Skocz do zawartości

Rekomendowane odpowiedzi

regedit.svg
 
Nieusuwalne klucze rejestru - metody usuwania
Windows XP do Windows 11


Klucze bez uprawnień - Metoda przez zmianę uprawnień kluczy
Klucze bez uprawnień - Metoda przez zastartowanie regedit z uprawnieniem konta SYSTEM lub TrustedInstaller
Klucze zablokowane znakami null

Klucze z uszkodzoną nazwą lub Skomasowanie blokad
 
 

Copyright @picasso fixitpc.pl Powielanie tej pracy zabronione.

Edytowane przez picasso
Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Klucze bez uprawnień - "Odmowa dostępu" / "Błąd przy usuwaniu klucza"
 
 
 
Metoda przez zmianę uprawnień kluczy

 

 

win11.svg
Windows 11 | Windows 10 | Windows 8.1

 

Spoiler

 

Operacja rozkłada się na dwa etapy: przejęcie klucza na własność + przyznanie Pełnej kontroli.

 

1. Uruchom edytor rejestru poprzez wpisanie w wyszukiwarce Windows słowa regedit i z prawokliku "Uruchom jako administrator":

 

IQTLjYphrBb7Q6Moe9Gu8HPnAS4gwIEOhY7FuGvC

 

2. Przejdź do wybranego klucza, z prawokliku wybierz opcję Uprawnienia (Permissions).

 

IQQFJ-S294KdQpfxa_x5WqgBARgZXiGsBLYyzZwx

 

W zależności od sytuacji może pojawić się poniższy komunikat:

 

IQTPQ1CvY6bsT5sQtifSIKkmAXhoJ28knHhDQnqB

 

3. W oknie wybierz przycisk Zaawansowane (Advanced).

 

IQRi-VweHFakSZ23PLLNm-YjAZym9d4ZHwBxj8yi

 

W zależności od sytuacji może ponownie pojawić się poniższy komunikat:

 

IQTPQ1CvY6bsT5sQtifSIKkmAXhoJ28knHhDQnqB

 
4. Zweryfikuj linię Właściciel (Owner). Jeśli nie figuruje tu Twoje konto lub grupa Administratorzy, bądź też jest wyświetlany komunikat "Nie można wyświetlić bieżącego właściciela" ("Unable to display current owner") kliknij w Zmień (Change).

 

IQSU7Avolb6mT5VM-cvk5wvSAd0iiPH6kj2obQQX
 
5. W oknie dialogowym wpisz nazwę swojego konta (lub grupę Administratorzy) i potwierdź przez OK.

 

IQSayBHkPFEBSZaHuETt0iflAQS1APXPjl4dwju_
 
6. Wybrane konto lub grupa pojawi się w linii Właściciel, ale zmiana nie zostanie wprowadzona, dopóki nie potwierdzisz operacji przyciskiem Zastosuj (Apply).

 

IQRBRu-JdVKCS4qNkmlpPje3AcJLoG6mtXP9yJZM
 
Kwestia podkluczy: Jeśli klucz zawiera podklucze, można spróbować od razu zresetować w głąb zaznaczając opcję Zamień właściciela dla podkontenerów i obiektów (Replace owner on subcontainers and objects) i klik w Zastosuj (Apply). Niemniej ta operacja może zwrócić poniższy błąd. W tym przypadku należy anulować operację, powtórzyć kroki 1 do 5 i nie zaznaczyć tej opcji. Dopiero po ustawieniu uprawnień klucza głównego przeprowadzić reset podklucza / podkluczy.

