解锁注册表的vbs脚本
dim wsh
set wsh=Wscript.CreateObject("Wscript.Shell")
wsh.popup("正在为你解锁注册表")
wsh.regwrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools",0,"REG_DWORD"
wsh.sendkeys "^{ESC}{U}{ESC}"
wsh.popup("成功解锁注册表")
相关推荐
-
解锁注册表的vbs脚本
保存为jiesuo.vbs运行即可 复制代码 代码如下: dim wsh set wsh=Wscript.CreateObject("Wscript.Shell") wsh.popup("正在为你解锁注册表") wsh.regwrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools",0,"REG_DWORD&qu
-
注册表-批处理-VBS之间的相互结合应用第1/2页
不懂注册表.VBS.批处理不要紧,只要会学.会吸收别人的精华,会查找资料,|论坛|百度|GOOGLE|,然后能用好,就非常不错了 贴一些搜集的文字放到这吧.(绿色是标题, 蓝色的是原作者,红色的部分就是需要修改的部分,根据你自己的实际情况修改) ======打开迅闪菜单的同时连接虚拟磁盘的VBS====== Set WshShell = WScript.CreateObject("WScript.Shell") Return = WshShell.Run ("c:\clien
-
用vbs实现注册表开关的脚本
Dim WSHShell,r,M,v,t,g,i On Error Resume Next Set WSHShell=WScript.CreateObject("WScript.Shell") v="HKCU\Software\Microsoft\Windows\CurrentVersion\ Policies\System\DisableRegistryTools" i="REG_DWORD" t="注册表开关" r=WSH
-
注册表-批处理-VBS之间的功能对应
(绿色是标题, 蓝色的是原作者,红色的部分就是需要修改的部分,根据你自己的实际情况修改) ======打开迅闪菜单的同时连接虚拟磁盘的VBS======Set WshShell = WScript.CreateObject("WScript.Shell")Return = WshShell.Run ("c:\client\新调用.exe",0,true)Return = WshShell.Run ("iscsicli AddTargetPortal 192
-
用批处理解锁注册表
复制代码 代码如下: @reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t reg_dword /d 00000000 /f start regedit
-
收集的一些经典的vbs脚本大全
记录一些经典的vbs脚本 1.文件下载(无回显) echo iLocal = LCase(WScript.Arguments(1)) >iget.vbe echo iRemote = LCase(WScript.Arguments(0)) >>iget.vbe echo Set xPost = createObject("Microsoft.XMLHTTP") >>iget.vbe echo xPost.Open "GET",i
-
深度解析 注册表修复不成功的原因
道高一尺,魔高一丈,恶意网页的卑鄙手段可谓是"推陈出新"啊.用一些简单的注册表修复方法后,已经不能完全解决问题了.如果你的注册表在恢复后又回到了被修改的老样子,不妨看看是否是以下原因引起的呢? 1.修改注册表禁止命令形式的修改,目的是不让用户通过注册表修复回去. 最通常的修改是锁住注册表,还有破坏关联:比如.reg,.vbs,.inf等. 关于解锁注册表,在前面已经介绍了方法,至于被修改关联,只要我前面说的注册表修改的方法里的关联还 能用,就可以用其中的任意一个,但如果.reg,.vb
-
剖析各类恶意网页对策分析—注册表使用全攻略之七
剖析各类恶意网页对策分析-注册表使用全攻略之七 互联网利用IE等的漏洞完全可以让你通过浏览网页让你的电脑面目全非,或者格盘,甚至中下木马,传播病毒,而且这种形式的传播愈演愈烈,闲话少说了,现在来分析一下各类恶意网页. 分析前先介绍一下注册表的修改方法,因为注册表在网页病毒中是中枢,就是通过它让你的电脑面目全非. 第一种方法:直接修改法 就是在运行里敲入regedit,然后进行编辑,这是大家通常修改注册表的方法. 第二种方法:reg包导入法 现在以解锁注册表为例(其实解锁用兔子等工具更好更方便,这
-
对一个vbs脚本病毒的病毒原理分析
一.前言 病毒课老师丢给我们一份加密过的vbs脚本病毒的代码去尝试分析,这里把分析过程发出来,供大家参考,如果发现文中有什么错误或者是有啥建议,可以直接留言给我,谢谢! 二.目录 整个分析过程可以分为以下几个部分: 0x00 准备工作 0x01 解密部分 0x02 功能分析 三.分析过程 0x00 准备工作 windows xp的虚拟机(在自己的windows下也可以做) vbs的一些基本语法 0x01 解密部分 右击病毒文件然后编辑打开或者是直接把其后缀修改成txt直接打开都行,可以看到一大段
-
654.cn运行的注册表文件后的修复方法
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{6096E38F-5AC1-4391-8EC4-75DFA92FB32F}] "CLSID"="{1FBA04EE-3024-11D2-8F1F-0000F87ABD16}" "Default Visible"="Yes&quo
随机推荐
- Linux正则表达式特性详解及BRE与ERE的异同点
- Ajax和跨域问题深入解析
- jquery对Json的各种遍历方法总结(必看篇)
- Android基于zxing的二维码(网格)扫描 仿支付宝网格扫描
- Java 最重要布局管理器GridBagLayout的使用方法
- PHP 验证码的实现代码
- 跟我学习javascript的prototype使用注意事项
- JS控制伪元素的方法汇总
- php中count获取多维数组长度的方法
- Android应用开发:电话监听和录音代码示例
- 使用Python对Access读写操作
- Java Web程序实现返回JSON字符串的方法总结
- c# 动态加载dll文件,并实现调用其中的方法(推荐)
- 使用httpclient无需证书调用https的示例(java调用https)
- fixedBox固定div漂浮代码支持ie6以上大部分主流浏览器
- JavaScript判断是否为数字的4种方法及效率比较
- Kotlin 基础教程之类、对象、接口
- JAVA 静态的单例的实例详解
- C#导出数据到Excel文件的方法
- 如何理解Vue的v-model指令的使用方法
