:51
常用的内部命令有MD、CD、RD、DIR、PATH、COPY、TYPE、EDIT、REN、DEL、CLS、VER、DATE、TIME、PROMPT。 常用的外部命令有DELTREE、FORMAT、DISKCOPY、LABEL、VOL、SYS、XCOPY、FC、ATTRIB、MEM、TREE。 切换到其他盘符D: 1.MD——建立子目录 功能:创建新的子目录 类型:内部命令ü 格式:MD[盘符:][路径名]〈子目录名〉 FOR 1: C:\>md y /*---建立y子目录---*/ 2.CD——改变当前目录 功能:显示当前目录ü 类型:内部命令ü 格式:CD[盘符:][路径名][子目录名] 说明:CD命令不能改变当前所在的盘,CD..退回到上一级目录,CD\表示返回到当前盘的目录下,CD无参数时显示当前目录名。 FOR 2: C:\>cd y /*---显示当前目录y---*/ 3.RD——删除子目录命令 功能:从指定的磁盘删除了目录。 类型:内部命令ü 格式:RD[盘符:][路径名][子目录名] FOR 3: C:\>rd y 4.DIR——显示磁盘目录命令 功能:显示磁盘目录的内容。 类型:内部命令ü 格式:DIR [盘符][路径][/P][/W] FOR 4: C:\>dir y 5.PATH——路径设置命令 功能:设备可执行文件的搜索路径,只对文件有效。 类型:内部命令ü

WIN10 设备和驱动中的无效图标 删除

五迷三道 提交于 2019-11-27 23:41:37
  被某个流氓软件添加到图标到设备和驱动中,软件卸载后图标竟然还在,百度网上发现竟然要猜测哪个是无效图标的XX值,其实微软已经帮忙做好了,导出注册表后记事本打开即可发现。 具体操作步骤: 命令行输入:regedit 复制下面的地址到注册表地址栏: 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace 导出本目录下的注册表到桌面,右键记事本打开即可发现代表无效图标的文件名,注册表中右键删除即可。 来源: https://www.cnblogs.com/PengRay0221/p/11380969.html

Docker系列之.NET Core入门(三)

大憨熊 提交于 2019-11-27 23:30:41
前言 在Docker生态系统中除了上一节所讲解的基本概念,还有其他专业术语,本文我们将一笔带过,同时会开始陆续进入到在.NET Core中使用Docker。 专业术语 Docker Engine(Docker引擎):客户端 - 服务器应用程序。 Docker公司将Docker Engine分为两个产品。 Docker Community Edition(CE)基于开源工具且免费,我们学习时可以使用这款产品。 Docker Enterprise附带了其他功能支持,比如管理和安全等等功能。 Docker Client(Docker客户端):我们与Docker进行交互的主要方式。 使用Docker命令行界面(CLI)时,在终端中键入以docker开头的命令,Docker Client会使用Docker API将命令发送到Docker守护进程中。 Docker Daemon(Docker守护进程):监听Docker API请求的Docker服务器。 Docker守护进程主要管理镜像,容器,网络和卷。 Docker Volumes(Docker卷):存储创建应用程序和运行应用程序持久化数据的最佳方式。 Docker Registry:存储Docker镜像的远程注册位置。 我们将镜像推送到注册表并从注册表中提取图像,我们可以托管自己的注册表或使用供应商商的注册表。 Docker Hub

navicate到期后续期

允我心安 提交于 2019-11-27 20:38:26
Windows Windows用的注册表,略麻烦。 关闭Navicat Win + R,输入regedit回车 删除HKEY_CURRENT_USER\Software\PremiumSoft\Data 展开HKEY_CURRENT_USER\Software\Classes\CLSID 展开每一个子文件夹,如果里面只包含一个名为Info的文件夹,就删掉它。 来源: https://www.cnblogs.com/zongJianKun/p/11375379.html

串口调试助手--Qt

徘徊边缘 提交于 2019-11-27 16:46:47
串口调试助手----------该程序使用Qt框架,C ++语言编译而成 项目文件介绍: main.cpp 该文件为该程序的入口程序 mainwindow.h 该文件为该程序的主要声明部分 mainwindow.cpp 该文件为该程序的主要定义部分 mainwindow.ui 该文件为该程序的ui界面设计 界面.png 界面的显示效果 该文件中获取串口是通过读取Windows系统下的注册表中的信息得到的, - 使用Qt中的定时器来每个3s读取一次注册表 串口通信方面:通过使用Qt的封装的QSerialPort来实现 main.cpp #include "mainwindow.h" #include <QApplication> int main(int argc, char *argv[]) { QApplication a(argc, argv); MainWindow w; w.show(); return a.exec(); } mainwindow.h #ifndef MAINWINDOW_H #define MAINWINDOW_H #include <QMainWindow> #include <QSerialPort> #include <QTimer> namespace Ui { class MainWindow; } class MainWindow :