 

IQQ_Q3yu1gZqT7Lgv26czFs-AdDWOWLwdYQhg-sS
 
7. Zmiana właściciela to krok wstępny umożliwiający przyznanie uprawnień. Kliknij w przycisk Dodaj (Add).
 
8. W nowym oknie kliknij w Wybierz podmiot zabezpieczeń (Select a principal).

 

IQSE9Oa7vsSUQ4G63EvWrHadAaTLuwAycTq2MyH6
 
9. W oknie dialogowym wpisz nazwę swojego konta (lub grupę Administratorzy) i potwierdź przez OK.

 

IQSayBHkPFEBSZaHuETt0iflAQS1APXPjl4dwju_
 
10. Zaznacz Pełna kontrola (Full Control) i zatwierdź przez OK.

 

IQRrv8kDFk6tT6os9D5Moz8OARm4matN5ExqfMQe

 

11. Konto pojawi się na liście. Ponownie zatwierdź OK i zamknij wszystkie okna dialogowe. Spróbuj usunąć oporny klucz.

 

 
 

Starsze systemy
----> Archaiczne i limitowane do określonego zagadnienia wątki zostały odizolowane

 

 

 

Automatyczne narzędzia

 

 

HijackThis+ (Plus)

 

Strona domowa

 

Platforma: Windows XP do Windows 11 32-bit i 64-bit

 

 

Narzędzie posiada potężny moduł resetu uprawnień kluczy rejestru, zdolny zaadresować nawet "gołe" klucze bez żadnych uprawnień. Zlokalizowany w menu Tools > Registry > Keys Unlocker.  W puli jest reset do tzw. uprawnień "domyślnych" (narzędzie dobiera uprawnienia zgodnie z platformą z poziomu której uruchomiono program) oraz "Custom SDDL" (niestandardowe ustawienia wprowadzane ręcznie w "dzikim" formacie i zdecydowanie nie będziemy tu się nad tym rozwodzić).

 

W wydaniu dla przeciętnego użytkownika operacja sprowadza się do wklejenia ofensywnego klucza w oknie, pozostawienia domyślnych ustawień (tzn. Default permissions oraz Recursively...) i Go.

 

hjtregunlocker.png

 

Automatycznie otwiera się log narzędzia (analiza dla zaawansowanych):

 

Spoiler

 

Logfile of Registry Key Unlocker (HJT+ v.3.4.0.12)

Platform:  x64 Windows 11 (Pro), 10.0.26100.2894 (ReleaseId: 2009, 24H2), Service Pack: 0
Time:      02.02.2025 - 03:56 (UTC+01:00)
Language:  OS: English (0x409). Display: Polish (0x415). Non-Unicode: Polish (0x415)
Memory:    18217 MiB Free. Loading RAM (45 %), CPU (8 %)
Elevated:  Yes
Ran by:    Picasso	(group: Administrators; type: Microsoft) on DESKTOP-3DJ40NK, FirstRun: yes


Logging started at:      02.02.2025 - 03:56

[OK] - HKEY_LOCAL_MACHINE\SOFTWARE\Blokada (recursively)
.
  O:BAG:S-1-5-21-4039329557-1884442314-1735908846-1003D:PAI
=>O:BAG:S-1-5-21-4039329557-1884442314-1735908846-1003D:PAI(A;;KA;;;SY)(A;OICIIO;GA;;;SY)(A;;KA;;;BA)(A;OICIIO;GA;;;BA)(A;;KA;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)(A;OICIIO;GA;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)(A;;KR;;;AC)(A;OICIIO;GR;;;AC)(A;;KR;;;S-1-15-2-2)(A;OICIIO;GR;;;S-1-15-2-2)(A;;KA;;;BA)(A;CIIO;GA;;;CO)(A;;KR;;;BU)(A;OICIIO;GR;;;BU)


Logging finished at:     02.02.2025 - 03:56

--
End of file

 

 

Po pomyślnej operacji można podjąć próbę ręcznego usunięcia problematycznego klucza rejestru.

 

 


Archiwalne automatyczne narzędzia (stare)

 

 

Edytowane przez picasso
Odnośnik do komentarza

Klucze bez uprawnień - "Odmowa dostępu" / "Błąd przy usuwaniu klucza"
 
 
 
Metoda przez zastartowanie regedit z uprawnieniem konta SYSTEM lub TrustedInstaller
 

 

regeditassystem.png

 

(Widok w Menedżerze zadań Windows 11. Oba stany (uprawnienie SYSTEM lub TrustedInstaller) będą oznaczone w taki sam sposób, tzn. "SYSTEM".)

