如何通过修改注册表,禁用和恢复鼠标右键? 如何修改注册表恢复鼠标右键

\u5982\u4f55\u901a\u8fc7\u4fee\u6539\u6ce8\u518c\u8868\u6765\u7981\u7528\u684c\u9762\u9f20\u6807\u53f3\u952e\uff1f

1\u4fee\u6539\u6ce8\u518c\u8868~
2\u5c31\u662f\u901a\u8fc7\u7b2c3\u65b9\u8f6f\u4ef6~
3CS\u8bbe\u7f6e\u91cc\u7684\u53f3\u5065\u53bb\u4e86\u5427~\uff08\u5c31\u662f\u8bbe\u7f6e\u952e\u76d8\u7684\u90a3\u91cc\uff09~
4\u4e3b\u7248\u662f\u4e0d\u662f\u6709\u95ee\u9898~
\u6211\u89c9\u5f97\u5c31\u7740\u51e0\u79cd


\u6ce8\u518c\u8868\u6309\u4e0b\u9762\u7684\u6ce8\u518c\u8868\u4fe1\u606f\u6539\uff1a

HKEY_CURRENT_USER/Software/Policies/Microsoft/Internet Explorer/Restrictions
\u201cNoViewSource\u201d=dword:00000001
"NoBrowserContextMenu"=dword:00000001
HKEY_USERS/.DEFAULT/Software/Policies/Microsoft/Internet Explorer/Restrictions
\u201cNoViewSource\u201d=dword:00000001
\u201cNoBrowserContextMenu\u201d=dword:00000001

]\u9f20\u6807\u53f3\u952e\u83dc\u5355\u4f18\u5316\u6307\u5357.


\u9f20\u6807\u53f3\u952e\u83dc\u5355\u4f18\u5316\u6307\u5357.


\u9f20\u6807\u53f3\u952e\u83dc\u5355\u4f18\u5316\u6307\u5357

\u7cbe\u7b80\u7bc7:

\u4e00\u3001\u53bb\u6389\u65b0\u5efa\u83dc\u5355\u4e2d\u7684\u65e0\u7528\u9879.
1.\u5728\u684c\u9762\u4e0a\u70b9\u53f3\u952e\u2192\u65b0\u5efa\u2192\u4efb\u610f\u9009\u62e9\u4e00\u4e2a\u5efa\u7acb,\u8bb0\u4e0b\u5b83\u7684\u6269\u5c55\u540d,\u8fd9\u91cc\u6211\u5efa\u7acb\u7684Photoshop\u56fe\u50cf,\u6269\u5c55\u540d\u4e3apsd.

2.\u627e\u5f00RegWorkshop,\u53cc\u51fb\u6253\u5f00HKEY_CLASSES_ROOT\u6839\u952e,\u53ef\u4ee5\u770b\u5230\u4e0b\u9762\u6709\u8bb8\u591a".xxx"\u7684\u4e3b\u952e,\u8fd9\u91cc\u767b\u8bb0\u7684\u5c31\u662fwindows\u4e2d\u6269\u5c55\u540d\u4e0e\u5e94\u7528\u7a0b\u5e8f\u7684\u5bf9\u5e94\u5173\u7cfb(\u6bd4\u5982txt\u6587\u4ef6\u4e0e\u8bb0\u4e8b\u672c\u7a0b\u5e8fnotepad.exe\u5bf9\u5e94).



3.\u627e\u5230.psd\u4e3b\u952e(\u5feb\u6377\u65b9\u6cd5:\u9009\u4e2d\u4efb\u610f\u4e3b\u952e,\u7136\u540e\u5728\u5feb\u901f\u952e\u5165.psd,\u7a0b\u5e8f\u5c31\u4f1a\u81ea\u52a8\u5207\u6362\u5230\u8be5\u4e3b\u952e),\u53cc\u51fb\u6253\u5f00\u8be5\u952e,\u770b\u5230\u4e0b\u9762\u6709\u4e2aShellNew\u4e3b\u952e,\u9009\u4e2dShellNew,\u67e5\u770b\u53f3\u4fa7\u7a97\u53e3,\u53ef\u4ee5\u770b\u5230\u4e00\u4e2aNullFile\u7684\u7a7a\u5b57\u4e32,\u5c06ShellNew\u4e3b\u952e\u76f4\u63a5\u5220\u9664\u5373\u53ef.



4,\u9700\u8981\u8bf4\u660e\u7684\u51e0\u70b9:
\u2460\u5bf9\u4e8e.txt\u4e3b\u952e\u4e0b\u7684ShellNew\u5efa\u8bae\u4fdd\u7559,\u7ecf\u5e38\u5728\u7528\u5230.
\u2461\u6709\u4e9b\u6269\u5c55\u540d\u7684ShellNew\u952e\u53f3\u8fb9\u6ca1\u6709NullFile\u5b57\u4e32,\u5982.rar,\u5982\u56fe,\u8fd9\u79cd\u60c5\u51b5,\u8981\u5728\u65b0\u5efa\u4e2d\u53bb\u6389\u7684\u8bdd,\u5efa\u8bae\u5c06ShellNew\u4e3b\u952e\u6539\u4e3aShellNew-,\u4ee5\u4fbf\u4ee5\u540e\u8fd8\u53ef\u4ee5\u6539\u56de.



\u2462\u6bd4\u8f83\u7279\u6b8a\u7684\u4e00\u4e2a:\u5199\u5b57\u677f\u6587\u6863,\u4e3b\u952e\u540d\u4e3a.doc,\u5b83\u4e0b\u9762\u67094\u4e2aShellNew,\u6211\u4eec\u7167\u4e0a\u9762\u7684\u65b9\u6cd5,\u53ea\u5220\u6389\u6709NullFile\u5b57\u4e32\u7684\u4e3b\u952e.




