Z biegiem lat stworzyliśmy wiele haseł rejestru, aby dostosować i ulepszyć komputer z systemem Windows. Dzisiaj udostępnimy klucze do tworzenia własnych plików rejestru hack, które można wykorzystać na dowolnym komputerze.
Zanim przejdziemy dalej, warto zauważyć, że nawet przeczytanie tego artykułu i myślenie o rejestrze spowoduje, że komputer się roztopi, a my nie ponosimy odpowiedzialności za złamanie tego, co ... będzie.
Za każdym razem, gdy dostosujesz klucz lub wartość w rejestrze, możesz prawdopodobnie nazwać to włamaniem do rejestru ... ale w tym kontekście mamy na myśli te pliki hack do pobrania z rozszerzeniem .reg, które robią magiczne rzeczy na twoim komputerze. Jakby go złamać. Bać się.
Mówiąc prościej, plik hack rejestru jest kopią zapasową wszystkich zmian wprowadzonych do rejestru, zapisanych w pliku, dzięki czemu można zastosować te same zmiany na komputerze w przypadku ponownej instalacji lub na innym komputerze po otrzymaniu nowy.
Jeśli chcesz zobaczyć przykłady hacków rejestru, przejrzyj i przeczytaj niektóre z nich, które omówiliśmy przez lata:
Jeśli naprawdę chcesz kontynuować czytanie, kontynuuj. Po prostu nie obwiniaj nas, jeśli twój komputer się zepsuje.
Po przepełnieniu i zmianie wartości Rejestru według własnego uznania, będziesz chciał użyć funkcji Eksportuj, aby zapisać wszystko do pliku tekstowego z rozszerzeniem .reg - inaczej plik rejestru hack. Pliki te są zgodne ze standardowym formatem, więc prawdopodobnie chcesz je utworzyć od podstaw, jeśli naprawdę chcesz, ale kiedy możesz eksportować bezpośrednio z Edytora rejestru, po co zawracać sobie głowę?
Podczas eksportowania kluczy, powinieneś dokonać punktu odwiertu do najniższego poziomu po lewej stronie, do którego możesz się dostać, jednocześnie widząc wartość po prawej stronie, którą próbujesz zapisać do pliku. Następnie kliknij prawym przyciskiem myszy, wybierz Eksportuj, a następnie zapisz gdzieś.
Teraz, po pomyślnym zapisaniu pliku, możesz go kliknąć dwukrotnie, aby ponownie scalić wartości z rejestrem, co teraz nie ma sensu, lub skopiować go na inny komputer i scalić wartości w rejestrze, co ustawia te same wartości.
A w przypadku tego konkretnego hacka rejestru, będzie to działało dobrze, ponieważ po prawej stronie jest tylko jedna wartość - ale przez większość czasu będziesz musiał edytować plik. Kliknij go prawym przyciskiem myszy i wybierz Edytuj, aby otworzyć w Notatniku.
A teraz widzimy format hack rejestru, który jest dość prosty, ale wymaga trochę wyjaśnienia. Każdy hack rejestru zawiera ten wiersz u góry, który identyfikuje go jako włamanie do rejestru - bez tej linii to nie zadziała poprawnie.
Edytor rejestru systemu Windows w wersji 5.00
Ten wiersz jest potrzebny tylko raz w pliku i musi to być pierwsza linia. Jeśli próbujesz połączyć więcej niż jeden hak rejestru, pamiętaj o tym - chcesz go tylko raz w górnej linii.
Następna sekcja może być tak długa lub krótka, jak potrzeba hackowania rejestru, i jest podzielona na sekcje dla kluczy (rzeczy po lewej stronie Edytora rejestru), a następnie zestaw wartości dla tego klucza. Na przykład, jeśli masz dwa klucze, na które chcesz ustawić wartości, możesz mieć je w pliku takim jak ten - nazwa SomeVariableName będzie wartością po prawej stronie pod SOMEKEYHERE po lewej stronie - i SomeValue będzie poniżej ANOTHERKEY.
[HKEY_LOCAL_MACHINE \ SOFTWARE \ SOMEKEYHERE] "SomeVariableName" = dword: 00000000 [HKEY_LOCAL_MACHINE \ SOFTWARE \ ANOTHERKEY] "SomeValue" = dword: 00000001
Naprawdę powinniśmy podać przykład, w którym musisz dokonać edycji, więc zrobimy Edytor rejestru i przejrzymy do poniższego klawisza po lewej stronie. Ten klucz określa, czy Kontrola konta użytkownika powoduje zaciemnienie reszty ekranu po wyświetleniu wyskakującego okienka, ale teraz nie jest to ważne.
