Autorisations clé registre CURRENT USER
pepolino
Messages postés
6
Statut
Membre
-
pepolino Messages postés 6 Statut Membre -
pepolino Messages postés 6 Statut Membre -
Bonjour,
Après une multitude de recherches sur la toile, je me décide à créer mon propre post.
Je cherche à lancer un script au démarrage d'un compte utilisateur qui modifie la clé de registre situé dans :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Ces clés me permettent de configurer les favoris de "enregistrer sous" ou "ouvrir" pour les personnaliser à l'établissement où je travaille.
Mon problème est que sur certains postes, l'utilisateur "élève" qui n'a pas les droits administrateurs n'arrivent pas à écrire dans le registre à cet emplacement... Dans d'autres emplacements de l'HK-CURRENT_USER, oui mais pas dans "Policies".
Ma question est donc : comment changer les autorisations qui permettront à mon utilisateur lambda de modifier cette clé de registre ?
Merci,
Pepolino.
Après une multitude de recherches sur la toile, je me décide à créer mon propre post.
Je cherche à lancer un script au démarrage d'un compte utilisateur qui modifie la clé de registre situé dans :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
Ces clés me permettent de configurer les favoris de "enregistrer sous" ou "ouvrir" pour les personnaliser à l'établissement où je travaille.
Mon problème est que sur certains postes, l'utilisateur "élève" qui n'a pas les droits administrateurs n'arrivent pas à écrire dans le registre à cet emplacement... Dans d'autres emplacements de l'HK-CURRENT_USER, oui mais pas dans "Policies".
Ma question est donc : comment changer les autorisations qui permettront à mon utilisateur lambda de modifier cette clé de registre ?
Merci,
Pepolino.
A voir également:
- Autorisations clé registre CURRENT USER
- Registre windows - Guide
- Clé usb non détectée - Guide
- Clé windows 8 - Guide
- Clé usb - Accueil - Stockage
- Formater clé usb - Guide
7 réponses
Regarde ceci,peut ètre que...https://www.google.ca/search?hl=fr&source=hp&q=PSexec2Regedit&btnG=Recherche+Google&meta=&gws_rd=ssl
Je suis allé voir ton lien mais le peu de références dans google ne me rassure pas forcément...
De plus j'aime bien connaître le cheminement du programme..
Aurais tu un site qui décris ce logiciel plus précisément ?
Merci,
Pepolino.
De plus j'aime bien connaître le cheminement du programme..
Aurais tu un site qui décris ce logiciel plus précisément ?
Merci,
Pepolino.
C'est une trouvaille que j'ai fait je ne sait plus ou,en cherchant justement a contrer des problèmes de permissions a supprimer une clé registre il y a un bon moment déja.
je peut faire une capture système sur pc virtuel pour te donner plus de détail.
Je note un lien avec Sysinnternals,
NOTE:Certains Détails peuvent ètre le résultat de l'outil de capture lui mème ou autres services
Fichié crée (%SystemRoot%\PSEXESVC.EXE)
http://www.virustotal.com/fr/analisis/402789b27053b4aeec9f76553328bf07
Réanalyse du fichier Aujourd'hui
http://www.virustotal.com/fr/analisis/b14de601675ed8d0b106885c763e0b788b10be61783f9eb2660445f3c5c220a1-1254837307
HKEY_CURRENT_USER\software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{75048700-EF1F-11D0-9888-006097DEACF9}\Count
Value=HRZR_HVFPHG
REG_BINARY=#01#00#00#00#52#00#00#00#40#70#d3#c5#8a#46#ca#01
Value=HRZR_EHACNGU
REG_BINARY=#01#00#00#00#79#00#00#00#80#7d#d6#c5#8a#46#ca#01
Value=HRZR_EHACNGU:P:\Qbphzragf naq Frggvatf\k\Ohernh\CFrkrp2Ertrqvg.rkr
REG_BINARY=#01#00#00#00#06#00#00#00#80#7d#d6#c5#8a#46#ca#01
HKEY_CURRENT_USER\software\Microsoft\Windows\ShellNoRoam\MUICache
Value~%Desktop%\PSexec2Regedit.exe#00
REG_SZ~PSexec2Regedit#2300
Value~%Temp~0000\RarSFX0\psexec.exe#00
REG_SZ~Execute processes remotely#2300
Value~%SystemRoot%\regedit.exe#00
REG_SZ~#23c9diteur du Registre#2300
HKEY_CURRENT_USER\software\Sysinternals\PsExec
