WIN技巧:用注册表找回常用软件序列号

时间:2022-04-29 10:53:19 其他范文 收藏本文 下载本文

“zhuliyi”为你分享5篇“WIN技巧:用注册表找回常用软件序列号”,经本站小编整理后发布,但愿对你的工作、学习、生活带来方便。

WIN技巧:用注册表找回常用软件序列号

篇1:WIN技巧:用注册表找回常用软件序列号

现在各种需要序列号的共享软件和商业软件越来越多,平时大家习惯把序列号保存在记事本中,以备不时之需。但是万一误删或丢失了怎么办?不用急,注册表已经帮我们做了记录!不信,让我们来看看! Windows98本身的序列号:位于HKEY_LOCAL_MACHINE-Software-Microsoft-Window   CurrentVersion目录右边的“ProductKey”中;

Flash的序列号:打开HKEY_LOCAL_MACHINE-Software-MacromediaFlash4RegistrationSerial Number,其中“默认”的数值就是Flash的序列号;

Dreamweaver3的序列号:打开HKEY_LOCAL_MACHINE-Software-MacromediaDreamweaver3Registration,目录右边的键名为“Serial Number”的字符串就是其序列号; ACDSee32的序列号:位于HKEY_LOCAL_MACHINESoftwareACD SystemsACDSee32目录右边的“RegName”和“RegCode”中;

金山毒霸序列号:位于HKEY_LOCAL_MACHINESoftwareKingsoftAntiVirusV2.0中的“Serial Number”中;

瑞 星杀毒软件的升级ID号:打开HKEY_LOCAL_MACHINESoftwareRisingRav,其中的“NetID”就是升级ID号;

超级兔子魔法设置的序列号:打开HKEY_LOCAL_MACHINESoftwareSuper RabbitMagicSet(或RegOpt或WinFix或WinSpeed),序列号就在“Registered Name”与“Registered Code”中;

Windows优化大师的序列号:位于HKEY_LOCAL_MACHINESoftwareWom中的“Register”与“Register_1”和“Register_2”中;

PowerTools(国外一款著名的系统优化集成软件)的序列号:位于HKEY_LOCAL_MACHINESoftwarePowerTools下的“SerialNumber”中,

怎么样,注册表的作用不小吧!其实注册表并不是危险和系统崩溃的代名词,也不是只有高手才能去动的神秘之物。大家只要平时多多观察,并且适当地做好备份工作,就可以安全地发现注册表中的不少秘密!

篇2:WIN技巧:WIN注册表故障恢复

问题:

电脑每次启动后都会弹出“Windows-注册表故障恢复”

解决:

为你的系统注册表数据的文件遭到破坏,所以造成重启的问题

1.可以用Windows XP的“系统还原”功能还原 单击“开始”→“所有程序”→“附件”→“系统工具”→“系统还原”菜单项,调出“系统还原”对话框,选择“恢复我的计算机到一个较早的时间”项,单击“下一步”,选择一个较早的还原点,然后单击“下一步”确认,

Windows XP便会重新启动系统,将系统设置还原到指定的时间,并给出恢复完成的提示。

2.如果你的Windows XP的系统还原功能被关闭,可单击“开始”→“控制面板”→“系统”项,并点击“系统还原”标签,去掉“在所有驱动器上关闭系统还原”复选框前面的“√”,

如Windows XP无法正常启动,可使用上次正常启动的注册表配置。当电脑通过内存、硬盘自检后,按F8键,进入启动菜单,选择“最后一次正确的配置”项,这样Windows XP就可以正常启动,同时将当前注册表恢复为上次的注册表。

这里需要注意的是选择“最后一次正确的配置”,并不能解决由于驱动程序或文件被损坏、丢失所导致的问题。同时,选择“最后一次正确的配置”,Windows XP只还原注册表项HKEY_LOCAL_MACHINESystemCurrentControlSet中的信息。任何在其他注册表项中所作的更改均保持不变。