 

Alternatywna metoda usuwania kluczy rejestru, do których nie ma uprawnień, to wywołanie edytora rejestru w innym kontekście zabezpieczeń, czyli z poziomu konta SYSTEM. Tak uruchomiony edytor albo udostępni klucze jako gotowe do kasacji i nie trzeba przyznawać im praw, albo też proces przyznawania uprawnień zostanie skrócony. Znakiem na systemie XP, że edytor rejestru regedit jest uruchomiony z tak wysokimi uprawnieniami, jest widoczność m.in. podkluczy klucza SAM, które w standardowo uruchomionym regedit są niewidoczne.

Na systemach Vista i nowszych metoda ta ma mniejsze znaczenie niż na XP. Na tych platformach nastąpiło przewartościowanie i kluczowym kontem jest TrustedInstaller. Niemniej startowanie regedit jako SYSTEM również może się okazać przydatne, np. do usuwania kluczy utworzonych przez malware lub przez instalatory uruchomione z wyższymi uprawnieniami.


Takie specjalne uruchomienie edytora rejestru można wykonać przy udziale jednego z darmowych narzędzi:

 

 

Programy do uruchamiania z uprawnieniem konta SYSTEM lub TrustedInstaller

 


W powyższym linku opisane kilka propozycji stricte dedykowanych temu zadaniu i nie będę się nad nimi rozwodzić. Tutaj zaś dwie aplikacje tam jedynie wzmiankowane bez osobnego opisu, ponieważ to kombajny funkcyjne i owa funkcjonalność to zaledwie ułamek możliwości:

 

 

System Informer  (to nowa edycja "Process Hacker")

 

Strona domowa

 

Platforma: Windows 11, Windows 10 32-bit i 64-bit

 

Process Hacker
 
Strona domowa
 
Platforma: Windows XP do Windows 8.1 32-bit i 64-bit

 

 

Do dyspozycji oba typy uruchomienia, do wyboru. Z prawokliku Uruchom program jako administrator i otwórz menu System:

 

systeminformermenu.png

 

 

By uruchomić na uprawnieniu TrustedInstaller, wybierz pozycję Run... i zaznacz Create this task with TrustedInstaller privileges.

 

systeminformerrun.png

 

By uruchomić na uprawnieniu SYSTEM, wybierz pozycję Run as... i wypełnij dialog jak na poniższym obrazku:

 

systeminformerrunas.png

 

 

 

PsExec
 
Strona domowa
 
Platforma: Windows 8.1 i nowsze 32-bit i 64-bit

 


W arsenale tylko uruchomienie na uprawnieniach konta SYSTEM.

 

1. Pobierz z linka pakunek PsTools zawierający m.in. narzędzie PsExec. Rozpakuj ściągnięty zip i skopiuj plik psexec.exe do folderu C:\Windows.

2. Uruchom linię poleceń jako Administrator:

  • Windows 11: prawy klik na przycisk win10.svg > z menu wybierz Terminal (Administrator)
  • Windows 10: prawy klik na przycisk win10.svg > z menu wybierz Program Windows PowersShell (Administrator)
  • Windows 8.1: prawy klik na przycisk win10.svg > z menu wybierz Wiersz polecenia (Admin)

3. Wpisz poniższe polecenie i ENTER.

 

C:\Windows\system32>psexec -s -i -d regedit


Jeśli ta komenda zwróci błąd "nie znaleziono" (powodem mogą być np. uszkodzone Zmienne środowiskowe), wpisz polecenie z pełnymi ścieżkami dostępu:

 

C:\Windows\system32>C:\Windows\psexec.exe -s -i -d C:\Windows\regedit.exe

 

Edytowane przez picasso
Odnośnik do komentarza

Klucze z null - "Błąd uniemożliwia otwarcie klucza" / "Błąd przy usuwaniu klucza"
 
 

Znaki zerowe NULL "\0" to metoda pozwalająca na ukrywanie w rejestrze wpisów w taki sposób, by nie można się było do nich dostać. Ogólnie mamy kwestie dwóch modeli nazewniczych:

Win32 API: Nazwa\0
 
Zerówka "\0" jest traktowana jako znacznik końcówki nazwy, nie brany pod uwagę. Jako nazwa jest brana tylko nie zerowa zawartość "Nazwa" czyli 5 znaków. Ten model nazewnictwa czytają narzędzia takie jak regedit.
 