\u2463\u6709\u4e9b\u5e94\u7528\u7a0b\u5e8f\u5728\u6253\u5f00\u65f6\u4f1a\u67e5\u627eShellNew\u4e3b\u952e,\u53d1\u73b0\u4e0d\u5b58\u5728\u6216\u6539\u52a8\u65f6\u5c31\u4f1a\u65b0\u5efa\u4e00\u4e2a,\u5bf9\u4ed8\u65b9\u6cd5:\u8bbe\u7f6e\u6743\u9650,\u53f3\u51fbShellNew\u4e3b\u952e,\u9009\u62e9"\u6743\u9650",\u5728\u5f39\u51fa\u7684\u7a97\u53e3\u4e2d\u5c06\u7528\u6237\u6743\u9650\u8bbe\u4e3a"\u62d2\u7edd".



\u77e5\u8bc6\u70b9:
1.\u6ce8\u518c\u8868\u4e2d\u7684\u6839\u952e(\u6307\u53ef\u4ee5\u7f16\u8f91\u5668\u4e2d\u770b\u5230\u7684)\u53ea\u67095\u4e2a,\u5206\u522b\u662f:HKEY_CLASSES_ROOT\u3001HKEY_CURRENT_USER\u3001HKEY_LOCAL_MACHINE\u3001HKEY_USERS\u3001HKEY_CURRENT_CONFIG
2.\u5b50\u952e(\u6216\u79f0\u4e3b\u952e):\u5728\u8fd9\u4e9b\u4e3b\u952e\u4e0b\u9762\u7684\u952e\u5168\u90e8\u79f0\u4e3a\u4e3b\u952e.
3.\u952e\u503c:\u6bcf\u4e2a\u952e\u5bf9\u5e94\u7684\u53f3\u7a97\u53e3\u4e2d\u7684\u9879\u76ee\u79f0\u4e3a\u8be5\u952e\u7684\u952e\u503c,\u5e38\u7528\u7684\u6709:\u5b57\u7b26\u4e32\u3001\u53ef\u6269\u5145\u5b57\u7b26\u4e32\u3001DWORD\u503c\u548c\u4e8c\u8fdb\u5236\u503c.
4.\u6570\u636e:\u8d4b\u4e88\u952e\u503c\u7684\u5b57\u7b26\u79f0\u4e3a\u8be5\u952e\u503c\u7684\u6570\u636e.
5.\u2460\u5b57\u7b26\u4e32:\u53ef\u952e\u5165\u6240\u6709\u5408\u6cd5\u5b57\u7b26\u505a\u4e3a\u6570\u636e.
\u2461\u53ef\u6269\u5145\u5b57\u7b26\u4e32:\u8ddf\u5b57\u7b26\u4e32\u7c7b\u4f3c,\u4f46\u53ef\u4ee5\u952e\u5165\u53d8\u91cf,\u5982%SystemRoot%\system32\notepad.exe
\u2462\u4e8c\u8fdb\u5236\u503c:\u53ef\u4ee5\u7528\u6765\u8868\u793a\u4efb\u610f\u957f\u5ea6\u7684\u6574\u6570,\u5728\u6ce8\u518c\u8868\u4e2d\u4ee5\u5341\u516d\u8fdb\u5236\u65b9\u5f0f\u8868\u793a.
\u2463DWORD\u503c:\u4e00\u822c\u7528\u4f5c\u771f\u5047\u5224\u65ad,0\u8868\u793a\u5047;1\u8868\u793a\u771f.

\u4e8c\u3001\u6240\u6709\u6587\u4ef6\u53f3\u952e\u83dc\u5355.
1.\u4e3e\u4f8b:\u6bd4\u5982\u6211\u5b89\u88c5\u4e86avast! Antivirus\u548c\u4e00\u4e2a\u5c0f\u5de5\u5177,\u73b0\u5728\u53f3\u952e\u53d8\u6210\u8fd9\u6837.



2.\u627e\u5f00RegWorkshop,\u53cc\u51fb\u6253\u5f00HKEY_CLASSES_ROOT\u6839\u952e,\u6253\u5f00*\u4e3b\u952e(*\u8868\u793a\u6240\u6709\u6587\u4ef6),\u4e0b\u9762\u6709\u4e24\u4e2a\u4e0e\u53f3\u952e\u76f8\u5173\u7684\u952e:Shell\u548cShellex\ContextMenuHandlers.

Shell:\u8fd9\u4e2a\u952e\u4e0b\u9762\u4e00\u822c\u4e3a\u4ee5\u4e0b\u7ed3\u6784:
HKEY_CLASSES_ROOT\*\shell
HKEY_CLASSES_ROOT\*\shell\open
HKEY_CLASSES_ROOT\*\shell\open\command
\u8868\u660e*\u952e\u4e0ecommand\u5b50\u952e\u4e2d\u6240\u6307\u5b9a\u7684\u5e94\u7528\u7a0b\u5e8f\u5efa\u7acb\u4e86\u5173\u8054.

Shellex:\u8bf4\u660e*\u952e\u7684\u6587\u4ef6\u7c7b\u578b\u4e0eWindows\u7cfb\u7edf\u4e2d\u7684\u5916\u58f3\u6269\u5c55\u4e2d\u7684\u5c5e\u6027\u9875\u53e5\u67c4\u5efa\u7acb\u4e86\u5173\u8054.\u5728Shellex\ContextMenuHandlers\u952e\u4e0b\u9762,\u5b50\u952e\u540d\u4e00\u822c\u4e3a{454F08EA-A099-4353-834C-8A66147D4A0F}\u5f62\u5f0f,\u6216\u8be5\u952e\u7684\u9ed8\u8ba4\u952e\u503c\u4e3a\u8fd9\u79cd\u5f62\u5f0f.

