注册表的禁用与解锁方法集合

禁用注册表
------
首先,2000/xp/2003用户,运行:services.msc;禁用服务Remote Registry,这样别人就不能远程修改你的注册表了。

然后
1.使用软件禁用注册表
比如:(此间文字由系统自动屏蔽)

2.通过.reg文件
把下面的内容保存为lock.reg,双击后,注册表禁用
REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000001

3.在Windows 2000/XP/2003中,运行Gpedit.msc,打开“组策略”。然后依次展开“用户配置→管理模板→系统”,双击右侧窗口中的“阻止访问注册表编辑工具”,在弹出的窗口中选择“已启用”即可。

解禁注册表
------
1.使用软件禁用注册表
比如:(此间文字由系统自动屏蔽)

2.通过.reg文件 (适用98系统,XP/2003下,禁用注册表后是无法导入reg文件的)
把下面的内容复制到记事本,另存为扩展名为reg的文件,双击后,注册表解禁

REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000

3.通过.vbs文件
把下面的内容复制到记事本,另存为扩展名为vbs的文件,双击后,注册表解禁

Dim WSHShell
Set WSHShell=WScript.CreateObject("WScript.Shell")
WSHShell.RegDelete "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\"

4.通过.inf文件
把下面的内容复制到记事本,另存为扩展名为inf的文件,右键选择安装,注册表解禁

[Version]
Signature="$Chicago$"
[DefaultInstall]
DelReg=DeleteMe
[DeleteMe]
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\System","DisableRegistryTools"

5.通过.js文件
把下面的内容复制到记事本,另存为扩展名为js的文件,双击后,注册表解禁

var WSHShell=WScript.CreateObject("WScript.Shell");
WSHShell.RegWrite
("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DiableRegistryTools" ,0,"REG_DWORD");
WSHShell.RegDelete
("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\");

6.命令行下解禁注册表
命令:reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools

7.在Windows 2000/XP/2003中,运行Gpedit.msc,打开“组策略”。然后依次展开“用户配置→管理模板→系统”,双击右侧窗口中的“阻止访问注册表编辑工具”,在弹出的窗口中选择“已禁用”,“确定”后再退出“组策略”,即可为注册表解禁。

(0)

相关推荐

  • 注册表的禁用与解锁方法集合

    禁用注册表 ------ 首先,2000/xp/2003用户,运行:services.msc:禁用服务Remote Registry,这样别人就不能远程修改你的注册表了. 然后 1.使用软件禁用注册表 比如:(此间文字由系统自动屏蔽) 2.通过.reg文件 把下面的内容保存为lock.reg,双击后,注册表禁用 REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] "Disab

  • 安全小技巧:注册表的禁用及启用方法

    注册表是Windows操作系统中的一个核心数据库,其中存放着各种参数,直接控制着Windows的启动.硬件驱动程序的装载以及一些Windows应用程序的运行,从而在整个系统中起着核心作用.这些作用包括了软.硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件.首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述.状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等.这都是些重要的东西,如何防止别人修改你的注册表呢

  • C#通过windows注册表获取软件清单的方法

    本文实例讲述了C#通过windows注册表获取软件清单的方法.分享给大家供大家参考.具体如下: foreach (string SoftwareName in Object.SoftwareList()) { textBox.Text += SoftwareName + Environment.NewLine; } //////////////////////////////////////////////////////////////////////// /// <summary> ///

  • 654.cn运行的注册表文件后的修复方法

    Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{6096E38F-5AC1-4391-8EC4-75DFA92FB32F}] "CLSID"="{1FBA04EE-3024-11D2-8F1F-0000F87ABD16}" "Default Visible"="Yes&quo

  • 比较彻底的解决方法无法显示隐藏文件夹"修改过注册表也无效"的解决方法

    就是在任何文件夹里,我点 "工具"===>>"文件夹选项..."===>>"查看"===>>"显示所有文件和文件夹" 然后点"确定"或者"应用"再"确定"以后,电脑还是无法显示隐藏的文件和文件夹. 重新按上面的步骤 "工具"===>>"文件夹选项..."===>>&qu

  • 无法显示隐藏文件夹(修改过注册表也无效)的解决方法 附注册表文件

    显示隐藏文件的通法: 正常情况下,按照如下顺序操作即可:打开"我的电脑"的"工具"菜单--"文件夹选项",在"查看"标签里,选择"显示所有文件和文件夹",并找到"隐藏受保护的操作系统文件(推荐)",将前面的勾去掉.如下图所示: 被病毒修改注册表后导致无法显示隐藏文件的解决方法: 如果是由于病毒所导致的,则有很多种情况,这里说一下较常用的两种方法. 法一:打开注册表编辑器,进入注册表项:H

  • 注册表中存储数据库链接字符串的方法

    数据库的链接字符串是用数据库开发所必须的信息,我们通过链接字符串连接数据库,并进行各种数据库操作.那么链接字符串的存到哪里好呢?这没有什么定论,Asp系统开发中,一般存在一个conn.asp包含文件中或者如果又是COM,可能还会封闭到COM中,.Net开发中,大多数都选择存在Web.conifg中,也有人存储在另外一个单独的文件中.那么本文提供的是把数据库链接信息存储到注册表中的方案.也许你要问为什么要存到注册表呢?我想最起码的好处是安全,注册表的访问权限很高,一般远程服务在没有得到管理员账号的

  • 被恶意网站击中的解决办法——注册表使用全攻略之六

    被恶意网站击中的解决办法--注册表使用全攻略之六 一.注册表被修改的原因及解决办法 恶意网页是含有有害代码的ActiveX网页文件,这些广告信息的出现是因为浏览者的注册表被恶意更改的结果. 1.IE默认连接首页被修改 IE浏览器上方的标题栏被改成"欢迎访问--网站"的样式,受到更改的注册表项目为:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\Start PageHKEY_CURRENT_USER\Softwar

  • c#注册表操作类分享

    复制代码 代码如下: /// <summary>/// 注册表基项静态域/// /// 主要包括:/// 1.Registry.ClassesRoot 对应于HKEY_CLASSES_ROOT主键/// 2.Registry.CurrentUser 对应于HKEY_CURRENT_USER主键/// 3.Registry.LocalMachine 对应于 HKEY_LOCAL_MACHINE主键/// 4.Registry.User 对应于 HKEY_USER主键/// 5.Registry.

  • Powershell读取本机注册表中的所有软件关联扩展名

    适用于所有版本. 下面代码输出极为密集,这段代码能从注册表获取所有软件的关联扩展名. 复制代码 代码如下: Get-ItemProperty Registry::HKCR\.* |   Select-Object -Property PSChildName, '(default)', ContentType, PerceivedType 注意搭配命令使用:这里Get-ItemProperty使用用了"Registry::"方法替代了Powershell原注册表驱动路径,这种方法你可以使

随机推荐