3.如果不行就试试软件例如Regfix可以修复被恶意修改的注册表。

篇3:WIN技巧:理解WIN文件和注册表权限

只要系统中有所动作,主体(可以是代表用户或服务执行操作的进程或线程)都会在对象上执行一些操作,比较常见的对象有文件、目录和注册表项。Windows 的基本安全机制包括使用可信的系统组件在执行操作之前检查权限和权利 (AccessCheck)。因此,可以通过设置权限和权利管理系统行为。因为在尚未理解权限和权利工作原理的情况下可能无法正确设置权限,所以我将首先介绍对象的安全设置及其处理方式,然后介绍如何为它们设置值。

在深入探讨技术细节之前,让我们先使用Windows 访问控制列表 (ACL) GUI 看看 Windows Server 中的系统驱动器根目录权限。如果打开 Windows 资源管理器,选择“安全”选项卡、右键单击“本地磁盘 (C:)”,并选择“属性”,我们会看到管理员具备完全控制权限。如果单击“组或用户名”下的 SYSTEM,将会看见 SYSTEM 同样具有完全控制权限。当单击“组或用户名”下的 Users 时,权限情况则比较复杂:图1 中系统上的用户组具备 Read & Execute、List、Read 等权限。单击“高级”按钮将显示出与该用户组相关联的权限的详细视图(请参阅图2)。

图1 本地磁盘C 的用户权限

图2 C盘的用户权限高级视图

用户组的成员可以在系统驱动器根目录下创建文件夹并向文件添加数据。如果单击“编辑”按钮,您将看到另一项对子文件夹的“特殊”授权,如图3 所示。此操作需要管理员权限。

图3 用户特殊权利的编辑视图

您可以看到在 Windows Server 2008 中,普通用户默认可以在系统驱动器的根目录创建子文件夹,并向这些文件夹添加内容。为 Windows Server 2008 中用户组的成员提供该功能的原因是某些第三方软件假定存在这些权限,而 Microsoft 不想破坏应用程序的兼容性。

现在让我们开始讨论这些问题涉及的技术,并了解这些权限在用户所能看见的 GUI 界面之下的工作原理。在 Windows 中所有命名的对象都具有安全描述符,它提供有关其所有者的信息,并列出哪些用户和主体具有特定权限。描述符还可以指定必须在系统事件日志中记录哪些对象访问权限。

允许哪些主体(用户、进程等)操作某个对象或资源的信息在称为 ACL 的数据结构中指定,

ACL 枚举谁(哪个主体)对具体对象具有哪类访问权限。自由 ACL (DACL) 是 ACL 的一种,在这种类型中对象的所有者可以更改权限。无论何时访问对象,都会将安全描述符与主体的权限进行比较以检验是否允许所请求的访问。

请注意:Windows 还支持针对对象的系统 ACL (SACL),并已在许多版本中使用 SACL 设置建立了需要记录到审核日志的事件。在 Windows Server 2008 和 Windows Vista 中,SACL 已扩展至能够携带完整性级别信息。

该完整性标签将用于建立“低级”标签,用它标记 LowRights Internet Explorer 中的 Internet Explorer 进程。“系统”和“高级”标签用于保护重要的系统资源。Windows 消息泵可以根据消息的完整性级别过滤消息。例如,中级进程不会接收低级进程发送的消息,而高级进程不会接收来自低级或中级进程的消息。

此时,完整性级别保护起到的是缓解的作用,而不是真正用于安全保护的安全屏障。在后续版本中,随着它逐渐成为真正的安全屏障,它的作用会大大加强。

与其它现代操作系统一样,Windows 依靠 DACL 进行常规访问控制决策。此处我将重点介绍 DACL。系统要决定是否允许某个主体对某个对象执行操作需要检查以下几项内容:主体的权限、主体的令牌,以及对象的安全描述符。对象的二进制安全描述符将随主体的令牌一起传递给 AccessCheck 例程。随后将准备所请求的访问掩码位向量,该向量代表访问权限检查成功所必须具备的访问权利。该向量将随主体的安全描述符一同传递给 AccessCheck 例程,然后由该例程根据所请求的访问和对象的 DACL 检查用户的安全令牌并考量主体权限(通常基于角色或成员关系,例如管理员)。

如果主体的权限满意所请求的访问,则授予访问权限。否则将按顺序检查 DACL 访问控制条目 (ACE)。一旦安全系统能够证明允许所有请求的访问组件或拒绝其中任何请求,它将相应返回成功或失败。