\u77e5\u8bc6\u70b9:{454F08EA-A099-4353-834C-8A66147D4A0F}\u5728\u6b64\u952e\u4e2d\u4e00\u822c\u662f\u7a0b\u5e8f\u5728\u6ce8\u518c\u8868\u4e2d\u6ce8\u518c\u7684CLSID.
CLSID\u662fclass ID\u7684\u7f29\u5199.\u5bf9\u4e8e\u6bcf\u4e2a\u7ec4\u4ef6\u7c7b,\u90fd\u9700\u8981\u5206\u914d\u4e00\u4e2a\u552f\u4e00\u8868\u793a\u5b83\u7684\u4ee3\u7801,\u5c31\u662fID,\u4e3a\u4e86\u907f\u514d\u51b2\u7a81,\u5fae\u8f6f\u4f7f\u7528GUID\u4f5c\u4e3aCLSID,\u6709\u751f\u6210GUID\u7684\u51fd\u6570,\u4e3b\u8981\u662f\u6839\u636e\u5f53\u65f6\u7684\u65f6\u95f4\u3001\u673a\u5668\u5730\u5740\u7b49\u4fe1\u606f\u52a8\u6001\u4ea7\u751f,\u7406\u8bba\u4e0a\u53ef\u4fdd\u8bc1\u5168\u7403\u552f\u4e00.

3.\u6253\u5f00Shell\u952e,\u5728\u4e0b\u9762\u627e\u5230\u4e86Go Dos\u548cGo Explorer\u4e24\u9879,\u5220\u9664.



4.\u6253\u5f00shellex\ContextMenuHandlers\u952e,\u5728\u4e0b\u9762\u627e\u5230\u4e86avast\u952e,\u5220\u9664.



\u73b0\u5728\u968f\u4fbf\u70b9\u4e2a\u6587\u4ef6\u770b\u770b\u6548\u679c,\u5475\u5475.\u5df2\u7ecf\u6ca1\u6709\u4e86.



\u4e09\u3001\u6587\u4ef6\u5939\u53f3\u952e\u83dc\u5355.
1.\u5728\u6587\u4ef6\u5939\u4e0a\u70b9\u53f3\u952e,\u770b\u4e00\u4e0b\u591a\u4e86\u4e09\u9879:Go Dos\u3001MS-DOS\u548c\u590d\u5236\u8def\u5f84.



2.\u627e\u5230Directory\u4e3b\u952e(\u6587\u4ef6\u5939),\u6253\u5f00\u4e0b\u9762\u7684Shell\u952e,\u679c\u7136\u53d1\u73b0\u4e86Go Dos\u548cMSDOS\u5b50\u952e,



\u7ec6\u5fc3\u7684\u670b\u53cb\u4e00\u5b9a\u53d1\u73b0\u4e86,\u5728\u83dc\u5355\u4e0a\u663e\u793a\u7684\u662fMS-DOS,\u4fbf\u8fd9\u91cc\u600e\u4e48\u53d8MSDOS\u4e86.\u539f\u6765\u83dc\u5355\u4e0a\u663e\u793a\u7684\u6587\u5b57\u662f\u5728\u8be5\u952e\u7684\u9ed8\u8ba4\u503c\u4e2d\u8bbe\u7f6e\u7684.


\u73b0\u5728\u6211\u4eec\u5c06\u9ed8\u8ba4\u6570\u503c\u6e05\u7a7a\u770b\u770b\u6548\u679c,\u73b0\u5728\u5b83\u5c31\u4ee5MSDOS\u952e\u540d\u505a\u4e86\u83dc\u5355\u6587\u5b57,\u5e76\u9ed8\u8ba4\u7b2c\u4e00\u4e2a\u5b57\u6bcd\u4e3a\u5feb\u6377\u952e.(\u6307\u5b9a\u5feb\u6377\u952e\u7684\u65b9\u6cd5:\u5728\u9700\u8981\u7528\u505a\u5feb\u6377\u952e\u7684\u5b57\u6bcd\u524d\u52a0&.\u5982MS&DOS,\u4e3b\u952e\u6216\u6570\u636e\u4e2d\u5747\u53ef).



3.\u6253\u5f00Directory\shellex\ContextMenuHandlers,\u627e\u5230Ninotech Path Copy,\u8fd9\u5c31\u662f\u5728\u83dc\u5355\u4e2d\u51fa\u73b0\u7684"\u590d\u5236\u8def\u5f84".\u8fd9\u91cc\u9700\u8981\u8bf4\u660e\u7684\u662f,\u6709\u4e9b\u7a0b\u5e8f\u653e\u5230\u53f3\u952e\u83dc\u5355\u4e2d\u7684\u6587\u5b57\u4e0d\u662f\u5199\u5728\u6ce8\u518c\u8868\u4e2d\u7684,\u800c\u662f\u5728DLL\u6587\u4ef6\u4e2d,\u5c31\u50cf\u6b64\u4f8b,\u5904\u7406\u8fd9\u79cd\u60c5\u51b5\u8981\u8c28\u614e.



\u56db\u3001\u9a71\u52a8\u5668\u53f3\u952e\u83dc\u5355.
1.\u770b\u770b\u9a71\u52a8\u5668\u7684\u53f3\u952e\u83dc\u5355,\u4e5f\u591a\u4e86\u4e2aGo Dos\u9009\u9879.



2.\u627e\u5230Drive\u4e3b\u952e,\u6216\u5728\u5730\u5740\u680f\u952e\u5165HKEY_CLASSES_ROOT\Drive,\u8f6c\u5230\u8be5\u952e.\u6253\u5f00Shell\u5b50\u952e,\u5220\u6389\u4e0b\u9762\u7684Go Dos\u952e.



