Editor de registro do Windows - Remover automaticamente “Girar para a direita / esquerda” dos menus de contexto da imagem com Script

2

Para minha irritação, o Windows 10 tem esses itens intitulados "Girar para a direita" e "Girar para a esquerda" no menu de contexto para muitos arquivos de imagem (como .png e .jpg). Eu preferiria me livrar disso para todos os tipos de arquivo de imagem, mas preciso ser capaz de fazê-lo de maneira automatizada. Eu entendo que eu posso remover manualmente essas chaves usando alguns programas externos ou possivelmente alterando algumas permissões no editor de registro, mas como eu disse, ele precisa ser automatizado. Além disso, essas entradas do menu de contexto NÃO devem voltar sempre que eu reiniciar o computador.

No editor de registro, descobri que:

Computer\HKEY_CLASSES_ROOT\CLSID\{FFE2A43C-56B9-4bf5-9A79-CC6D4285608A}

parece ser o local de onde esses itens de menu de contexto são armazenados. Então eu tentei criar um arquivo .reg para remover automaticamente esta chave:

Windows Registry Editor Version 5.00

[-HKEY_CLASSES_ROOT\CLSID\{FFE2A43C-56B9-4bf5-9A79-CC6D4285608A}]

mas sem sucesso, como a execução do arquivo .reg não faz absolutamente nada. Mesmo se eu tentar excluir manualmente a chave, o Windows me fornecerá o seguinte erro:

queclaramentenãoéútil.Peloqueli,noentanto,mesmoqueaspessoasdealgumaformaconsigamexcluiressachave,oWindowspodeacabardevolvendo-aassimqueocomputadorforreiniciado,oquedefinitivamenteNÃOéoobjetivoaqui.

Então,háduascoisasquegostariaderealizaraqui:

  1. Tenhaalgumtipodescript(nãonecessariamenteprecisaserumarquivo.reg)pararemoverautomaticamenteessasentradasdomenudecontexto"girar para a direita / para a esquerda".

  2. Certifique-se de que eles nunca mais voltem.

Isso pode ser feito? Se sim, como?

    
por ereHsaWyhsipS 15.04.2018 / 22:52

2 respostas

0

Este é um procedimento curto. Baixe a ferramenta SetACL no link abaixo. Copie os seguintes comandos no bloco de notas e salve-o como um arquivo em lotes (.bat ou .cmd).

@echo off
set X="HKCR\CLSID\{FFE2A43C-56B9-4bf5-9A79-CC6D4285608A}"
%~dp0\SetACL.exe -on %X% -ot reg -rec cont_obj -actn setowner -ownr "n:Everyone"
%~dp0\SetACL.exe -on %X% -ot reg -rec cont_obj -actn ace -ace "n:Everyone;p:full"
reg delete %X% /F
pause

Coloque o arquivo em lote e o SetACL.exe na mesma pasta . Execute o arquivo em lote como administrador . O registro será deletado.

Links:

  1. Página inicial do SetACL: link
  2. Documentações do SetACL: link
  3. Página de download do SetACL: link
por 16.04.2018 / 09:01
0

Primeiro, você não pode alterar ou excluir essa chave sem alterar a propriedade porque ela usa credenciais TrustedInstaller . Não é difícil mudar usando Regedit : clique com o botão direito na chave, clique em Permissões ... e clique no botão Advanced . Defina-se como proprietário e Substitua o proprietário por subcontainers e objetos. Em seguida, edite as permissões para excluir a chave.

Espereque,emcadaatualizaçãoimportantedoWindows,apropriedadeoriginaleaschavessejamreafirmadas.

Sevocêquiserscriptalterar,precisará use Powershell para fazer isso. O código a seguir é do link acima, e eu não testei isso.

