ghost参数
Ghost.exe -clone,mode=pdump,src=1:1,dst=1:2\Ghost\WINXPSP2.gho -z9 -sure -rb Ghost.exe -clone,mode=pload,src=1:2\ghost\winxpsp2.gho:1,dst=1:1 -sure -rb (注:1:2\ghost\winxpsp2.gho:1意为winxpsp2.gho文件中的第一个分区)
curl
curl -O http://www.123.com/123.rar ::下载并保存123.rar curl -x 1.1.1.1:80 http://www.123.com ::代理访问
for中的扩充
另外,FOR 变量参照的替换已被增强。您现在可以使用下列 选项语法: ~I - 删除任何引号("),扩充 %I %~fI - 将 %I 扩充到一个完全合格的路径名 %~dI - 仅将 %I 扩充到一个驱动器号 %~pI - 仅将 %I 扩充到一个路径 %~nI - 仅将 %I 扩充到一个文件名 %~xI - 仅将 %I 扩充到一个文件扩展名 %~sI - 扩充的路径只含有短名 %~aI - 将 %I 扩充到文件的文件属性 %~tI - 将 %I 扩充到文件的日期/时间 %~zI - 将 %I 扩充到文件的大小 %~$PATH:I - 查找列在路径环境变量的目录,并将 %I 扩充 到找到的第一个完全合格的名称。如果环境变量名 未被定义,或者没有找到文件,此组合键会扩充到 空字符串 可以组合修饰符来得到多重结果: %~dpI - 仅将 %I 扩充到一个驱动器号和路径 %~nxI - 仅将 %I 扩充到一个文件名和扩展名 %~fsI - 仅将 %I 扩充到一个带有短名的完整路径名 %~dp$PATH:i - 查找列在路径环境变量的目录,并将 %I 扩充 到找到的第一个驱动器号和路径。 %~ftzaI - 将 %I 扩充到类似输出线路的 DIR 在以上例子中,%I 和 PATH 可用其他有效数值代替。%~ 语法 用一个有效的 FOR 变量名终止。选取类似 %I 的大写变量名 比较易读,而且避免与不分大小写的组合键混淆。
htox32c(转换html为txt )
htox32c /IP /O0 /U1+4 *.html
regini
regini.exe使用方法 创建一个名称test 类型reg_dword 数据1 如果是只有=那会默认以类型reg_sz创建 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ys test =reg_dword 1 2。注册表键数值 [更改的权限] 例如: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run [1 7 17] 上例中是分别设置 Administrators everyone System 三个用户对注册表 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 拥有完全访问权限 下面我们看看对应的权限代码 1 - Administrators 完全访问 2 - Administrators 只读访问 3 - Administrators 读和写入访问 4 - Administrators 读、写入、删除访问 5 - Creator 完全访问 6 - Creator 读和写入访问 7 - everyone 完全访问 8 - everyone 只读访问 9 - everyone 读和写入访问 10 - everyone 读、写入、删除访问 11 - Power Users 完全访问 12 - Power Users 读和写入访问 13 - Power Users 读、写入、删除访问 14 - System Operators 完全访问 15 - System Operators 读和写入访问 16 - System Operators 读、写入、删除访问 17 - System 完全访问 18 - System 读和写入访问 19 - System 只读访问 20 - Administrators 读、写、执行访问 21 - Interactive User 完全访问 22 - Interactive User 读和写入访问 23 - Interactive User 读、写入、删除访问 就第一个例子,我们要设置常见的3个组的用户为只读权限.那么先新建一个文件名为regini.ini然后编辑regini.ini的内容如下: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run [2 9 19] 然后保存regini.ini 在命令行下导入regini.ini的命令是: regini regini.ini regini 可是一个好用强大的工具!我仔细查阅了 微软的资料 发现说的含糊不清 google了下也是 寥寥几笔 这个玩意主要用途是 在cmd下 修改注册表 以及 注册表权限! 用法研究了一晚上 弄出来了 ,微软上写的 根本不能用啊 郁闷。。 使用方法 C:\>regini regset.ini 就行啦 regset.ini 是你要修改的数据 下面举例! regset.ini 文件内容 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run test = c:\windows\system32\fucktheworld.exe 就是在启动项加个键值 test 内容是启动 c:\windows\system32\fucktheworld.exe 很简单吧! HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [17] 把run项设为只允许system控制 其他用户不可控制 [17] 为控制参数 其他参数看下面的帮助 [zz]Regini修改注册表权限命令2008-05-06 11:11Regini 是一個設置註冊表權限的安全工具,同時還可以修改註冊表;WINXP自帶些命令。常用於命令行方式批量更改註冊表權限提高系統安全性,下面是regini 命令的格式和權限數值、 Regini eng.ini (eng.ini 這個文件名任意) 文件內容格式如下: 注册表键数值 [更改的权限] 下面我们看看对应的权限代码 1 - Administrators 完全访问 2 - Administrators 只读访问 3 - Administrators 读和写入访问 4 - Administrators 读、写入、删除访问 5 - Creator 完全访问 6 - Creator 读和写入访问 7 - everyone 完全访问 8 - everyone 只读访问 9 - everyone 读和写入访问 10 - everyone 读、写入、删除访问 11 - Power Users 完全访问 12 - Power Users 读和写入访问 13 - Power Users 读、写入、删除访问 14 - System Operators 完全访问 15 - System Operators 读和写入访问 16 - System Operators 读、写入、删除访问 17 - System 完全访问 18 - System 读和写入访问 19 - System 只读访问 20 - Administrators 读、写、执行访问 21 - Interactive User 完全访问 22 - Interactive User 读和写入访问 23 - Interactive User 读、写入、删除访问 下面舉個例題1: 首先建立一個eng.ini文件,再添加想修改的內容 