因此,ACE 的 DACL 列表应该按照适当的顺序排序。标准(规范)的排序应当是首先安排显式拒绝,然后是显式允许、一般(组)拒绝和组允许。如果不使用规范排序可能会导致预想不到的允许或拒绝。

篇4:Win7小技巧:注册表修改,找回丢失的MSE右键菜单

Microsoft Security Essentials 是一款通过正版验证的Windows电脑可以免费使用的微软安全防护软件,帮助您远离病毒和恶意软件的威胁,Microsoft Security Essentials 可直接从微软网站下载,安装简便,没有复杂的注册过程和个人信息填写。静默运行于后台,在不打扰电脑正常使用的情况下提供实时保护。而自动更新则让电脑一直处于最新安全技术的保护之下,让您倍感安全。并且全球市场份额已经得到了10%以上,很受Windows用户尤其是Windows7用户的喜爱。

目前分别有正式版和测试版两个版本。

不过有些用户在安装MSE后,右击文件/文件夹没有“使用Microsoft Security Essentials扫描”的选项。

这个问题可能是由安装了修改版的操作系统或使用了其他优化类软件导致注册表键值被篡改。优化软件,推荐使用魔方优化大师,而且她不仅仅是一款优化软件。

接下来可以用注册表修改的方法找回丢失的MSE右键扫描菜单。

第一步:备份注册表,以备还原。

打开魔方优化大师的魔方清理大师组件,找到“注册表清理功能”,点击右上角“备份注册表”按钮,然后选择路径保存即可。

第二步:创建相关注册表键值

打开记事本,复制粘贴以下注册表信息:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT*shellexContextMenuHandlersEPP]

@=“{09A47860-11B0-4DA5-AFA5-26D86198A780}”

[HKEY_CLASSES_ROOTDirectoryshellexContextMenuHandlersEPP]

@=“{09A47860-11B0-4DA5-AFA5-26D86198A780}”

[HKEY_LOCAL_MACHINESOFTWAREClassesDriveshellexContextMenuHandlersEPP]

@=“{09A47860-11B0-4DA5-AFA5-26D86198A780}”

然后将文件另存为“MSE Fix.reg”,注意扩展名为reg,保存类型为“所有文件(*.*)”,而非“文本文件(txt)”,

想要方便查看文件扩展名,可以用美化大师添加“显示/隐藏文件扩展名”右键菜单,方便实时切换显隐扩展名。

第三步:双击桌面上的 MSE Fix.reg 文件导入注册表,弹出确认提示时,点击“是”。

导入后,再次右键查看一下,问题就可以解决了,如果出现异常,请用第一步中备份的注册表进行还原。

篇5:WIN技巧:用安全加强WIN的安全

Windows NT家族的操作系统�D�DWindows XP、Windows 2000、NT 4.0和NT 3.x一直以缺乏安全性饱受争议,但实际上,这些操作系统(包括Novell Netware和各种UNIX变种 )都具有相当好的安全性,它们都装备了数以千计的“锁”�D�D这是一些操作系统用来确保安全性的部件,能够让我们作出只允许用户A可以在对象B上实施动作C之类的规定。

NT和Netware之间的区别在于,虽然两种操作系统都提供了这类锁,但一个新装的Netware系统中这些锁默认是锁上的,管理员根据需要有选择地打开某些锁;而在一个新装的N T操作系统中,大部分的锁默认处于打开状态,管理员的任务是关闭某些可能引起安全隐患的锁。(Windows Server 2003的情况有所不同,它的设计改用了Netware策略。相比之下,Win 2K默认锁上的选项要多于NT 4.0,而新装的XP又比Win 2K Pro有更多的安全限制。)

对于NT系列平台的管理员来说,这些锁带来的是一个两难的局面:从理论上看,它们确实提供了保障服务器和工作站安全的机制;但实际操作起来却要耗费大量的时间。XP是一个优秀的操作系统,但如果要我们检查每一台机器,依次调整数十种授权和权限选项来保证系统的安全,很多人会把XP或其他NT系列的操作系统看成代价昂贵和浪费时间的代名词。我们需要一种快速配置安全选项的办法,它能够根据要求自动批量设定所有与安全有关的配置。

