首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

批量文件在64位Vista中查询注册表

批量文件在64位Vista中查询注册表是一种常见的操作,可以使用命令行工具或第三方工具来实现。

命令行工具中,可以使用reg命令来查询注册表。具体来说,可以使用以下命令:

代码语言:txt
复制
reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion"

这个命令可以查询当前计算机的注册表中的Windows NT版本信息。

第三方工具中,可以使用NirSoft的RegScanner工具来查询注册表。该工具可以扫描整个注册表,并将结果保存到文本文件中。

总之,批量文件在64位Vista中查询注册表需要使用命令行工具或第三方工具,具体的操作方法可以通过网上查询或使用第三方工具来实现。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Win7x64 应用层(Ring3)实现文件及进程监控

以前在做网维行业的时候,会用很多监控工具用来监控文件或进程的创建过程,以此来协助解决一些问题。比如 Malware Defender、Process Moniter 等工具,这些工具功能强大但有一些局限性。比如 Malware Defender 不支持 64 位系统、Process Moniter 干扰信息太多等。所以最近自己刚好做 Hook 这块工作,学习着做了一个应用曾下监控文件及进程创建的工具,虽然是应用层监控,但是 Hook 的一些关键函数与 Malware Defender 是同样的。所以监控的效果是差不多的,且支持 64 位系统。但目前只能通过 DebugView 来查看输出的信息,后期我会做一个界面来查看输出信息。以下是效果截图:

03

CVE-2020-0796漏洞复现(RCE)

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。

02
领券