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System
Teraz idź do przodu i wyeksportuj z klucza System po lewej stronie, ponieważ jest to najniższy poziom, w którym możemy wykonać drążenie, wciąż widząc klucz po prawej stronie. Otwórz plik rejestru hack, a zobaczysz w nim całą masę różnych rzeczy - tak, nasz plik PromptOnSecureDesktop znajduje się w pliku, ale co z pozostałymi?
Gdyby wziąć ten plik rejestru hack do innego komputera i zaimportować go, wszystko inne, które zostało ustawione na tym komputerze pod tym kluczem, zostanie ostatecznie ustawione na nowym komputerze. Na przykład klucz EnableLUA, który widzisz w pliku? To wyłącza lub włącza UAC w zależności od tego, jak jest ustawiony. Jeśli więc chcesz ustawić wartość Bezpiecznego pulpitu i nie chcesz zmieniać UAC na innym komputerze, możesz również przypadkowo zmienić tę wartość - wraz ze wszystkimi pozostałymi elementami w pliku.
Na szczęście istnieje bardzo prosta odpowiedź: jest to edytor tekstu! Po prostu usuń wszystko, co nie jest wartością lub wartościami, które chcesz ustawić. W naszym przypadku usuniemy wszystko oprócz tej pojedynczej wartości, ale jeśli masz pięć ustawień tutaj, które chcesz zmienić, możesz zostawić wszystkie pięć z nich.
Ważne jest, aby nie usuwać pierwszego wiersza i nie usuwać linii [HKEY_LOCAL_MACHINE \ SOFTW ... .etc] powyżej wartości, ponieważ edytor rejestru musi wiedzieć, gdzie umieścić wartość.
Pamiętasz ten pierwszy przykład z rzeczami NoAutoReboot? To jeden z moich ulubionych hacków w rejestrze.Co by było, gdybyśmy zamieścili ten plik w pliku rejestru hack wraz z materiałem Secure Desktop? Na szczęście jest to proste, wystarczy zapamiętać regułę: wiersz Edytor rejestru systemu Windows w wersji 5.00 ... trafia do pliku tylko raz, u góry.
Jeśli więc skopiujesz i wkleisz dwa pliki do siebie nawzajem, i upewnisz się, że najwyższa linia jest tam tylko raz, skończy się to włamaniem do rejestru, które zawiera oba ustawienia.
Możesz to zrobić tyle razy, ile chcesz - jeśli chcesz umieścić wszystkie poprawki, które kiedykolwiek zrobiłeś, w jednym pliku, dzięki czemu będziesz mógł z niego korzystać za każdym razem, gdy dokonasz ponownej instalacji, chcielibyśmy o tym usłyszeć. .
A teraz to, czego oni nie uczą w szkole ... jakkasować wartość rejestru.
Istnieje kilka scenariuszy, w których włamanie do rejestru wiąże się z tworzeniem nowego klucza, który wcześniej nie istniał, a zmiana ustawienia wymaga usunięcia tego klucza rejestru. Sposób, w jaki działa to w obszarze hackowania rejestru, jest dość prosty:
Wyeksportuj klucz i zmień jego wartość tak, aby był tylko znakiem minus. Na przykład:
"NoAutoRebootWithLoggedOnUsers" = dword: 00000001
Stanie się…
"NoAutoRebootWithLoggedOnUsers" = -
Niezbyt ciężko, gdy raz to zrobisz.
A co jeśli chcesz usunąć klucz rejestru zamiast wartości? Wiesz, rzeczy po lewej stronie Edytora rejestru? Ponownie zawiera symbol minus umieszczony w pliku hack rejestru. Jeśli więc chcesz usunąć cały klucz pokazany na powyższym zrzucie ekranu, możesz to zmienić:
[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Mic ...]
Do tego:
[-HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Mic ...]
Widzisz ten mały znak minus? Dzięki temu Edytor rejestru całkowicie usunie ten klucz i każdą wartość pod nim.
Powinieneś używać tego z wielką ostrożnością. Z wielką siłą pojawiają się bardzo pomieszane komputery, kiedy się spieprzysz. W rzeczywistości nie powinieneś tego robić. Oddaj mi klucze!