| Сейчас на форуме: 2nd, bedop66938, -Sanchez-, barsik (+7 невидимых) |
| eXeL@B —› Крэки, обсуждения —› Возможно ли удалить из реестра работающей Windows раздел SigningHash? |
| Посл.ответ | Сообщение |
|
|
Создано: 18 декабря 2007 12:07 · Личное сообщение · #1 В общем, ситуация в следующем. Достаточно мало кому известно, что поставив Windows XP с нормального не патченного и не крэкнутого дистриба, можно спокойно, не модифицируя никаких файлов, кроме самого реестра винды, сколь угодно долго оттягивать 30-дневный счетчик активации. Чтобы было проще понять, вот мой батничек для этого: reg delete HKLM\SECURITY\Policy\Secrets\G${ED8F4747-E13D-47bc-856B-5CEFE1A81A7F} /f reg delete HKLM\SECURITY\Policy\Secrets\L${6B3E6424-AF3E-4bff-ACB6-DA535F0DDC0A} /f reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion" /v LicenseInfo /t REG_BINARY /f ;Комментарии для тех, кому надо всё делать ручками: ;============== ;1) Найти и удалить в реестре разделы по маске: ;G${ED8F4747-E13D-47bc-856B-5CEFE1A81A7F} ;L${6B3E6424-AF3E-4bff-ACB6-DA535F0DDC0A} ;2) Удалить значение ключа: ;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion] ;"LicenseInfo"="" ;вместо "LicenseInfo"="" изначально будет содежаться некоторое значение и его надо удалить, чтобы было так как указано выше) ;3) Удалить раздел: ;[HKEY_LOCAL_MACHINE\SYSTEM\WPA\SigningHash-J2X2CYPVVTP4HV] ;(вместо J2X2CYPVVTP4HV может быть другое название раздела, но маской поиска всегда будет SigningHash) ;раздел придётся удалять только из под загрузочного диска, умеющего редактировать реестр не запущенной Windows и ;удалять защищенные записи из реестра. Комментарии по сути показывают на каком пункте загвоздка. HKEY_LOCAL_MACHINE\SYSTEM\WPA\SigningHash-J2X2CYPVVTP4HV не удаляется из-под самой винды штатными средствами, а каждый раз грузиться из-плод того же, например, ERDC, чтобы срубить всего один раздел, слишком уж муторно. Нет ли всё-таки способа удалять этот защищённый раздел реестра прямо из под Винды? ![]() |
|
|
Создано: 18 декабря 2007 13:10 · Личное сообщение · #2 Посмотрим кто занял ключики... ---------------------------------------------------------------------- -------- System pid: 4 NT AUTHORITY\SYSTEM 4: Process System(4) 8: Thread System(4): 12 ... 14: Key HKLM\SYSTEM\WPA\PnP 18: Key HKLM\SYSTEM\ControlSet001\Control\ProductOptions 1C: Key HKLM\SYSTEM\WPA\SigningHash-GXKWD3P64T3XK2 20: Key HKLM\SYSTEM\WPA\Key-WQWKTJ2HFBCKC9PR8QYHG ---------------------------------------------------------------------- -------- Как отнять у процесса System открытый Key в работающей системе? ![]() |
|
|
Создано: 18 декабря 2007 13:23 · Личное сообщение · #3 |
|
|
Создано: 18 декабря 2007 23:15 · Личное сообщение · #4 |
|
|
Создано: 18 декабря 2007 23:45 · Поправил: HiEndsoft · Личное сообщение · #5 Попробуй прописать вместо chkdisk и boot-дефрагментаторов, своё приложение (импорт только из NTDLL.DLL): [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager] "BootExecute"=своё autocheck autochk * мож поможет, 90%. А вообще есть не плохой наборчик Microsoft Genuine Advantage Diagnostic Tool + wga-fix который делает XPю-винду реально активированной.(только если будешь его юзать физически от сетки отключись)
----- продавец резиновых утёнков ![]() |
|
|
Создано: 19 декабря 2007 03:23 · Личное сообщение · #6 |
|
|
Создано: 19 декабря 2007 07:25 · Поправил: sss · Личное сообщение · #7 |
|
|
Создано: 19 декабря 2007 10:29 · Личное сообщение · #8 |
|
|
Создано: 19 декабря 2007 11:46 · Личное сообщение · #9 |
|
|
Создано: 19 декабря 2007 12:56 · Личное сообщение · #10 По моему, многие просто не поняли, что мне надо. Мне НЕ надо триальную НЕ взломанную винду, красиво "активировать", либо красиво крякнуть, либо вообще поставить винду из не нуждающегося в активации дистриба VLM. Мне надо, чтобы триальная винда всегда продолжала оставаться именно триальной и не взломанной. Тут прозвучало несколько советов, но не один из них не имеет практического воплощения и не реализован в виде материального программного продукта. Всё только на уровне предположений. Здесь обитает такое количество гуру, ну неужели ни у кого не возникало необходимости удалять защищенные ключи реетра в иных ситуациях и кто-либо уже давно не накатал для подобных целей драйвер, либо утилиту, которыми не жаль было бы поделиться?! Понимаю, что на блюдечке панацею никто не преподнесёт, но хотелось бы чего-то более материального) ![]() |
|
|
Создано: 19 декабря 2007 15:48 · Личное сообщение · #11 |
|
|
Создано: 19 декабря 2007 21:00 · Поправил: HiEndsoft · Личное сообщение · #12 |
|
|
Создано: 19 декабря 2007 21:36 · Личное сообщение · #13 |
|
|
Создано: 20 декабря 2007 04:24 · Поправил: sss · Личное сообщение · #14 |
|
|
Создано: 20 декабря 2007 07:46 · Личное сообщение · #15 |
|
|
Создано: 20 декабря 2007 09:21 · Личное сообщение · #16 |
|
|
Создано: 20 декабря 2007 10:05 · Личное сообщение · #17 |
|
|
Создано: 02 августа 2008 00:10 · Личное сообщение · #18 Может я тупой как пробка, но одна программа делала данный финт ушами - делала бэкап ветки SYSTEM и в нём меняла, а на перезагрузку назначала подмену куста SYSTEM на этапе синего фона где чекдиск работает. Программа(ы) назывались NTSwitch и TweakNT. Делалось всё сугубо средствами ОС, ну или почти всё. Трюк работает до сих пор - правда с подменой некоторых веток Микрософт поставила проверку - и выдаёт BSOD. ![]() |
|
|
Создано: 02 августа 2008 00:24 · Личное сообщение · #19 Процесс приблизительно таков: 1.Экспорт куста SYSTEM в файл hive. 2.Подключение этого файла как куста реестра к примеру с именем SYSTEM1. 3.Удаление ненужной вам ветки из этого куста. 4.Отключение куста SYSTEM1 для сохранения изменений. 5.Пропись в реестр PendingFileRenameOperations на замену файла куста SYSTEM на SYSTEM1 при перезагрузке 6.Перезагрузка. 7.Удаление файла куста ![]() |
|
|
Создано: 02 августа 2008 11:29 · Личное сообщение · #20 |
|
|
Создано: 02 августа 2008 11:47 · Личное сообщение · #21 |
| eXeL@B —› Крэки, обсуждения —› Возможно ли удалить из реестра работающей Windows раздел SigningHash? |
| Эта тема закрыта. Ответы больше не принимаются. |












Для печати