\u4e94\u3001\u8d44\u6599\u5939\u53f3\u952e\u83dc\u5355.
1.\u5b83\u5728\u6ce8\u518c\u8868\u4e2d\u7684\u540d\u79f0\u4e3aFolder,\u7b3c\u7edf\u7684\u8bf4\u5c31\u662f\u5305\u62ec\u6587\u4ef6\u5939\u548c\u9a71\u52a8\u5668\u5728\u5185.\u5177\u4f53\u662f\u5982\u4f55\u5b9a\u4e49\u548c\u533a\u5206\u7684\u5c1a\u672a\u641e\u6e05(PS:\u6709\u61c2\u7684\u670b\u53cb\u9ebb\u70e6\u6307\u70b9\u4e00\u4e0b).
2.\u5982\u679c\u4f60\u7684\u6587\u4ef6\u5939\u548c\u9a71\u52a8\u5668\u53f3\u952e\u4e2d\u6709\u76f8\u540c\u7684\u83dc\u5355,\u4f46\u662f\u5728HKEY_CLASSES_ROOT\Directory\u548cHKEY_CLASSES_ROOT\Drive\u4e2d\u90fd\u627e\u4e0d\u5230\u8bdd,\u90a3\u5b83\u4e00\u5b9a\u662f\u653e\u5728\u4e86\u8fd9\u4e2a\u952e\u4e0b\u9762.
3.\u4e0a\u6587\u63d0\u5230\u6211\u5b89\u88c5\u4e86avast! Antivirus,\u5b83\u5c31\u662f\u5728HKEY_CLASSES_ROOT\Folder\shellex\ContextMenuHandlers\u4e2d\u5199\u5165\u7684.\u5904\u7406\u65b9\u6cd5\u6709\u4e24\u79cd:\u7981\u7528\u548c\u5220\u9664,\u7981\u7528\u65b9\u6cd5:\u5728\u9ed8\u8ba4\u6570\u636e\u524d\u9762\u6216\u540e\u9762\u52a0"-".



\u516d\u3001\u7279\u5b9a\u7c7b\u578b\u53f3\u952e\u83dc\u5355.
1.TXT\u6587\u4ef6:\u627e\u5230.txt\u4e3b\u952e,\u5728\u53f3\u4fa7\u7a97\u53e3\u4e2d\u9ed8\u8ba4\u5b57\u4e32\u4e0a\u70b9\u53f3\u952e\u9009\u62e9"\u8f6c\u5230\u5f15\u7528\u7684\u6ce8\u518c\u8868\u9879",\u8fd9\u65f6\u5c31\u4f1a\u8f6c\u5230\u4e00\u4e2a\u540d\u4e3atxtfile\u7684\u4e3b\u952e,\u7136\u540e\u7167\u4e0a\u9762\u7684\u65b9\u6cd5\u5220\u6389\u76f8\u5173\u9879\u5373\u53ef.




\u5c0f\u77e5\u8bc6:\u5728HKEY_CLASSES_ROOT\u4e2d,\u4e00\u4e2a\u6269\u5c55\u540d\u4e00\u822c\u90fd\u4e24\u4e2a\u952e,\u5206\u522b\u4e3a.xxx\u548cxxxfile,\u5176\u4e2dxxxfile\u53eb\u505a.xxx\u7684\u4e3b\u6587\u4ef6\u7c7b\u578b,\u8be5\u952e\u8bb0\u5f55\u4e86\u8fd9\u79cd\u7c7b\u578b\u6587\u4ef6\u7684\u56fe\u6807\u3001\u53f3\u952e\u83dc\u5355\u3001\u9ed8\u8ba4\u6253\u5f00\u65b9\u5f0f\u7b49.

2.\u672a\u77e5\u7c7b\u578b\u53f3\u952e\u83dc\u5355:HKEY_CLASSES_ROOT\Unknown

3.IE\u53f3\u952e\u83dc\u5355:HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt,\u76f4\u63a5Del\u6389\u4e0d\u9700\u8981\u7684\u4e3b\u952e\u5373\u53ef.



\u4e03\u3001\u5176\u5b83\u6e05\u7406.
1.\u6e05\u9664\u684c\u9762\u53f3\u952e\u2192\u6392\u5217\u56fe\u6807\u4e2d\u7684\u65e0\u7528\u9879,\u7528XP\u7684\u670b\u53cb\u4f1a\u53d1\u73b0\u53f3\u952e\u83dc\u5355\u4e2d\u591a\u4e86\u4ee5\u4e0b\u51e0\u9879,



\u5982\u679c\u7528\u4e0d\u5230\u7684\u8bdd\u53ef\u4ee5\u5728\u6ce8\u518c\u8868\u4e2d\u7981\u7528.\u6253\u5f00\u6ce8\u518c\u8868HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,\u5728\u53f3\u4fa7\u65b0\u5efaDWORD\u503c,\u7136\u540e\u6539\u540d\u4e3a"NoActiveDesktop",\u53cc\u51fb,\u952e\u5165\u6570\u636e1,\u6ce8\u9500\u4e00\u4e0b\u5373\u53ef.



2.\u53bb\u6389Intel\u96c6\u6210\u663e\u5361\u7684\u684c\u9762\u53f3\u952e\u83dc\u5355:\u5728\u8fd0\u884c\u4e2d\u8f93\u5165regsvr32 /u igfxpph.dll,\u91cd\u65b0\u6ce8\u518c:regsvr32 igfxpph.dll

\u7981\u7528\u7bc7:

1.\u7981\u7528\u7cfb\u7edf\u53f3\u952e\u83dc\u5355:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,\u5728\u53f3\u9762\u589e\u52a0DWORD\u503c:NoViewContextMenu,\u5e76\u8d4b\u4e88\u6570\u636e1.
2.\u7981\u7528\u4efb\u52a1\u680f\u53f3\u952e\u83dc\u5355:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,\u5728\u53f3\u9762\u589e\u52a0DWORD\u503c:NoTrayContextMenu,\u5e76\u8d4b\u4e88\u6570\u636e1.