这种办法确实存在,它就是安全模板。安全模板是一种ASCII文本文件,它定义了本地权限、安全配置、本地组成员、服务、文件和目录授权、注册表授权等方面的信息。创建好安全模板之后,我们只要一个命令就可以将它定义的信息应用/部署到系统,所有它定义的安全配置都立即生效�D�D原本需要数小时修补注册表、倒腾管理控制台“计算机管理”单元以及其他管理工具才能完成的工作,现在只需数秒就可以搞定。

安全模板并非Windows Server 2003或XP独创的功能,第一次提出这个概念的是NT 4.0 SP 4。安全模板是每一个管理员都必须了解的重要工具。安全模板不会让你修改不能通过其他方式修改的安全选项,它只是提供了一种快速批量修改安全选项的办法。凡是可以利用安全模板设置的安全选项,同样可以使用Windows的GUI工具手工修改,但后者耗费的时间肯定多得多。

一、安全模板可以批量修改的五类和安全有关的设置

1.管理组

模板能够调整本地的组成员。如果你的用户使用的是NT系列的桌面系统,或许你也在为这样的问题烦恼:授予用户哪些控制桌面系统的权限才合适?有的公司让每一位用户都拥有本地管理员权限,有些则授予Power Users权限,还有的只授予Users权限。

如果限制了用户对自己桌面系统的管理权限,可以肯定的是,某些时候你不得不放宽限制,至少是临时性地放宽。例如,假设设置一个工作站时只允许本地的Administrator帐户成为本地Administrators组的成员,后来有一个维护人员为了方便“临时”地将普通用户帐户提升为Administrators组的成员,本来他打算稍后恢复原来的设置,但后来却忘记了。如果我们定义了一个“只有Administrator才能加入本地Administrators组”的安全模板,只要重新应用一下这个模板就可以防止其他用户进入Administrators组。

当然,模板不是随时监视安全设置选项确实已被采纳的守护神,确保安全设置策略已被执行的最好办法是定期重新应用整个模板,或者创建一个组策略来应用模板(组策略大约每隔90分钟重新应用自己的设置信息)。凡是安全模板能够做到的事情,组策略同样都能够做到,但如果使用组策略的话就要有一个Active Directory(AD)域,而模板却没有这方面的要求。

2.调整NTFS权限

安全模板能够调整NTFS权限。例如,假设我们想要授予C:Stuff目录System/完全控制和Aministrators/完全控制的NTFS权限,但禁止任何其他用户访问,模板可以方便地设定这些授权和限制,

另外,由于模板可以应用到多台机器(倘若使用组策略的话),我们可以将同样的NTFS授权应用到整个域。如果你和大多数NT管理员一样,那么也一定对NT默认的目录权限(Everyone/完全控制)大为不满,并决定加强ACL设置。但是,这个过程很容易出错,以至于把ACL调整到没有一个人能够正常使用机器的地步。因此最好先做一些试验,找出适当的平衡点,然后将平衡点的权限配置用模板表达出来,再将模板应用到所有的系统。

3.启用和禁用服务

模板可以启用或关闭服务,控制谁有权启动或关闭服务。你想要关闭大部分机器的IIS服务,只留下个别服务器运行IIS吗?这可不是一件轻松的工作,因为默认情况下,Win 2K和NT 4.0会把IIS安装到所有服务器上(可喜的是,Windows Server 2003改正了这一做法。)除了IIS,你可能还希望禁止许多其他不必要的服务,可能还想对Server、Computer Browser、Index、Wireless Zero Configuration之类的服务痛下杀手,但是,到每一台机器上逐个禁用这些服务实在太麻烦了,好在模板能够帮助我们迅速完成这些工作。

安全模板允许我们停止(针对服务运行的状态)以及禁用(针对服务的启动方式)服务。当你开始了解模板时,会惊奇地发现模板允许我们控制哪些人有权开启和关闭服务�D�D了解Windows服务的ACL的人可能不是很多,但模板却提供了调整这些ACL的途径。例如,如果你想让Mary有权开启和关闭Server服务,却又不想让Mary成为管理员,现在可以通过模板来设置。

4.调整注册表授权

安全模板允许我们调整注册表的授权。注册表包含了大量只能读取、不能修改的信息。例如,假设有一个NT 4.0的工作站安装了AutoCAD,现在把它升级到了Win 2K,但却发现用户需要本地管理员权限才能运行AutoCAD。注册表中究竟发生了什么事情才导致如此怪异的现象?

