Hello,Effectivement...
Il a fallu que j'aille dans le registre pour prendre des permissions sur
SAM.
Je ne sais pas encore si c'est un cas particulier de XP sur VPC7.
Je vais compléter la routine d'erreur mais cette clé SAM commence à
m'échauffer les oreilles (ou à me les b...... m.... au choix).
Je viens de vérifier que cela n'était pas particulier à VPC7.
Il faut donc trouver le moyen de donner des permissions sur la clé SAMSAM
XPPRO (machine virtuelle)
Message d'erreur "Get_Admin_Enabled".
Je n'ai aucun message sur mes 2 XPPro en multiboot
N'as-tu pas de détail de l'erreur ?
Hello,
Effectivement...
Il a fallu que j'aille dans le registre pour prendre des permissions sur
SAM.
Je ne sais pas encore si c'est un cas particulier de XP sur VPC7.
Je vais compléter la routine d'erreur mais cette clé SAM commence à
m'échauffer les oreilles (ou à me les b...... m.... au choix).
Je viens de vérifier que cela n'était pas particulier à VPC7.
Il faut donc trouver le moyen de donner des permissions sur la clé SAMSAM
XPPRO (machine virtuelle)
Message d'erreur "Get_Admin_Enabled".
Je n'ai aucun message sur mes 2 XPPro en multiboot
N'as-tu pas de détail de l'erreur ?
Hello,Effectivement...
Il a fallu que j'aille dans le registre pour prendre des permissions sur
SAM.
Je ne sais pas encore si c'est un cas particulier de XP sur VPC7.
Je vais compléter la routine d'erreur mais cette clé SAM commence à
m'échauffer les oreilles (ou à me les b...... m.... au choix).
Je viens de vérifier que cela n'était pas particulier à VPC7.
Il faut donc trouver le moyen de donner des permissions sur la clé SAMSAM
XPPRO (machine virtuelle)
Message d'erreur "Get_Admin_Enabled".
Je n'ai aucun message sur mes 2 XPPro en multiboot
N'as-tu pas de détail de l'erreur ?
Normalement SAMSAM et SECURITY ne sont accessibles que par SYSTEM.
Modifier les permissions de SAM est possible au moins avec l'outil
subinacl. Mais c'est lourd. Il parait plus judicieux de travailler en tant
que SYSTEM avec psexec.
Pour mémoire il existe une astuce éhontée pour ouvrir une console en tant
que SYSTEM via une tâche planifiée :
Supposons qu'il soit 15h59 :
AT 16:00:00 /interactive cmd
C'est un gadget, mais ça peut dépanner.
Psexec est plus pratique.
Pour ouvrir le registre en tant que SYSTEM j'utilise un raccourci avec
cette commande :
psexec.exe -i -d -s regedit.exe -m
Le commutateur -m ouvre une nouvelle session regedit. Je peux ainsi
comparer entre deux fenêtres regedit à quoi j'ai accès ou non.
C'est avec psexec que j'ai utilisé regshot pour voir la clé concernée lors
de l'utilisation de secpol.msc
De la même manière on doit pouvoir faire un psexec reg query ...
Get_Admin_Enabled est le titre de la fenêtre d'erreur, mais elle est vide,
avec un bouton OK.
Normalement SAMSAM et SECURITY ne sont accessibles que par SYSTEM.
Modifier les permissions de SAM est possible au moins avec l'outil
subinacl. Mais c'est lourd. Il parait plus judicieux de travailler en tant
que SYSTEM avec psexec.
Pour mémoire il existe une astuce éhontée pour ouvrir une console en tant
que SYSTEM via une tâche planifiée :
Supposons qu'il soit 15h59 :
AT 16:00:00 /interactive cmd
C'est un gadget, mais ça peut dépanner.
Psexec est plus pratique.
Pour ouvrir le registre en tant que SYSTEM j'utilise un raccourci avec
cette commande :
psexec.exe -i -d -s regedit.exe -m
Le commutateur -m ouvre une nouvelle session regedit. Je peux ainsi
comparer entre deux fenêtres regedit à quoi j'ai accès ou non.