\u7ecf\u9a8c:\u5728windows\u7981\u7528\u7684\u9879\u76ee\u5927\u90fd\u5728\u8fd9\u4e2a\u952e\u4e0b\u9762.

\u589e\u5f3a\u7bc7:

\u4e00\u3001\u624b\u5de5\u6dfb\u52a0\u6cd5:\u5b66\u4f1a\u4e86\u7cbe\u7b80,\u589e\u5f3a\u4e5f\u5c31\u4e0d\u96be\u4e86,\u5c31\u662f\u628a\u4ee5\u4e0a\u65b9\u6cd5\u9006\u7740\u6765\u505a.
1.\u4e3a\u6587\u4ef6\u5939\u53f3\u952e\u6dfb\u52a0"\u547d\u4ee4\u63d0\u793a\u7b26",\u6253\u5f00HKEY_CLASSES_ROOT\Directory\shell,\u5728\u4e0b\u9762\u65b0\u5efa\u4e3b\u952ecmd\u5e76\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3a"\u547d\u4ee4\u63d0\u793a\u7b26",\u7136\u540e\u5728cmd\u4e0b\u5efa\u7acb\u5b50\u952ecommand,\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3acmd.exe /k "cd %L"

2.\u4e3a\u672a\u77e5\u6269\u5c55\u540d\u7684\u6587\u4ef6\u53f3\u952e\u6dfb\u52a0"\u7528\u8bb0\u4e8b\u672c\u6253\u5f00",\u6253\u5f00HKEY_CLASSES_ROOT\Unknown\shell,\u5728\u4e0b\u9762\u65b0\u5efa\u4e3b\u952eopen\u5e76\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3a"\u7528\u8bb0\u4e8b\u672c\u6253\u5f00",\u7136\u540e\u5728open\u4e0b\u5efa\u7acb\u5b50\u952ecommand,\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3aC:\windows\system32\notepad.exe %1

3.\u4e3aDLL\u6587\u4ef6\u53f3\u952e\u6dfb\u52a0"\u6ce8\u518c\u63a7\u4ef6"\u548c"\u6ce8\u9500\u63a7\u4ef6",\u6253\u5f00HKEY_CLASSES_ROOT\dllfile\shell,\u5728\u4e0b\u9762\u65b0\u5efa\u4e3b\u952eRegSvr\u5e76\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3a"\u6ce8\u518c\u63a7\u4ef6",\u7136\u540e\u5728RegSvr\u4e0b\u5efa\u7acb\u5b50\u952ecommand,\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3aregsvr32 %1;\u540c\u6837\u5728HKEY_CLASSES_ROOT\dllfile\shell\u4e0b\u65b0\u5efa\u4e3b\u952eUnRegSvr\u5e76\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3a"\u6ce8\u9500\u63a7\u4ef6",\u7136\u540e\u5728UnRegSvr\u4e0b\u5efa\u7acb\u5b50\u952ecommand,\u6539\u53f3\u4fa7\u7a97\u53e3\u4e2d\u7684\u9ed8\u8ba4\u5b57\u4e32\u4e3a regsvr32 /u %1

\u4e8c\u3001\u811a\u672c\u6dfb\u52a0\u6cd5:
1.\u4f55\u4e3a\u6ce8\u518c\u8868\u811a\u672c:\u6ce8\u518c\u8868\u811a\u672c\u662f\u540e\u7f00\u540d\u4e3areg,\u6709\u56fa\u5b9a\u683c\u5f0f,\u53cc\u51fb\u5bfc\u5165\u540e\u5373\u53ef\u5b8c\u6210\u5bf9\u6ce8\u518c\u76f8\u5173\u952e\u503c\u7684\u6dfb\u52a0\u3001\u5220\u9664\u3001\u4fee\u6539\u7b49\u7684\u6587\u672c\u6587\u4ef6.

2.\u683c\u5f0f:
REGEDIT4 ;\u5982\u679c\u662f2K/XP\u7cfb\u7edf\u7684\u8bdd,\u5199\u6210Windows Registry Editor Version 5.00
;\u5fc5\u987b\u7a7a\u4e00\u884c!
[\u6ce8\u518c\u8868\u8def\u5f84]
@="\u6570\u636e" ;\u4fee\u6539\u9ed8\u8ba4\u5b57\u4e32.
"\u952e\u503c"="\u6570\u636e" ;\u4fee\u6539\u6216\u6dfb\u52a0\u5b57\u4e32.
"\u952e\u503c"=hex:\u6570\u636e ;\u4fee\u6539\u6216\u6dfb\u52a0\u4e8c\u8fdb\u5236\u503c.
"\u952e\u503c"=dword:\u6570\u636e ;\u4fee\u6539\u6216\u6dfb\u52a0DWORD\u503c.
"\u952e\u503c"=- ;\u5220\u9664\u952e\u503c.
;\u6700\u540e\u4e5f\u5fc5\u987b\u7a7a\u4e00\u884c!~


3.\u5220\u9664\u4e3b\u952e\u793a\u4f8b:
REGEDIT4

[-HKEY_CURRENT_USER\Software\FlashFXP]

;

4.\u4ee5\u4e0a\u4e09\u9879\u7684\u6dfb\u52a0\u811a\u672c:
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\dllfile\shell]

[HKEY_CLASSES_ROOT\dllfile\shell\RegSvr]
@="\u6ce8\u518c\u63a7\u4ef6"

[HKEY_CLASSES_ROOT\dllfile\shell\RegSvr\Command]
@="regsvr32 %1"

[HKEY_CLASSES_ROOT\dllfile\shell\UnRegSvr]
@="\u6ce8\u9500\u63a7\u4ef6"