Value=EulaAccepted
REG_DWORD=#01#00#00#00
HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\RNG
Value=Seed
REG_BINARY=#3d#0d#c3#44#9c#0a#12#7a#8e#95#a7#dc#9e#4b#a7#cc#0e#4b#c8#b1#71#87#33#d8#aa#39#94#10#fe#5f#f9#a8#55#d8#0b#44#b1#4e#ae#ff#f0#0e#41#9d#c2#0d#7e#98#2c#d9#3c#64#4c#b7#5a#7a#79#fc#92#71#39#da#f4#85#78#01#27#3e#79#70#5e#a4#9a#8e#98#fb#44#7a#b9#c4
HKEY_LOCAL_MACHINE\Software\Thinstall\ProcessList
Value=1584
REG_SZ~%ProgramFilesDir%\VMware\VMware ThinApp\snapshot.exe#2300
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ServiceCurrent
Value=
REG_DWORD=#0c#00#00#00
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ServiceCurrent
Value=
REG_DWORD=#0c#00#00#00
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Applets
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Applets\Regedit
Value=View
REG_BINARY=#2c#00#00#00#00#00#00#00#01#00#00#00#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#84#00#00#00#96#00#00#00#34#05#00#00#6b#03#00#00#d8#00#00#00#78#00#00#00#78#00#00#00#20#01#00#00#01#00#00#00
Value=FindFlags
REG_DWORD=#0e#00#00#00
Value=LastKey
REG_SZ~Poste de travail#2300
HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Applets
HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Applets\Regedit
Value=View
REG_BINARY=#2c#00#00#00#00#00#00#00#01#00#00#00#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#84#00#00#00#96#00#00#00#34#05#00#00#6b#03#00#00#d8#00#00#00#78#00#00#00#78#00#00#00#20#01#00#00#01#00#00#00
Value=FindFlags
REG_DWORD=#0e#00#00#00
Value=LastKey
REG_SZ~Poste de travail#2300
Changements incapturables
Could not copy file C:\Documents and Settings\x\ntuser.dat.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%Profile%\ntuser.dat.LOG
Could not copy file C:\WINDOWS\system32\config\default.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%SystemSystem%\config\default.LOG
Could not copy file C:\WINDOWS\system32\config\software.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%SystemSystem%\config\software.LOG
Could not copy file C:\WINDOWS\system32\config\system.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%SystemSystem%\config\system.LOG
je peut faire une capture système sur pc virtuel pour te donner plus de détail.
Je note un lien avec Sysinnternals,
NOTE:Certains Détails peuvent ètre le résultat de l'outil de capture lui mème ou autres services
Fichié crée (%SystemRoot%\PSEXESVC.EXE)
http://www.virustotal.com/fr/analisis/402789b27053b4aeec9f76553328bf07
Réanalyse du fichier Aujourd'hui
http://www.virustotal.com/fr/analisis/b14de601675ed8d0b106885c763e0b788b10be61783f9eb2660445f3c5c220a1-1254837307
HKEY_CURRENT_USER\software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{75048700-EF1F-11D0-9888-006097DEACF9}\Count
Value=HRZR_HVFPHG
REG_BINARY=#01#00#00#00#52#00#00#00#40#70#d3#c5#8a#46#ca#01
Value=HRZR_EHACNGU
REG_BINARY=#01#00#00#00#79#00#00#00#80#7d#d6#c5#8a#46#ca#01
Value=HRZR_EHACNGU:P:\Qbphzragf naq Frggvatf\k\Ohernh\CFrkrp2Ertrqvg.rkr
REG_BINARY=#01#00#00#00#06#00#00#00#80#7d#d6#c5#8a#46#ca#01
HKEY_CURRENT_USER\software\Microsoft\Windows\ShellNoRoam\MUICache
Value~%Desktop%\PSexec2Regedit.exe#00
REG_SZ~PSexec2Regedit#2300
Value~%Temp~0000\RarSFX0\psexec.exe#00
REG_SZ~Execute processes remotely#2300
Value~%SystemRoot%\regedit.exe#00
REG_SZ~#23c9diteur du Registre#2300
HKEY_CURRENT_USER\software\Sysinternals\PsExec
Value=EulaAccepted
REG_DWORD=#01#00#00#00
HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\RNG
Value=Seed
REG_BINARY=#3d#0d#c3#44#9c#0a#12#7a#8e#95#a7#dc#9e#4b#a7#cc#0e#4b#c8#b1#71#87#33#d8#aa#39#94#10#fe#5f#f9#a8#55#d8#0b#44#b1#4e#ae#ff#f0#0e#41#9d#c2#0d#7e#98#2c#d9#3c#64#4c#b7#5a#7a#79#fc#92#71#39#da#f4#85#78#01#27#3e#79#70#5e#a4#9a#8e#98#fb#44#7a#b9#c4
HKEY_LOCAL_MACHINE\Software\Thinstall\ProcessList
Value=1584