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\thunder_is1 [2 8 19] "DisplayName"="ealPlayer" "example2" = REG_SZ 測試值 CmNative= REG_dword 1 vers=REG_multi_sz "多字符串值" 注:鍵值格式 : 鍵值名 = 鍵值類型 數據 (引號可以不加) 最後到命令行運行Regini eng.ini 這樣就完成了建立一個Qvodplayer setacl运行工具的使用方法 setacl CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /registry /deny administrator /full 运行上面命令的结果如图: rem 解释: rem setacl:程序 rem CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run: 当前用户注册表分支启动RUN键值 rem registry:类型为注册表 rem deny:项目为拒绝访问 rem administrator:访问对象为administrator rem full:权限是:完全访问 rem 简单的讲这句话的意思就是: rem 将注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run键值设置为administrator用户无法访问 rem 项目有四种 deny(拒绝) grant(允许) set(设置) revoke(撤消) rem 权限有两种 FULL 完全访问 READ 只读访问 rem 所以我们要恢复上面被拒绝的项只需要用一下下面的命令: rem setacl CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /registry /grant administrator /full rem 下面是各个主分支开头部分的对照: rem setacl machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /registry /deny administrator /full rem setacl USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run rem setacl MACHINE\SYSTEM\CurrentControlSet\Services /registry rem setacl CLASSES_ROOT\exefile\shell\open\command 所以,要禁止autorun.inf文件自动播放只需要运行下面的命令即可 setacl CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /registry /deny everyone /full 注意这里的对象是everyone,也就是说拒绝任何人完全控制此键,也就禁止了administrators之类的
regini_1
一,如何得到regini.exe 在Windows XP安装光盘中(其他版本的自己试试),找到I386目录下的regini.ex_文件,用expand.exe命令提取出regini.exe,命令如下: %SystemRoot%\System32\EXPAND.EXE "\\?\CDROM0\I386\regini.ex_" "C:\regini.exe" 然后从C盘下将生成的regini.exe文件复制到你需要的地方。 建议:不要从非信任的网站下载regini.exe。 二、简单举例 先打开regedit.exe,以便观看每步产生的变化,将如下内容复制到记事本中,保存为example01.txt、example02.txt文件,然后用如下命令: REGINI.EXE example01.txt REGINI.EXE example02.txt ::::::: example01.txt :::::::::: 不要复制我,我是分割线开始 :::::::::::::::::::: HKEY_CURRENT_USER\example0 HKEY_CURRENT_USER\example0 "example1" = REG_DWORD 1 HKEY_CURRENT_USER\example0 "example2" = REG_SZ "This is an example!" HKEY_CURRENT_USER\example0 "example3" = REG_MULTI_SZ "This is the first line!" "This is the second line!" "This is the third line!" HKEY_CURRENT_USER\example0 "example4" = REG_EXPAND_SZ "This is an example! This is an example! This is an example! This is an example! This is an example!" ::::::: example01.txt :::::::::: 不要复制我,我是分割线结束 :::::::::::::::::::: ::::::: example02.txt :::::::::: 不要复制我,我是分割线开始 :::::::::::::::::::: HKEY_CURRENT_USER\example0 [2 8 19] ::::::: example02.txt :::::::::: 不要复制我,我是分割线结束 :::::::::::::::::::: 修改第一个脚本,再运行试试: REGINI.EXE example01.txt 没反应,看来已经起作用了,键值变成只读的了! 三、权限代码表 1 - Administrators 完全访问 2 - Administrators 读取访问 3 - Administrators 读取、写入访问 4 - Administrators 读取、写入、删除访问 5 - Creator 完全访问 6 - Creator 读取、写入访问 7 - everyone 完全访问 8 - everyone 读取访问 9 - everyone 读取、写入访问 10 - everyone 读取、写入、删除访问 11 - Power Users 完全访问 12 - Power Users 读取、写入访问 13 - Power Users 读取、写入、删除访问 14 - System Operators 完全访问 15 - System Operators 读取、写入访问 16 - System Operators 读取、写入、删除访问 17 - System 完全访问 18 - System 读取、写入访问 19 - System 读取访问 20 - Administrators 读取、写入、执行访问 21 - Interactive User 完全访问 22 - Interactive User 读取、写入访问 23 - Interactive User 读取、写入、删除访问 四、运用在哪里 装好系统、杀毒软件后,删除一些服务键、修改一些自启动键、文件关联键的权限等等。但是话又说回来了, 既然我们可以轻松的修改权限,那么病毒也可以修改回去,防范的方法是转移regini.exe文件,再利用注册表监测软件。 将某个注册表监测软件改个名称,最好再加个壳(不是防杀毒软件,而是防病毒恶意终止),加在服务中,一旦有修改就报警。 详细出处参考:http://www.jb51.net/article/20213.htm
© 著作权归作者所有
下一篇: 注册表类
文章评论(0)