[HKEY_CLASSES_ROOT\dllfile\shell\UnRegSvr\Command]
@="regsvr32 /u %1"

;
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\Directory\shell\cmd]
@="\u547d\u4ee4\u63d0\u793a\u7b26"

[HKEY_CLASSES_ROOT\Directory\shell\cmd\Command]
@="cmd.exe /k \"cd %L\""

;
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\Unknown\shell\open]
@="\u7528\u8bb0\u4e8b\u672c\u6253\u5f00"

[HKEY_CLASSES_ROOT\Unknown\shell\open\command]
@="C:\\WINDOWS\\NOTEPAD.EXE %1"

;
\u8bf4\u660e:1.\u811a\u672c\u4e2d\u8def\u5f84\u5fc5\u987b\u7528\\\u6765\u4ee3\u66ff\.
2.\u7ed9\u8def\u5f84\u6dfb\u52a0\u5f15\u53f7:"C:\WINDOWS\SYSTEM32\NOTEPAD.EXE" \u5728\u811a\u672c\u4e2d\u5199\u6210"\"C:\\WINDOWS\\SYSTEM32\\NOTEPAD.EXE\""

\u4fee\u590d\u7bc7:

1.reg\u6587\u4ef6\u53cc\u51fb\u4e0d\u80fd\u5bfc\u5165,\u800c\u662f\u8c03\u7528\u8bb0\u4e8b\u672c\u6253\u5f00.\u5728\u8be5\u6587\u4ef6\u4e0a\u70b9\u51fb\u53f3\u952e\u540e\u53d1\u73b0\u7f16\u8f91\u6210\u4e86\u9ed8\u8ba4\u9879.



2.\u4fee\u590d\u65b9\u6cd5:\u6253\u5f00HKEY_CLASSES_ROOT\regfile\shell,\u770b\u5230\u53f3\u8fb9\u7684\u9ed8\u8ba4\u5b57\u4e32\u88ab\u6539\u6210\u4e86edit,\u6e05\u7a7a\u8be5\u9879\u5373\u53ef.


\u5c0f\u6280\u5de7:\u5c06\u9ed8\u8ba4\u5b57\u4e32\u6539\u4e3aprint\u7684\u8bdd,\u53cc\u51fb\u5c31\u53d8\u6210\u6253\u5370\u6587\u4ef6\u5566.

\u53f3\u952e\u76f8\u5173\u5de5\u5177:

1.\u5173\u95ed\u5149\u9a71:\u5728\u5149\u9a71\u53f3\u952e\u4e2d\u6dfb\u52a0"\u5173\u95ed"\u9009\u9879.
2.PathCopy:\u5728\u6587\u4ef6\u53f3\u952e\u4e2d\u6dfb\u52a0\u5982\u4e0b\u9009\u9879.



3.Total Copy:\u5f53\u7528\u9f20\u6807\u53f3\u952e\u62d6\u52a8\u6587\u4ef6\u65f6,\u4f1a\u51fa\u73b0\u5982\u4e0b\u9009\u9879.



4.ContextEdit:\u529f\u80fd\u5f3a\u5927\u7684\u53f3\u952e\u83dc\u5355\u7f16\u8f91\u5de5\u5177,\u53ef\u5b8c\u6210\u4ee5\u4e0a\u6240\u6709\u64cd\u4f5c.
5.Unlocker:\u89e3\u9501\u88ab\u8fdb\u7a0b\u8c03\u7528\u7684\u6587\u4ef6,\u4f7f\u4e4b\u53ef\u4ee5\u88ab\u5220\u9664.
6.RegWorkshop:\u582a\u79f0\u5b8c\u7f8e\u7684\u6ce8\u518c\u8868\u7f16\u8f91\u5de5\u5177.

\u4f60\u662f\u8981\u5220\u9664\u591a\u4f59\u7684\u53f3\u952e\u83dc\u5355\u5427\uff0c\u7528XP\u8d85\u7ea7\u53f3\u952e\u7ba1\u7406\u8f6f\u4ef6\u53ef\u4ee5\u5220\u9664\u3002\u5982\u679c\u4f60\u8981\u81ea\u5df1\u4fee\u6539\u6ce8\u518c\u8868\u7684\u8bdd\uff0c\u53ef\u4ee5\u641c\u7d22\u8be5\u540d\u79f0\uff0c\u7136\u540e\u627e\u5230\u8be5\u9879\u6ce8\u518c\u8868\uff0c\u5220\u9664\u6389\u5373\u53ef\u3002

1.控制台法
重新启动计算机,按下F8键,在Windows高级选项菜单里选择“带命令行提示的安全模式”,进入安全模式;键入MMC,打开控制台窗口,单击“文件→ 添加/删除管理单元”,在“独立”选项卡中单击“添加”按钮,选择“组策略”管理单元,单击“添加”按钮,再分别单击“完成”、“关闭”、“确定”即可;这样,添加的组策略管理单元将出现在控制台窗口中,接下来把设置改回去(即设为“未配置”);最后,按下“Ctrl+Alt+Delete”组合键,点击“关机”按钮,选择“重新启动”即可。

提示:在“带命令行提示的安全模式”中,是看不到“开始”菜单和系统任务栏的,不过,我们可以键入“explorer.exe”打开它们。

2.命令行法
首先进入“带命令行提示的安全模式”;然后键入“reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /t reg_dword /d0”命令,回车之后,系统会提示是否覆盖存在的“RestrictRun”键值项,键入“Y”并回车即可。这样,注册表里相应的内容已经被恢复了。

3.注册表法
通过直接修改注册表的方法也可以解决该问题。首先进入“带命令行提示的安全模式”,在命令提示符下键入“regedit”,打开“注册表编辑器”,展开分支“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer”,将“RestrictRun”的值修改为0即可。