注重细节的应用程序会在两个注册键下面保存其配置信息:HKEY_LOCAL_MACHINESOFTWARE和HKEY_CURRENT_USERSoftware。具有管理员权限的用户负责初始的安装以及大部分的配置,这些配置信息保存在HKEY_LOCAL_MACHINESOFTWARE注册键下。但是,每一个用户又必须根据自己的需要和爱好调整应用程序,应用程序需要一个适当的位置来保存这部分配置信息。如果应用程序把所有的配置信息都保存在HKEY_LOCAL_MACHINESOFTWARE,普通用户每次要修改配置时都要找管理员才行。

正是考虑到该问题,注重细节的应用程序会把非关键性的配置选项(用户个人的配置选项)保存在HKEY_CURRENT_USERSoftware注册键下,所以我们应该让用户拥有对该注册键的写入权限。也就是说,如果用户没有管理员权限,那么他至少要有HKEY_LOCAL_MACHINESOFTWARE注册键的读取权限、HKEY_CURRENT_USERSoftware注册键的读取和写入权限。

遗憾的是,许多软件厂商还没有重视HKEY_LOCAL_MACHINESOFTWARE、HKEY_CURRENT_USERSoftware这两个注册键的区别,而是把所有配置信息都保存到了HKEY_LOCAL_MACHINESOFTWARE注册键下。在NT 4.0下,这种处置办法不会引起问题,因为NT 4.0默认允许所有用户写入HKEY_LOCAL_MACHINE,由于NT 4.0控制HKEY_LOCAL_MACHINE的ACL非常宽松,所以即使普通用户也不会遇到问题。但在Win 2K中,注册表ACL的默认配置已经变化,非管理员的用户只有读取HKEY_LOCAL_MACHINE的权限,所以用户必须以本地管理员身份登录才能正常运行AutoCAD。

如何解决这类问题呢?获取一份应用软件的新版本,或者将XP、Win2K的注册表ACL放宽到NT 4.0的程序。如果采用后面的解决办法,我们既可以用注册表编辑器(对于XP或Windows Server 2003,使用Regedit,对于Win2K,使用Regedt32)手工执行修改,也可以用模板来调整注册表的授权。

其实,我们根本不必自己创建修改注册表授权的模板,微软已经提供了一个:winntsecurity emplatescompatws.inf。微软提供的另一个模板winntsecurity emplatesasicws.inf能够把注册表授权恢复到Win 2K的默认状态。

<

Win7系统下查询开放端口号的方法技巧

WIN技巧:痛苦的WINDOWSSERVER03安装经历

计算机本科毕业论文

硬盘的作文400字

如何入侵FBI核心网络

瑞星防火墙使用心得

informix 的每个版本的安装问题!Windows系统

WIN技巧:ExchangeOutlookWebAccess疑难解答

一步一步教你制作优秀求职信

Linux升级Glibc时系统奔溃是什么原因如何解决

WIN技巧:用注册表找回常用软件序列号
《WIN技巧:用注册表找回常用软件序列号.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【WIN技巧:用注册表找回常用软件序列号(推荐5篇)】相关文章:

会声会影启动错误38提示文件损坏或被修改的解决方法2023-01-14

金山词霸的另类应用2023-06-04

Direct IO的程序实现2022-04-30

Linux rm 命令误删文件的恢复(grep)linux操作系统2023-08-27

软件系统安装与实施合同书2022-05-28

玩转Windows记事本 技巧三则2022-11-23

Windows 7下声道调试技巧2023-07-09

如何成功清除“熊猫烧香”病毒2022-05-20

IncrediMail中文版:超酷的邮件工具软件教程2022-12-10

计算机专业毕业论文2024-02-21

点击下载本文文档