Native API: Nazwa\0
 
Zerówka "\0" jest traktowana jako część nazwy. Jako nazwa jest brany pod uwagę cały ciąg czyli 6 znaków. Taką nazwę widzi system per se.
 
Czyli jeśli NULL miał być częścią faktycznej nazwy, następuje zafałszowanie jej wyglądu w takich narzędziach które korzystają z Win32 API.

 

 
 
Przykładowy zablokowany klucz
 
Możecie przetestować jak to wygląda w praktyce. Microsoft Sysinternals udostępnia próbkę RegHide (32-bit *) tworzącą taki zablokowany klucz. Na systemach Vista i nowszych z prawokliku "Uruchom jako Administrator". Po uruchomieniu zostanie utworzony w rejestrze klucz null (po zamknięciu narzędzia samoczynnie ulegnie kasacji ta "prezentacja"):

 
HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me!\0

 

Edytor rejestru regedit zobaczy tylko:
 
HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me!
 

* Na systemie 64-bit należy wejść do HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node zamiast HKEY_LOCAL_MACHINE\SOFTWARE.


Nazwa nie jest właściwie przeczytana, a w konsekwencji nie jest możliwe otworzenie ani usunięcie takiego klucza, co jest oznajmiane takim typem błędu:
 
IQQ0-1-3RyrASYKVUly7rXZCAb-nfHhr0wDeu688
 
Klucze tego rodzaju mogą zostać wykryte / podglądnięte via programy specjalizowane w wyszukiwaniu rootkitów lub alternatywne edytory rejestru mające dostęp do natywnego API. Przykłady w jaki sposób jest widziana ta próbka w tego rodzaju aplikacji:
 
IQQxDep6NfmAQ59fRh0WnztiAW5Jor0hLgyVanip
(Porzucony i nierozwijany już GMER)

IQQT407eQNFTQ6U53-1S9xP9AX7rSLR7VtYa8l3D

(Historyczny konceptualny edytor NtRegEdit - Native Registry Editor)


Technika wstawiania znaków null jest wykorzystywana przez różne zjawiska, zarówno malware, jak i nieszkodliwe oprogramowanie blokujące w ten sposób jakieś określone informacje.
 
 
 
Narzędzia do usuwania kluczy z null

 

 

Registry Finder + NReg

 
Strona domowa

Platforma: Windows XP do Windows 11 32-bit i 64-bit

Polski ustawić z menu Help > Language > Polish

 


Registry Finder to nowoczesny alternatywny edytor rejestru, który jest wyposażony w opcję wyszukiwania i usuwania ukrytych kluczy.

 

Z prawokliku Uruchom jako administrator. Z menu wybierz Edit (Edycja) > Find (Szukaj) > Search only hidden keys (Szukaj tylko ukrytych kluczy). Wyszukiwarka umożliwia hurtowe przeszukanie rejestru lub zawężenie regionu szukania (w przykładzie podświetlony klucz gdzie siedzi nasza próbka).

registryfinder1.png

 

Klik w Find (Szukaj). Pojawią się wyniki wyszukiwania z listą kluczy posiadających oznaczenie graficznie ● w którym miejscu występuje znak null (w przykładzie na końcu, ale to nie jedyna możliwość). Po ocenie, z prawokliku na wynik wybierz Delete from Registry (Usuń z rejestru Del).

