
登录表解锁的几种方法
在上网浏览了恶意网页后,经常会遇到登录表被禁用的事情。登录表被加锁,其主要原理就是修改登录表。在登录表HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVerssion\Policies\System分支下,新建DWORD值“Disableregistrytools”,并设键值为“1”。这样,当有人运行登录表编辑器时就会出现“登录编辑已被管理员所禁止”的对话框(如图1),这样就可以达到限制别人使用登录表编辑器的目的。给登录表解锁的方法有很多,编辑REG文件导入登录表是最常用的。本文要介绍的是与众不同的七招,在此与您分享。
用Word的宏来解锁
Word也可以给登录表解锁?没错!我们利用的是微软在Word中提供的“宏”,没想到吧?具体方法是:运行Word,然后编写如下面所示的这个“Unlock”宏,即可给登录表解锁:
Sub Unlock()
Dim RegPath As String
RegPath = “HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\System”
System.PrivateProfileString(FileName:=“”,Section:=RegPath,Key:=“Disableregistrytools”)=“OK!”
End Sub
其实,这个方法一点都不神秘,只是利用了登录表的一个特性,即在同一登录表项下,不能有相同名字的字符串值和DWORD值,如果先前有一个DWORD值存在,则后建立的同名的字符串值会将其覆盖,这也就间接的删除了原值。在本例中就是DWORD值Disableregistrytools被同名的字符串值所覆盖删除。
修改Regedit*ex.e**文件
修改Regedit*ex.e**文件也可以给登录表解锁,前提条件是手头上要有十六进制文件编辑软件如UltraEdit或WinHex等。我们以UltraEdit为例,用Ultraedit打开登录表编辑器Regedit*ex.e**。点击“搜索”菜单下的“查找”,在弹出的对话框中的“查找ASCII字符”前面打上“√”,在“查找什么”栏中输入:Disableregistrytools(如图2),点击“确定”开始查找。会找到仅有的一处结果,改成别的字符就可以了。不过长度一定要一样(20个英文字母),这样就可以解除对登录表编辑器的禁用。
使登录表编辑器无法被禁用
给登录表编辑器Regedit*ex.e**做个小手术,使之对登录表禁用功能具有“免疫力”,可以打造一个锁不住的登录表编辑器。这对防范恶意网页对登录表的禁用非常有好处。用十六进制文件编辑器Ultraedit打开Regedit*ex.e**,查找74 1B 6A 10 A1 00,找到后,把74改为EB即可。现在,你就有了一个锁不住的登录表编辑器了。下次既使登录表被禁用也不用害怕了,只管运行之,保管恶意网页的修改无效。
用INF文件解锁
大家一定看到过在Windows中有一种后缀为INF的驱动安装文件,它实际上是一种脚本语言,通过解释履行。它包含了设备驱动程序的所有安装信息,其中也有涉及修改登录表的相关信息语句,所以我们也可以利用INF文件对登录表解锁。
INF文件是由各个小节(Section) 组成。小节的名字从中括号中起,且在此文件中必须是惟一的。小节的名字是它的入口点。后面是小节内容,形式上是“键名称=键值”。在文件中可以添加注释,由分号完成,分号后的内容不被解释履行。让我们开始行动,用记事本编辑如下内容的文件:
[Version]
Signature=“$CHICAGO$”
[DefaultInstall]
DelReg=del
[del]
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\
System,Disableregistrytools,
1,00,00,00,00
将上面的内容存为del.inf,使用时用右键点击它,在弹出菜单中选择“安装”即可给登录表解锁(如图3)。
用JScript解锁
用记事本编辑如下内容的文件,保存为以.js?1777976700.727 为后缀名的任意文件,使用时双击就可以了。
VAR WSHShell=WSCRIPT.CREA-TOBJEt(“WSCRIPT.SHELL”);
WSHShell.Popup(“为你解锁登录表”);
WSHShell.RegWrite(“HKCU\\Software\\Microsoft\\
Windows\\CurrentVe