Comment "deproteger" les ordinateurs des universités & co sous windows 9* ?

peut etre que dans votre etablissement scolaire vous faite de l'informatique et bien souvent on tourne sous windows 9X, et la protection vous empeche d'aller jouer à demineur et à freecell et d'aller fouiller la base de registre :)))))) et vous limite à quelque logiciel.

1) reperer un logiciel par lequel on peut accedez au dos

souvent il y'as un logiciel de programmation qui est basé sur MS-DOS et il se peut qu'on puisse meme allez à la console dos ! mais si vous avez pas ça il va falloir ruser !!!!!

cas 1 :
vous avez un logiciel par lequel vous pouvez acceder à la console MS-DOS
exemple : "Commandes MS-DOS" dans le menu demarrer

cas 2 :
vous avez un logiciel de programmation : pascal, C++ ou VB ou meme ASM (faut pas rever on trouvera pas tasm sur les ordi de mon bahut !)
c parfait ! que demande le peuple ?

cas 3 :
j'ai juste works ..... PARFAIT ! :) on modifie l'autoexec.bat pour qu'il ecrive dans win.ini la commande de la partie 2 !

cas 4 :
j'ai rien du tout .... EXCELLENT ! mais c'est un peu plus "violent" !

3) LA COMMANDE MAGIQUE !

start !
et oui ce petit mot ouvre bien des horizons !!! vous voulez lancez l'exploreur : start c:\windows\explorer !
maintenant vous en avez ras le bol d'internet exploreur, jouer au demineur : start c:\windows\winmine ou a freecell : start c:\windows\freecell
moi j'aime bien ma petite bdr (base de registre) : start c:\windows\regedit
las, las la protection est souvent plus hardi et vous bloque la base de registre ! (c mechant c system de protection !:)) qu'a cela ne tienne THE CROQMORT est là :))) !

4) dejouer la Base de registre

pour debloquer le mode MS-DOS :
il faut mettre à 0 la clé :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
et à :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NoRealMode

seuls quelques programmes marche les autres sont blocké ?
il faut mettre à 0 la valeur DWORD :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun
ensuite il y'as une clée du meme nom contenant tout les programmes pouvant etre executable :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun\

il n'y as pas la commande Démarrer/executer ?
il faut mettre à 0 la clé : NoRun

5) FUCK THIS POTECTION !

bon maintenant qu'on as vu a quoi tout été du on va deplomber tous ça :

cas 1 :
charger un fichier que vous aurez creer et de lancer :
start c:\windows\regedit.exe a:\deplomb.reg
(si le fichier se trouve sur une diskette et qu'il se comme deplomb)

cas 2 :

en C :

il faut utiliser la fonction "system"
#include <stdlib.h>
int system(const char *command);

exemple : system("start c:\windows\winmine");
ou
exemple : system("start c:\windows\regedit.exe a:\deplomb.reg");

en VB :

Shell("c:\windows\regedit.exe a:\deplomb.reg", vbNormalFocus);
je l'ai pas tester mais ça devrai marcher !

cas 3 :

tu ecrit un fichier ".reg" avec les commandes sité plus haut et placer le dans le repertoire :
C:\WINDOWS\Menu Démarrer\Programmes\Démarrage

cas 4 :

tu fait crasher la machine quand elle va redemarrer tu essaye d'etre en mode sans echec, là les protections ne seront plus là ! et tu pourra faire "joujou" avec la bdr !

6) conclusion

là normalement vous avez tous ceux qu'il vous faut pour deplomber l'ordi !

penssez à retablir tout aprés votre passage (y faut pas que l'admin s'amuse à retablir ses protections :))

c'est le responsable informatique de ces ordinateurs qui va etre content ! ohh ! comme c'est dommage ! vous l'aviez payez si chere ce petit logiciel pour proteger vos ordi :) (c malheureux :))

CROQMORT