REG_SZ~%ProgramFilesDir%\VMware\VMware ThinApp\snapshot.exe#2300
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ServiceCurrent
Value=
REG_DWORD=#0c#00#00#00
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ServiceCurrent
Value=
REG_DWORD=#0c#00#00#00
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Applets
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Applets\Regedit
Value=View
REG_BINARY=#2c#00#00#00#00#00#00#00#01#00#00#00#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#84#00#00#00#96#00#00#00#34#05#00#00#6b#03#00#00#d8#00#00#00#78#00#00#00#78#00#00#00#20#01#00#00#01#00#00#00
Value=FindFlags
REG_DWORD=#0e#00#00#00
Value=LastKey
REG_SZ~Poste de travail#2300
HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Applets
HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Applets\Regedit
Value=View
REG_BINARY=#2c#00#00#00#00#00#00#00#01#00#00#00#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#ff#84#00#00#00#96#00#00#00#34#05#00#00#6b#03#00#00#d8#00#00#00#78#00#00#00#78#00#00#00#20#01#00#00#01#00#00#00
Value=FindFlags
REG_DWORD=#0e#00#00#00
Value=LastKey
REG_SZ~Poste de travail#2300
Changements incapturables
Could not copy file C:\Documents and Settings\x\ntuser.dat.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%Profile%\ntuser.dat.LOG
Could not copy file C:\WINDOWS\system32\config\default.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%SystemSystem%\config\default.LOG
Could not copy file C:\WINDOWS\system32\config\software.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%SystemSystem%\config\software.LOG
Could not copy file C:\WINDOWS\system32\config\system.LOG -> C:\Documents and Settings\x\Bureau\Nouveau dossier\%SystemSystem%\config\system.LOG
Merci pour ta réponse qui rassure un peu (mais juste un peu hein.. ;)
Je teste dés que j'ai accès à la machine (d'ici une dizaine de minutes) et je vous tiens au courant.
Je teste dés que j'ai accès à la machine (d'ici une dizaine de minutes) et je vous tiens au courant.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Alors,
En mode utilisateur de base, le programme ne se lance pas.
j'ai vu qu'en mode administrateur, j'avais un accès à la base de registre mais je n'ai rien en mode "élève".
Du coup je ne peux pas modifier les autorisations sur ma clé de registre.
A suivre... :p
En mode utilisateur de base, le programme ne se lance pas.
j'ai vu qu'en mode administrateur, j'avais un accès à la base de registre mais je n'ai rien en mode "élève".
Du coup je ne peux pas modifier les autorisations sur ma clé de registre.
A suivre... :p
J'aurais une autre question qui résoudrait peut-être mon problème ...
Les clés de registre de Current User sont récupérées dans User/.Défault au démarrage de la session ?
Si il y a modification de ces clés, où sont elles sauvegardées ? dans User/S-... ? dans le profil ?
Les clés de registre de Current User sont récupérées dans User/.Défault au démarrage de la session ?
Si il y a modification de ces clés, où sont elles sauvegardées ? dans User/S-... ? dans le profil ?
J'ai trouvé la solution à mon problème :
trouvé sur internet : "les chaines "S-1-......." désignent les SID (Security IDentifier) de tous
les comptes virtuels, standards et réels présents sur une machine."
HKEY_USERS\S-1-5-21-domaine-2335 correspondait au CURRENT-USER de mon compte élève.
J'ai réussi à modifier les droits sur ma clé de registre à cet endroit et mon script fonctionne dorénavant.
merci pour tout fabul.
trouvé sur internet : "les chaines "S-1-......." désignent les SID (Security IDentifier) de tous
les comptes virtuels, standards et réels présents sur une machine."
HKEY_USERS\S-1-5-21-domaine-2335 correspondait au CURRENT-USER de mon compte élève.
J'ai réussi à modifier les droits sur ma clé de registre à cet endroit et mon script fonctionne dorénavant.
merci pour tout fabul.