 

registryfinder2.png



NReg to dodatkowe konsolowe narzędzie z tej samej paczki umożliwiające usuwanie i tworzenie takich kluczy. Polecenie usuwania wygląda następująco:
 
nreg delete "Przykładowy klucz%00"

 

D:\RegistryFinder>nreg delete "HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Systems Internals\Can't touch me!%00"
Operacja ukończona pomyślnie. (0)
 
D:\RegistryFinder>

 

 

 

Archiwalne narzędzia do usuwania kluczy z null (stare 32-bitowe, ergo niewidoczny rejestr 64-bit)


 

Spoiler

 

SWReg
 
Strona domowa
 
Platforma: Windows XP do Windows 10 32-bit

 


Bardzo stare narzędzie. Alternatywa na wbudowany w system konsolowy wariant edytora rejestru REG.EXE. Narzędzie posiada dodatkowe polecenie SWReg NULL, umożliwiające usuwanie oraz dodawanie kluczy typu NULL:

 

Microsoft Windows [Wersja 6.1.7600]
Copyright © 2009 Microsoft Corporation. Wszelkie prawa zastrzeżone.
 
C:\Windows\system32>swreg null /?
SteelWerX Registry Console Tool 3.0
Written by Bobbi Flekman 2006 ©
 
SWReg NULL supports a few subcommands for dealing with NULL embedded strings
in the Registry. One thing to note that the embedded nulls are only supported
in the keyname. All possible actions have been augmented with a parameter
that signifies the NULL character, by default this is \0.
 
SWReg NULL ADD FullKeyName [/v ValueName | /ve] [/t Type] [/d Data] [/b] [/n NULL sequence]
 
See the information with ADD.
 
SWReg NULL DELETE FullKeyName [/v ValueName | /ve | /va] [/n NULL sequence]
 
See the information with DELETE.
 
SWReg NULL QUERY FullKeyName [/v ValueName | /ve | /s ] [/n NULL sequence] [/f]
 
See the information with QUERY.
In addition you can specify with /f that all non-embedded NULL keys must be
filtered.

 

Polecenie usuwania wygląda następująco:
 
swreg null delete "Przykładowy klucz\0"

 

C:\Windows\system32>swreg null delete "HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me!\0"
 
C:\Windows\system32>

 

W poleceniu można zastosować także sekwencję zastępczą, np. może to być znak gwiazdki *:
 
swreg null delete "Przykładowy klucz*" /n *

 

C:\Windows\system32>swreg null delete "HKEY_LOCAL_MACHINE\SOFTWARE\Systems Internals\Can't touch me!*" /n *
 
C:\Windows\system32>

 

 

 

RegDelNull
 
Strona domowa
 
Platforma: Windows XP do Windows 10 32-bit

 

 
Stara aplikacja Microsoftu, wspominana również w bazie wiedzy: KB2021860. W chwili obecnej jest najbardziej ułomna z podanego tu zestawu i bez wsparcia dla systemów 64-bit (uruchomi się, ale nie zobaczy 64-bitowej części rejestru). Narzędzie jest typem konsolowym, tzn. obsługiwanym z linii komend. Dla ułatwienia obsługi należy je umieścić w którejś ze ścieżek uwzględnianych w Zmiennych środowiskowych np. w folderze C:\WINDOWS. Narzędzie wykonuje detekcję wszystkich kluczy null, które umie rozpoznać, a to oznacza iż w dialogu interakcyjnym z użytkownikiem mogą zostać zadane pytania o skasowanie kluczy, które są częścią systemu i nie powinny być usuwane, dlatego też należy zareagować przez "n". Przykład:

 

Microsoft Windows [Wersja 6.0.6002]
Copyright © 2006 Microsoft Corporation. Wszelkie prawa zastrzeżone.
 
C:\Windows\system32>regdelnull hklm -s
 
RegDelNull v1.10 - Delete Registry keys with embedded Nulls
Copyright © 2005-2006 Mark Russinovich
Sysinternals - www.sysinternals.com
 
Null-embedded key (Nulls are replaced by '*'):
 
HKLM\SOFTWARE\Microsoft\Environment*
 
Delete? (y/n) n
 
Null-embedded key (Nulls are replaced by '*'):
 
HKLM\SOFTWARE\Systems Internals\Can't touch me!*
 
Delete? (y/n) y
Key successfully deleted.
 
