首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Win32安装程序:有没有办法为每个用户写入HKU启动?

作为云计算领域的专家,我可以给出以下答案:

关于Win32安装程序,我们通常使用MSI(Microsoft Installer)来管理软件的安装和卸载。对于每个用户,我们可以在MSI文件中添加一个规则,以指定该用户的桌面图标和开始菜单项。

具体来说,我们可以使用以下命令来将桌面图标和开始菜单项与MSI文件关联:

代码语言:txt
复制
CreateShortcut "C:\Program Files\MyApp\MyApp.exe" "C:\Users\Default\Desktop\MyApp.lnk"
SetShellVarContext current

其中,CreateShortcut命令用于创建一个指向应用程序的快捷方式,SetShellVarContext current命令用于设置上下文变量,以便在用户桌面上显示快捷方式。

如果要在用户登录时自动运行应用程序,我们可以在MSI文件中添加一个Run命令,并将其指向一个在用户登录时自动执行的脚本。例如:

代码语言:txt
复制
Run "C:\Scripts\LoginScript.bat"

其中,Run命令会在用户登录时自动执行指定的脚本文件。

总的来说,我们可以通过MSI文件来管理软件的安装和卸载,以及自动在用户桌面上显示快捷方式,并在用户登录时自动运行应用程序。如果要为每个用户写入HKU启动,我们可以在MSI文件中添加相应的命令和规则。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 全面解决Generic host process for win32 services遇到问题需要关闭

    解决WIN补丁系统开机后弹出Generic host process for win32 services 遇到问题需要关闭! 出现上面这个错误一般有三种情况。 1.就是补丁。开机后会提示Generic Host Process for Win32 Services 遇到问题需要 关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在补丁HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run 下建立msblast.exe键值,还会在c:/windows/system32目录下会放置一个msblast.exe的补丁程,解决方案如下: RPC漏洞 详细描述: 最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个补丁漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者补丁利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等. 已发现的一个攻击现象: 攻击者在用户注册表HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:/windows/system32目录下会放置一个msblast.exe的木马程序. 另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。 建议到补丁补丁相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。

    01

    host process for windows services已停止工作_diagnostic service host启动不了

    解决WINXP系统开机后弹出Generic host process for win32 services 遇到问题需要关闭! 出现上面这个错误一般有三种情况。 1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要 关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立msblast.exe键值,还会在c:\windows\system32目录下会放置一个msblast.exe的***程,解决方案如下: RPC漏洞 详细描述: 最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果***者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等. 已发现的一个***现象: ***者在用户注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:\windows\system32目录下会放置一个msblast.exe的***程序. 另外受***者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。 建议到http://www.microsoft.com/security/security_bulletins/ms03-026.asp下载相应补丁。如果已受***,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的***程序,最后打补丁。

    02

    如何给自己的电脑重装系统

    国内的软件普遍都带有广告,这不是Windows的锅 国内的软件普遍都带有广告,这不是Windows的锅 不要使用360系列的产品 ,有人和我说企业版特别良心,但是我没用过,欢迎尝试后给我反馈 所有软件都从官方网站下载,不要图方便使用软件升级助手,或者电脑管家 安装程序请仔细观察是否有捆绑软件,一定取消勾选的捆绑软件 注意观察安装程序界面的角落位置|折叠菜单|高级选项|更多,否则你的电脑一定会“自动”多很多奇怪的东西 如果可以尽量使用微软官方的系统,第三方系统或者Ghost系统确实方便了你的安装过程,但是你一定会被广告和捆绑的软件折磨的不要不要的~最重要的是,不能确定是否会有后门程序,谨慎使用Onekey-Ghost和YLMF 最后一点千万注意,系统优化类软件除非你清楚这个软件都更改了那些设置,否则不要使用,请相信没有任何一个第三方公司比微软更了解自己的产品

    01

    【脚本】python中wmi介绍和使用

    一:WMI基础知识 =================================================================== WMI 最初于1998年作为一个附加组件与 Windows NT 4.0 Service Pack 4 一起发行,是内置在Windows 2000、 Windows XP和Windows Server 2003 系列操作系统中核心的管理支持技术。基于由 Distributed Management Task Force (DMTF) 所监督的业界标准,WMI是一种规范和基础结构,通过它可以访问、配置、管理和监视几乎所有的Windows资源。大多用户习惯于使用众多的图形化管理工 具来管理Windows资源,在WMI之前这些工具都是通过 Win32应用程序编程接口(Application ProgrammingInterfaces,API)来访问和管理Windows资源的。只要你熟悉系统编程你就知道API有多么重要。但是大多数脚本 语言都不能直接调用Win32 API,WMI的出现使得系统管理员可以通过一种简便的方法即利用常见的脚本语言实现常用的系统管理任务。 利用WMI需要和脚本如WSH和VBScript结合起来,可以实现的功能大家可以看微软的MSDN文档。 在编写我们自己的脚本之前,我们需要对WMI的体系结构有个基本的了解。如图一:(1.gif)

    02

    c#多进程通讯,今天,它来了

    在c#中,可能大多数人针对于多线程之间的通讯,是熟能生巧,对于AsyncLocal 和ThreadLocal以及各个静态类中支持线程之间传递的GetData和SetData方法都是信手拈来,那多进程通讯呢,实际上也是用的比较多的地方,但是能够熟能生巧的人和多线程的相比的话呢,那还是有些差距的,所以我昨天整理了一下我所认知的几个多进程之间的通讯方式,这其中是不包括各种消息中间件以及数据库方面的,还有Grpc,WebSocket或者Signalr等方式,仅仅是以c#代码为例,c#的多进程通讯呢,大致上是分为这几类的,共享内存,借助Windows的MSMQ消息队列服务,以及命名管道和匿名管道,以及IPC HTTP TCP的Channel的方式,还有常用的Socket,借助Win32的SendMessage的Api来实现多进程通讯,还有最后一种就是多进程之间的信号量相关的Mutex,代码我会放在文章的末尾,大家有需要的话可以去下载来看看,接下来就为大家一一奉上。

    05

    逆向破解的基础

    1. 中断点:所谓中断点就是程式被中断的地方,这个词对于解密者来说是再熟悉不过了。那麽什麽又是中断呢?中断就是由于有特殊事件(中断事件)发生,电脑暂停当前的任务(即程式),转而去执行另外的任务(中断服务程式),然后再返回原先的任务继续执行。打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。然后你就向老板临时请假,赶往火车站去接同学,接著将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。我们解密的过程就是等到程式去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程式,找到正确的注册码。所以我们需要为被解密的程式设置中断点,在适当的时候切入程式内部,追踪到程式的注册码,从而达到crack的目的。

    01

    window32api_win32api与硬件设备

    作者:浪子花梦,一个有趣的程序员 ~ . Win32API 相关文章如下: Win32利用CreateEvent 实现简单的 —— 线程同步 Win32消息处理机制与窗口制作 Win32远程线程注入 .dll 文件 Win32删除目录下的所有文件 —— 递归遍历 (一)Win32服务程序编写 —— 使用SC命令创建与删除 (二)Win32服务程序编写 —— 使用命令行参数创建与删除 Win32使用快照、psapi.dll、wtsapi32.dll、ntdll.dll 四种方式实现 —— 枚举进程 (一)Win32进程通信 —— 自定义消息实现 (二)Win32进程通信 —— 内存映射文件 (三)Win32进程通信 —— 数据复制消息 (四)Win32进程通信 —— 剪贴板的使用 (五)Win32进程通信 —— 匿名管道 (六)Win32进程通信 —— 邮槽的使用

    01
    领券