前段时间要做一项工作,需要通过代码删除/编辑注册表ROOT主键下的一些CLSID的项。这些项有一个共同特点,就是他们的完全控制权限隶属于TrustedInstaller,一个虚拟出来的用户。对于隶属于TrustedInstaller用户的注册表项来说,即使获取到了system用户权限依然无法操作。
手动在注册表项上右键选择“权限”,进入后依次点选SYSTEM和Administrators观察,发现在完全控制一栏上都没有打对号,此时通过直接勾选的方式是会被拒绝的。没办法,点击高级按钮, 在弹出的窗口上方点击“更改”,然后再点击“高级” ,之后点击立即查找,在列出来的用户组里选择Administrators添加,一路确定退回到勾选完全控制的窗口,此时就可以勾选了。之后通过代码对此注册表项就可以进行操作了。
但是如何通过代码实现上述操作呢?使用普通的API直接访问是无法获取权限的,于是先在网上找找看。有一种方法是模拟鼠标点击消息,通过一层层的窗口消息模拟鼠标的操作来实现的,这个方法不能说不好,但是确实还是有点不合我意的感觉。 除此之外就是这种主流思路了: 首先使用是使用GetNamedSecurityInfo获取注册表键的DACL,然后使用BuildExplicitAccessWithName创建一个ACE,设置ACE属性后再调用SetEntriesInAcl将ACE添加到DACL中,最后使用SetNamedSecurityInfo更新键的DACL。这种方法我做过测试,发现在SetNamedSecurityInfo更新DACL时依然会被拒绝。
初步推断这种方法可能会对完全控制权限隶属于system的注册表项有效,而通过这种方法只能获取到类似于system的权限,而system在这些注册表项下