Scan complete.
 
C:\Windows\system32>

 

 

 

NtRegEdit - Native Registry Editor
 
Strona domowa (wymagana rejestracja, by pobrać projekt)
 
Platforma: Windows XP 32-bit *

 


Historyczna ciekawostka informacyjna. Nietypowy edytor rejestru, który operuje w natywnym API, co oznacza iż jest zdolny zobaczyć takie klucze, a także wykonywać na nich operacje typu usuwanie lub tworzenie tak jakby to się działo na regedit wbudowanym w system. Ciekawy projekt, ale wysoce eksperymentalny i zabugowany. Niestety także nieaktualizowany od wieków, choć da się uruchomić na systemach Vista i nowszych *. Odradzam jednak podejście z tym programem, jest zbyt stary i dzieją się dziwne rzeczy podczas jego uruchomienia. Skorzystaj z innych narzędzi opisanych powyżej (poza spoilerem).
 
IQQT407eQNFTQ6U53-1S9xP9AX7rSLR7VtYa8l3D

 

 

Edytowane przez picasso
Odnośnik do komentarza

Klucze z uszkodzoną nazwą - "Błąd uniemożliwia otwarcie klucza" / "Błąd przy usuwaniu klucza"

 

lub

 

Skomasowanie blokad

 

 

1. Charakterystyka uszkodzonego klucza:

  • Nazwa nieznacznie różni się od nazwy oryginalnej, a zniekształcenie polega na zamianie litery inną, bądź dostawieniu dodatkowego znaku (np. & lub podobne). Oczywiście jest możliwość, że wystąpi odwrotność i wybrakowanie w znakach, albo cała nazwa uległa transformacji w śmietnik znakowy i w niczym nie przypomina oryginału.
  • Próba otworzenia lub skasowania klucza zwraca taki sam błąd jak w przypadku obecności znaków null (porównaj z opisem kluczy z null). Narzędzia do wykrywania i usuwania kluczy z null nie mają tu jednak zastosowania i klucza nie widzą.
  • O ile obiekt znajduje się w puli lokalizacji skanowanych przez FRST (np. klucz usługi/sterownika), może zostać wykryty przez FRST jako "Locked/Rootkit". Komunikat rzecz jasna nie obrazuje prawdziwego stanu rzeczy.

Tematy z tą usterką przewijały się nieraz na forum. Przykładowy temat, choć wiekowy, doskonale obrazujący uszkodzenie:

 

 

Ciekawostka: otwieranie tego samego pliku gałęzi rejestru na różnych systemach może zwrócić inne rezultaty. Otóż mam w kolekcji na dysku zapisany przed laty plik SYSTEM (gałąź przesłana przez użytkownika) z takim typem uszkodzenia. Plik pochodzi z systemu Windows 7. I cóż się okazuje: montując ten plik w rejestrze Windows 7 nie mogę otworzyć i skasować uszkodzonego klucza (tak jak to było oryginalnie w systemie użytkownika), ale już montując w rejestrze Windows 8.1 i nowszych nie ma problemu. Nie jestem pewna co to właściwie oznacza, czy znaczenie ma tu spod jakiego systemu pochodzi usterka, czy też może nowsze systemy mają jakieś dodatkowe mechanizmy potrafiące w niektórych okolicznościach obejść problem.

 

2. Drugi scenariusz to takie nawarstwienie blokad na kluczu (np. ofensywne / uszkodzone uprawnienia w połączeniu ze znakiem null w nazwie i na dokładkę zablokowanie przez silny proces czy malware), że racjonalnym podejściem jest użycie narzędzia operującego w środowisku zewnętrznym.

