BVV63
Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: В Википедии написано, что там же, но их там нет! | Что ж, могу уже ответить на свой вопрос. Там они, никуда не делись, просто у них, по умолчанию, такие аттрибуты безопасности NTFS, что они и не видны даже. Заставил в свойствах папки "%SYSTEMROOT\system32\config" наследовать аттрибуты дочерним объектам, файлы и "появились". Чтобы не возникло обвинений в оффтопе объясню своё любопытство. Известно, что имей ты самые-пресамые админские права и отключи UAC, реестр всё своё содержимое всё равно не покажет и, тем более, отнюдь не всё позволит править. И у меня мелькнула интересная мысль: не изменится ли это поведение, если дать себе полные права на сами файлы реестра? Так пока и не понял... Дал себе права на файлы, в реестре дал права на всё содержимое [HKLM\Security] и, поскольку система экспериментальная, удалил святая святых [HKLM\Security\SAM] (он же [HKLM\SAM] - Security Account Manager). Перезагрузился, комп, разумеется, стал глючить. Но вот смог бы я сделать то же самое, если б у меня не было прав на файлы? По понятной причине на рабочей машине я проверять не стал. Буду щас эксперементальную систему переустанавливать, проверю. Добавлено: Переустановил. Без прав на файлы система не позволила мне получить полный доступ в реестре на всё содержимое [HKLM\Security]! И стать владельцем всего содержимого тоже не удалось. "Registry Editor could not set security in (owner on) the key currently selected, or some of its subkeys". То есть данный метод можно использовать для безграничной власти над реестром непосредственно из активной системы! Понимая, разумеется, что можно править, и к каким последствиям это может привести. Удалить локального админа, к примеру, или всю группу локальных администраторов. | Всего записей: 3542 | Зарегистр. 17-08-2009 | Отправлено: 06:31 23-09-2009 | Исправлено: BVV63, 08:33 23-09-2009 |
|