我正在尝试找到一种方法来解码“ HKLM\Software\Microsoft\Ole\DefaultLaunchPermission ”的 REG_BINARY 值,以查看默认情况下哪些用户具有权限,如果可能的话,我还可以通过用户名附加其他用户的方法.
在工作中,我们使用 DCOM,并且在大多数情况下,我们总是给予相同的用户权限,但在某些情况下,我们被迫适应我们的客户并添加自定义用户/组以满足他们的需求。不幸的是,我们需要添加的自定义用户是随机用户名,所以我无法像我对 95% 时间使用的默认用户所做的那样,只添加所有用户并从键中复制值。
我目前正在开发一个命令行可执行应用程序,我有一个命令可以为预定义用户设置权限,但我还希望能够添加一个选项来附加自定义用户以添加到默认权限以及我们预定义的默认用户列表。
目前,要使用我的应用程序设置默认用户列表,我只需键入:
MyTool.exe 策略
但我希望能够让它更详细一点,更接近 NET 命令用于 Windows 用户的方式,例如:
MyTool.exe 策略 /ADD:"MyCustomUsername"
问题是存储在 REG_BINARY 值中的数据似乎不容易解码。我能够在 python 中解码十六进制部分,但我留下了某种二进制数据,我不知道如何处理,因为我什至不知道首先使用了哪种编码来知道用什么来解码它。:P
我已经做了很多谷歌搜索,但我认为我对这个主题的术语缺乏理解可能导致我忽略了答案而没有认识到它是什么。
我想我的第一个真正的问题是从十六进制解码后,上面的密钥使用了什么样的编码?
或者更好的是,是否甚至可以通过编程方式获取/修改密钥的值,以便我可以获得当前设置的用户列表,并在必要时附加其他用户/组?
如果可能的话,我宁愿严格用 Python(或 WMI/WMIC)编写这个应用程序,但如果有必要,我可以尝试在我的 python 应用程序中实现其他类型的代码,如果这意味着最终完成工作!我想提到这个应用程序主要用于 Windows XP Professional 和大多数 Windows Server 版本也很有用,所以我不担心任何可能的解决方案不会与早期的 Windows 操作系统版本兼容。
任何帮助、代码或只是一些熟悉该主题的简单帮助,将不胜感激!
提前感谢您提供的任何帮助!!:D