复制下面的命令到开始运行里执行

1、屏蔽windows资源管理器的上下文菜单(包括桌面)
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoViewContextMenu" /d 1 /t REG_DWORD /f

2、屏蔽任务栏的上下文菜单
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoTrayContextMenu" /d 1 /t REG_DWORD /f

3、屏蔽开始菜单的拖放上下文菜单
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "NoChangeStartMenu" /d 1 /t REG_DWORD /f

4、屏蔽IE的上下文菜单
reg add "HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions" /v "NoBrowserContextMenu" /d 1 /t REG_DWORD /f

重启系统SHELL,让1,2,3项设置生效。
cmd /c taskkill /f /im explorer.exe&&explorer.exe

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoViewContextMenu"=dword:00000001(禁止在桌面、我的电脑中使用鼠标右键)
"NoTrayContextMenu"=dword:00000001(禁止在任务栏中使用鼠标右键)
"NoChangeStartMenu"=dword:00000001(禁止在开始菜单使用鼠标右键及拖放)

  • 濡備綍閫氳繃娉ㄥ唽琛ㄧ鐢ㄥ拰鎭㈠Windows浠诲姟绠$悊鍣?
    绛旓細鏂规硶涓锛氶鍏堬紝鎸変笅閿洏缁勫悎閿 (Win+R)锛屽敜鍑衡滆繍琛屸濆璇濇銆傚湪杈撳叆妗嗕腑閿叆鈥渞egedit鈥濓紝鎵撳紑绯荤粺娉ㄥ唽琛缂栬緫鍣ㄣ傛帴鐫锛屼綘闇瑕佸畾浣嶅埌[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]杩欎釜璺緞锛岃繖灏卞儚瑙i攣鐢佃剳璁剧疆鐨勫瘑閽ャ傚湪鎵惧埌鐩稿簲浣嶇疆鍚庯紝鍙抽敭鍗曞嚮骞跺垱寤轰竴涓柊鐨凞WORD(3...
  • Win7.XP绯荤粺绂佺敤鍜屾仮澶鎺у埗闈㈡澘.娉ㄥ唽琛缂栬緫鍣.缁勭瓥鐣ョ殑鏂规硶
    绛旓細鎵撳紑娉ㄥ唽琛缂栬緫鍣╗HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System]椤癸紝鍦ㄥ彸杈规壘鍒癉isableRegistryTools椤(濡傛灉娌℃湁鑷娣诲姞锛岀被鍨婦WORD,鍩烘暟涓哄崄鍏繘鍒)銆绂佺敤 灏咲isableRegistryTools鍊鏀涓1(0鏄笉绂佺敤)鎭㈠ 姝ゆ椂鎵撲笉寮娉ㄥ唽琛 灏嗕笅闈㈢殑澶嶅埗鍒拌浜嬫湰淇濆瓨锛屾墿灞曟敼涓.reg锛屽悕瀛楅殢渚垮彇...
  • 濡備綍閫氳繃Win10娉ㄥ唽琛ㄧ鐢U鐩樺苟鎭㈠?
    绛旓細鏂规硶涓锛氫慨鏀规敞鍐岃〃 棣栧厛锛岄氳繃Win + R蹇嵎閿墦寮杩愯绐楀彛锛岃緭鍏"regedit"锛岃繘鍏ユ敞鍐岃〃缂栬緫鍣銆傛帴鐫锛屽畾浣嶅埌HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR锛屾壘鍒"start"閿紝鍙屽嚮鎵撳紑銆傚皢"start"鐨勫兼敼涓4锛岃〃绀虹姝鐩樼殑鑷姩杩愯銆傚畬鎴愪慨鏀瑰悗锛岄噸鍚數鑴戞垨浠诲姟绠$悊鍣紝U鐩樺皢鏃犳硶姝e父浣跨敤銆...
  • 鎬庝箞閫氳繃淇敼Win10鐨娉ㄥ唽琛灏嗚嚜鍔ㄧ淮鎶ゅ姛鑳绂佺敤
    绛旓細1. 棣栧厛鎵撳紑鐢佃剳锛岃繘鍏ユ闈紝鍦ㄥ乏涓嬭鐨勫紑濮嬪浘鏍囧锛屽彸閿紝鍦ㄦ墦寮鐨勮彍鍗曚腑锛岄夋嫨杩愯閫夐」銆2. 鍦ㄥ脊鍑虹殑杩愯绐楀彛涓紝杈撳叆涓嬪浘鍛戒护锛岀偣鍑荤‘瀹氭垨鐩存帴鍥炶溅銆3. 濡傚浘锛岃繘鍏娉ㄥ唽琛缂栬緫鍣ㄧ獥鍙o紝鎸夊鍥捐矾寰勶紝鎵惧埌绠ご鎵鎸囩殑娉ㄥ唽琛ㄩ夐」銆4. 鍦ㄨ閫夐」涓婂彸閿紝鍦ㄦ墦寮鐨勮彍鍗曚腑锛屼緷娆″崟鍑绘柊寤---Dword(32浣)鍊奸夐」...