 

 

Edytory rejestru w dyskach ratunkowych

 

W obu tych przypadkach wybiegiem jest skorzystanie z narzędzia opartego na silniku innego gatunku i nietuzinkowej wersji edytora rejestru obchodzącej limitacje Windows. Na forum w Archiwum jest wątek bootowalnych płyt, aczkolwiek obecnie 99% nie nadaje się do użytku (wycofane, zbyt stare, brak obsługi bootowania na układach UEFI z Bezpiecznym rozruchem), a i tak wbudowany edytor rejestru to cecha raczej rzadka. Nowoczesnym darmowym rozwiązaniem spełniającym podstawowe warunki jest na dzień dzisiejszy:

 

 

Kaspersky Rescue Disk 2024

 

Strona domowa

 

https://rescuedisk.s.kaspersky-labs.com/updatable/2024/krd.iso

 

Do przewertowania baza wiedzy, przykładowe wątki pod uwagę:

 

Tworzenie bootowalnego USB lub DVD

Uruchamianie USB lub DVD

Problem z ładowaniem interfejsu graficznego | Ustawienia UEFI/BIOS

 

 

 

Proszę zwrócić uwagę, że jest to nowsza wersja niż promowana na stronie pobierania edycja 2018, aczkolwiek wg listy zmian nawet starsza też posiada obsługę UEFI SecureBoot.

 

To co nas w tym dysku interesuje to wbudowany edytor rejestru. Zakładając, że bootowalne USB/DVD zostało poprawnie nagrane i uruchomione, a użytkownik już elegancko siedzi na Pulpicie Kasperskiego:

 

By dostać się do edytora rejestru, w automatycznie otworzonym skanerze Kaspersky Rescue Tool należy wybrać menu Tools > Registry Editor.

 

kasperskyeditor1.png

 

(Menu Tools może nie pokazać się, jeśli Kaspersky nie wykryje systemu operacyjnego i/lub poważne uszkodzenie plików rejestru na dysku.)

 

Kaspersky automatycznie montuje gałęzie rejestru znalezionego systemu operacyjnego i nie umożliwia ładowania gałęzi spoza tej puli (w bardzo starej edycji dysku istniała taka opcja). Oczywiście widok rejestru w środowisku zewnętrznym wykazuje różnice w stosunku do odpowiednika w działającym Windows. W środowisku zewnętrznym nie istnieją łącza symboliczne i należy nanieść poprawkę na określone lokalizacje. Np. brak CurrentControlSet i należy użyć jedną ze ścieżek ControlSetX (tą uznaną za bieżącą w kluczu Select), brak HKEY_CURRENT_USER i należy odnaleźć ekwiwalent pod HKEY_USERS, itd. Jest to jednak temat na inną rozprawkę.

 

kasperskyeditor2.png

 

Menu kontekstowe edytora umożliwia zmianę nazwy lub usunięcie oraz eksport do pliku.

 

=========================================

 

W asortymencie jest jeszcze Dysk ratunkowy Avast wg opisu obsługujący boot UEFI oraz posiadający edytor rejestru. Ale uciążliwością jest, że utworzenie dysku wymaga instalacji antywirusa Avast. Nie sprawdzałam też działania dysku.

 

Edytowane przez picasso
Odnośnik do komentarza

Zmieniłam kolejność ostatnich postów przesuwając podsumowanie na koniec:

 

Temat poprawiony, zaktualizowany i dostosowany do Windows 11. Odizolowane treści archaiczne. Dodany nowy wątek usuwania kluczy z uszkodzoną nazwą lub zablokowanych kombinacją trików. Wyróżnione narzędzia zostały dobrane w taki sposób, by być najnowszymi dostępnymi rozwiązaniami, a jednocześnie wspierać największą liczbę systemów operacyjnych (od Windows 11 w dół). W tym obszarze dodane narzędzia System Informer (nowoczesny następca Process Hacker), HijackThis+ oraz edytor w Kaspersky Rescue Disk 2024. Stare narzędzia przeniesione do spoilerów i pokazane wyłącznie w celach historycznych (a kysz od Windows 11).

 

Notabene: te nowe narzędzia powinny otrzymać miejsce w sekcje Darmowego oprogramowania, ale obecnie w szale poprawiania treści na forum nie mam na to czasu.

 

[post na kasację]

Odnośnik do komentarza
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...