function enable-privilege {
 param(
  ## The privilege to adjust. This set is taken from
  ## http://msdn.microsoft.com/en-us/library/bb530716(VS.85).aspx
  [ValidateSet(
   "SeAssignPrimaryTokenPrivilege", "SeAuditPrivilege", "SeBackupPrivilege",
   "SeChangeNotifyPrivilege", "SeCreateGlobalPrivilege", "SeCreatePagefilePrivilege",
   "SeCreatePermanentPrivilege", "SeCreateSymbolicLinkPrivilege", "SeCreateTokenPrivilege",
   "SeDebugPrivilege", "SeEnableDelegationPrivilege", "SeImpersonatePrivilege", "SeIncreaseBasePriorityPrivilege",
   "SeIncreaseQuotaPrivilege", "SeIncreaseWorkingSetPrivilege", "SeLoadDriverPrivilege",
   "SeLockMemoryPrivilege", "SeMachineAccountPrivilege", "SeManageVolumePrivilege",
   "SeProfileSingleProcessPrivilege", "SeRelabelPrivilege", "SeRemoteShutdownPrivilege",
   "SeRestorePrivilege", "SeSecurityPrivilege", "SeShutdownPrivilege", "SeSyncAgentPrivilege",
   "SeSystemEnvironmentPrivilege", "SeSystemProfilePrivilege", "SeSystemtimePrivilege",
   "SeTakeOwnershipPrivilege", "SeTcbPrivilege", "SeTimeZonePrivilege", "SeTrustedCredManAccessPrivilege",
   "SeUndockPrivilege", "SeUnsolicitedInputPrivilege")]
  $Privilege,
  ## The process on which to adjust the privilege. Defaults to the current process.
  $ProcessId = $pid,
  ## Switch to disable the privilege, rather than enable it.
  [Switch] $Disable
 )
 ## Taken from P/Invoke.NET with minor adjustments.
 $definition = @'
 using System;
 using System.Runtime.InteropServices; 
 public class AdjPriv
 {
  [DllImport("advapi32.dll", ExactSpelling = true, SetLastError = true)]
  internal static extern bool AdjustTokenPrivileges(IntPtr htok, bool disall,
   ref TokPriv1Luid newst, int len, IntPtr prev, IntPtr relen);  
  [DllImport("advapi32.dll", ExactSpelling = true, SetLastError = true)]
  internal static extern bool OpenProcessToken(IntPtr h, int acc, ref IntPtr phtok);
  [DllImport("advapi32.dll", SetLastError = true)]
  internal static extern bool LookupPrivilegeValue(string host, string name, ref long pluid);
  [StructLayout(LayoutKind.Sequential, Pack = 1)]
  internal struct TokPriv1Luid
  {
   public int Count;
   public long Luid;
   public int Attr;
  }  
  internal const int SE_PRIVILEGE_ENABLED = 0x00000002;
  internal const int SE_PRIVILEGE_DISABLED = 0x00000000;
  internal const int TOKEN_QUERY = 0x00000008;
  internal const int TOKEN_ADJUST_PRIVILEGES = 0x00000020;
  public static bool EnablePrivilege(long processHandle, string privilege, bool disable)
  {
   bool retVal;
   TokPriv1Luid tp;
   IntPtr hproc = new IntPtr(processHandle);
   IntPtr htok = IntPtr.Zero;
   retVal = OpenProcessToken(hproc, TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, ref htok);
   tp.Count = 1;
   tp.Luid = 0;
   if(disable)
   {
    tp.Attr = SE_PRIVILEGE_DISABLED;
   }
   else
   {
    tp.Attr = SE_PRIVILEGE_ENABLED;
   }
   retVal = LookupPrivilegeValue(null, privilege, ref tp.Luid);
   retVal = AdjustTokenPrivileges(htok, false, ref tp, 0, IntPtr.Zero, IntPtr.Zero);
   return retVal;
  }
 }
'@
 $processHandle = (Get-Process -id $ProcessId).Handle
 $type = Add-Type $definition -PassThru
 $type[0]::EnablePrivilege($processHandle, $Privilege, $Disable)
}
enable-privilege SeTakeOwnershipPrivilege 
$key = [Microsoft.Win32.Registry]::LocalMachine.OpenSubKey("SOFTWARE\powertoe",[Microsoft.Win32.RegistryKeyPermissionCheck]::ReadWriteSubTree,[System.Security.AccessControl.RegistryRights]::takeownership)
\# You must get a blank acl for the key b/c you do not currently have access
$acl = $key.GetAccessControl([System.Security.AccessControl.AccessControlSections]::None)
$me = [System.Security.Principal.NTAccount]"t-alien\tome"
$acl.SetOwner($me)
$key.SetAccessControl($acl)
\# After you have set owner you need to get the acl with the perms so you can modify it.
$acl = $key.GetAccessControl()
$rule = New-Object System.Security.AccessControl.RegistryAccessRule ("T-Alien\Tome","FullControl","Allow")
$acl.SetAccessRule($rule)
$key.SetAccessControl($acl)
$key.Close()
    
por 15.04.2018 / 23:41