  • 濡備綍鍒╃敤缁勭瓥鐣ユ垨娉ㄥ唽琛鍚敤绂佺敤Win10鑷姩杩炴帴WiFi鐑偣
    绛旓細鎶婅閰嶇疆椤硅缃负鈥滃凡绂佺敤鈥濆嵆鍙侾S锛氫互鍚庢兂瑕佹仮澶嶇殑璇濓紝淇敼涓衡滃凡鍚敤鈥濆嵆鍙銆傛柟娉曚簩锛氫慨鏀规敞鍐岃〃绂佹Win10鑷姩杩炴帴WiFi鎵撳紑娉ㄥ唽琛ㄧ紪杈戝櫒锛圵in10鎵撳紑娉ㄥ唽琛ㄧ紪杈戝櫒鐨勬柟娉曪級锛屽畾浣嶈嚦锛堝揩閫熷畾浣嶅埌娉ㄥ唽琛ㄧ紪杈戝櫒鏌愪竴椤圭殑鎶宸э級HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WcmSvc\wifinetworkmanager\config 娉細閴翠簬...
  • 鎬庢牱淇敼娉ㄥ唽琛ㄧ姝绋嬪簭杩愯
    绛旓細閫氳繃淇敼娉ㄥ唽琛ㄧ姝杩愯鏌愪簺绋嬪簭锛屽彲杩涜濡備笅鎿嶄綔锛氾紙1锛夋墦寮鈥滄敞鍐岃〃缂栬緫鍣ㄢ濄傦紙2锛夐夋嫨HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer 娉ㄥ唽琛ㄩ」銆傦紙3锛夊崟鍑诲彸閿紝鍦ㄥ脊鍑虹殑蹇嵎鑿滃崟涓夋嫨鈥滄柊寤衡濃垼鈥淒WORD 鍊尖濆懡浠わ紝鏂板缓涓涓被鍨嬩负REG_DWORD 鐨勫奸」銆傦紙4锛夊皢璇ュ奸」...
  • 濡備綍閫氳繃淇敼娉ㄥ唽琛,绂佺敤鍜屾仮澶榧犳爣鍙抽敭?
    绛旓細棣栧厛杩涘叆鈥滃甫鍛戒护琛屾彁绀虹殑瀹夊叏妯″紡鈥濓紱鐒跺悗閿叆鈥渞eg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /t reg_dword /d0鈥濆懡浠わ紝鍥炶溅涔嬪悗锛岀郴缁熶細鎻愮ず鏄惁瑕嗙洊瀛樺湪鐨勨淩estrictRun鈥濋敭鍊奸」锛岄敭鍏モ淵鈥濆苟鍥炶溅鍗冲彲銆傝繖鏍锛屾敞鍐岃〃閲岀浉搴旂殑鍐呭宸茬粡琚鎭㈠浜嗐3锛庢敞鍐岃〃娉 閫...
  • win10鎬庢牱鎵撳紑娉ㄥ唽琛,涓嶅皬蹇冪粰鍏充簡?
    绛旓細1.鎸変笅Win+R閿紝鎵撳紑杩愯绐楀彛銆2.鍦ㄨ繍琛岀獥鍙d腑杈撳叆gpedit.msc锛屾寜涓婨nter閿紝鎵撳紑缁勭瓥鐣ョ紪杈戝櫒銆3.鍦ㄧ粍绛栫暐缂栬緫鍣ㄤ腑渚濇灞曞紑鈥滆绠楁満閰嶇疆鈥濄佲滅鐞嗘ā鏉库濄佲滅郴缁熲濄佲滆闂甒indows娉ㄥ唽琛鈥濓紝鎵惧埌鈥绂佹璁块棶Windows娉ㄥ唽琛ㄧ紪杈戝櫒鈥濋夐」锛屽弻鍑绘墦寮銆4.閫夋嫨鈥绂佺敤鈥濋夐」锛岀偣鍑烩滅‘瀹氣濇寜閽繚瀛樿缃5....
  • 鎵撳紑銆佸鍑恒淇敼鍜屾仮澶绯荤粺娉ㄥ唽琛鐨勬柟娉
    绛旓細鎴戜滑浠 Windows7绯荤粺鏈鍚庝竴娆℃纭厤缃绂佺敤鐨勬仮澶嶆柟娉曚负渚嬫潵璇存槑绯荤粺娉ㄥ唽琛鐨勬墦寮銆佸鍑恒淇敼鍜屾仮澶鐨勬柟娉曘 鎵撳紑绯荤粺娉ㄥ唽琛ㄧ殑鏂规硶: WindowsXP銆乄indows7绯荤粺锛 榧犳爣宸﹂敭鐐瑰嚮寮濮 - 杩愯锛堜篃鍙寜Windows+R缁勫悎閿級 - 杈撳叆regwdit - 鐐瑰嚮纭畾鎴栬呮寜鍥炶溅(Enter)閿紝鍙墦寮娉ㄥ唽琛ㄧ紪杈戝櫒锛 Windows8/8.1...
  • 鎬庝箞绂佺敤win7绯荤粺娉ㄥ唽琛 绂佺敤win7娉ㄥ唽琛ㄧ殑鏂规硶
    绛旓細3銆佺劧鍚庡湪Policies椤逛笅鎵惧埌System椤癸紝鎺ョ潃鍦⊿ystem鐨勫彸渚х獥鏍间腑鏂板缓Dword鍊硷紝鐒跺悗鍐嶅皢瀹冮噸鍛藉悕涓篋isableRegistryTools銆4銆佸弻鍑籇isableRegistryTools锛屽啀灏嗘暟鍊兼暟鎹淇敼涓1锛岀偣鍑荤‘瀹氭寜閽繚瀛樸閫氳繃涓婇潰鐨勬柟娉曞氨鍙互绂佺敤win7娉ㄥ唽琛紝鏈夐渶瑕佺殑鐢ㄦ埛浠彲浠ュ弬鐓т笂闈㈢殑鏂规硶杩涜鎿嶄綔璁剧疆鍚э紝杩欐牱灏卞彲浠ラ槻姝㈡敞鍐岃〃淇敼淇濇姢绯荤粺...
  • 扩展阅读:能开机但进入了系统 ... 开机进不了windows系统 ... w7注册表被管理员禁用 ... 注册表损坏进不了系统 ... 人生哪能多如意万事只求半称心 ... 更改注册列表导致访问受限 ... 一键还原注册表恢复 ... 修改了注册表能恢复吗 ... 注册表编辑被管理员禁用 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网