C'est avec psexec que j'ai utilisé regshot pour voir la clé concernée lors
de l'utilisation de secpol.msc
De la même manière on doit pouvoir faire un psexec reg query ...
Get_Admin_Enabled est le titre de la fenêtre d'erreur, mais elle est vide,
avec un bouton OK.
Normalement SAMSAM et SECURITY ne sont accessibles que par SYSTEM.
Modifier les permissions de SAM est possible au moins avec l'outil
subinacl. Mais c'est lourd. Il parait plus judicieux de travailler en tant
que SYSTEM avec psexec.
Pour mémoire il existe une astuce éhontée pour ouvrir une console en tant
que SYSTEM via une tâche planifiée :
Supposons qu'il soit 15h59 :
AT 16:00:00 /interactive cmd
C'est un gadget, mais ça peut dépanner.
Psexec est plus pratique.
Pour ouvrir le registre en tant que SYSTEM j'utilise un raccourci avec
cette commande :
psexec.exe -i -d -s regedit.exe -m
Le commutateur -m ouvre une nouvelle session regedit. Je peux ainsi
comparer entre deux fenêtres regedit à quoi j'ai accès ou non.
C'est avec psexec que j'ai utilisé regshot pour voir la clé concernée lors
de l'utilisation de secpol.msc
De la même manière on doit pouvoir faire un psexec reg query ...
Get_Admin_Enabled est le titre de la fenêtre d'erreur, mais elle est vide,
avec un bouton OK.
J'ai découvert psexec il y a quelque temps pour éliminer une vacherie laissée
par Phantom CD
http://dechily.org/Forum_Aski/topic101.html
J'avais essayé d'introduire un appel à psexec depuis VB mais je n'y suis pas
arrivé.
Je n'ai pas trop envie de le faire par un .cmd et aimerais trouver une autre
solution.
J'ai découvert psexec il y a quelque temps pour éliminer une vacherie laissée
par Phantom CD
http://dechily.org/Forum_Aski/topic101.html
J'avais essayé d'introduire un appel à psexec depuis VB mais je n'y suis pas
arrivé.
Je n'ai pas trop envie de le faire par un .cmd et aimerais trouver une autre
solution.
J'ai découvert psexec il y a quelque temps pour éliminer une vacherie laissée
par Phantom CD
http://dechily.org/Forum_Aski/topic101.html
J'avais essayé d'introduire un appel à psexec depuis VB mais je n'y suis pas
arrivé.
Je n'ai pas trop envie de le faire par un .cmd et aimerais trouver une autre
solution.
Je pense à un inconvénient avec psexec, il faut l'enregistrer lors de la
première utilisation. Ce n'est pas dur à contourner
HKEY_CURRENT_USERSoftwareSysinternalsPsExec
EulaAccepted=1
mais ça pose un problème d'éthique.
Il faut donc préparer l'utilisateur à la question posée en anglais.
J'avais eu le problème avec regjump
http://fspsa.free.fr/images/ppr-regjump-licence-agreement.jpg
J'avais essayé d'introduire un appel à psexec depuis VB mais je n'y suis
pas arrivé.
Je n'ai pas trop envie de le faire par un .cmd et aimerais trouver une
autre solution.
Ce que tu peux faire, considérant le peu d'esthétisme qu'il y a à faire
surgir une fenêtre noire lors de l'exécution d'un programme VB, est de la
masquer
http://www.commentcamarche.net/vbscript/vbs-wshshell.php3
Exemples :
invisible.vbs
Set oShell = CreateObject("WScript.Shell")
oShell.Run """invisible.cmd""",0,true
invisible.cmd
taskmgr
pause
Lancer invisible.vbs avec wscript
Le gestionnaire de tâches est ouvert montrant la présence du processus
cmd.exe. Il suffira de retirer pause pour laisser se fermer le batch.
Une autre façon de procéder ici
http://briskoda.net/tech-shed/running-cmd-line-minimised-hidden/46185/
Je pense à un inconvénient avec psexec, il faut l'enregistrer lors de la
première utilisation. Ce n'est pas dur à contourner
HKEY_CURRENT_USERSoftwareSysinternalsPsExec
EulaAccepted=1
mais ça pose un problème d'éthique.
Il faut donc préparer l'utilisateur à la question posée en anglais.
J'avais eu le problème avec regjump
http://fspsa.free.fr/images/ppr-regjump-licence-agreement.jpg
J'avais essayé d'introduire un appel à psexec depuis VB mais je n'y suis
pas arrivé.
Je n'ai pas trop envie de le faire par un .cmd et aimerais trouver une
autre solution.
Ce que tu peux faire, considérant le peu d'esthétisme qu'il y a à faire
surgir une fenêtre noire lors de l'exécution d'un programme VB, est de la
masquer
http://www.commentcamarche.net/vbscript/vbs-wshshell.php3
Exemples :
invisible.vbs
Set oShell = CreateObject("WScript.Shell")
oShell.Run """invisible.cmd""",0,true
invisible.cmd
taskmgr
pause
Lancer invisible.vbs avec wscript
Le gestionnaire de tâches est ouvert montrant la présence du processus
cmd.exe. Il suffira de retirer pause pour laisser se fermer le batch.
Une autre façon de procéder ici
http://briskoda.net/tech-shed/running-cmd-line-minimised-hidden/46185/
Je pense à un inconvénient avec psexec, il faut l'enregistrer lors de la
première utilisation. Ce n'est pas dur à contourner
HKEY_CURRENT_USERSoftwareSysinternalsPsExec
EulaAccepted=1
mais ça pose un problème d'éthique.
Il faut donc préparer l'utilisateur à la question posée en anglais.
J'avais eu le problème avec regjump
http://fspsa.free.fr/images/ppr-regjump-licence-agreement.jpg
J'avais essayé d'introduire un appel à psexec depuis VB mais je n'y suis
pas arrivé.
Je n'ai pas trop envie de le faire par un .cmd et aimerais trouver une
autre solution.
Ce que tu peux faire, considérant le peu d'esthétisme qu'il y a à faire
surgir une fenêtre noire lors de l'exécution d'un programme VB, est de la
masquer
http://www.commentcamarche.net/vbscript/vbs-wshshell.php3
Exemples :
invisible.vbs
Set oShell = CreateObject("WScript.Shell")
oShell.Run """invisible.cmd""",0,true
invisible.cmd
taskmgr
pause
Lancer invisible.vbs avec wscript
Le gestionnaire de tâches est ouvert montrant la présence du processus
cmd.exe. Il suffira de retirer pause pour laisser se fermer le batch.
Une autre façon de procéder ici
http://briskoda.net/tech-shed/running-cmd-line-minimised-hidden/46185/
Bonjour Jean-François,
Je n'ai pas trouvé le moyen de donner les droits nécessaires à la fonction
API pour pouvoir ouvrir SAMSAM. Je vais poser la question à nos amis du NG
vb.
La moins mauvaise solution que j'ai trouvée consiste à envoyer le résultat de
l'interrogation au travers de psexec dans un fichier tampon dans lequel je
reprends la valeur de F qui nous intéresse.
On n'en a besoin qu'en lecture, le problème de l'enregistrement semblant
maîtrisé.
Shell Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 > tmp.txt, 0
Il aurait été préférable de pouvoir rediriger le résultat dans une variable
du programme mais je n'ai rien trouvé.
De même, on est obligé d'enregistrer la totalité de ce qui se trouve sous la
clé 000001F4 mais ce n'est pas très ennuyeux car la position des valeurs qui
nous intéressent (10 ou 11 en hexa) ne varie pas.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Ces modifications restent permanentes contrairement à ce que je supposais.
http://www.commentcamarche.net/vbscript/vbs-wshshell.php3
http://briskoda.net/tech-shed/running-cmd-line-minimised-hidden/46185/
J'ai stocké les 2 liens fort instructifs dans mes favoris.
Bonjour Jean-François,
Je n'ai pas trouvé le moyen de donner les droits nécessaires à la fonction
API pour pouvoir ouvrir SAMSAM. Je vais poser la question à nos amis du NG
vb.
La moins mauvaise solution que j'ai trouvée consiste à envoyer le résultat de
l'interrogation au travers de psexec dans un fichier tampon dans lequel je
reprends la valeur de F qui nous intéresse.
On n'en a besoin qu'en lecture, le problème de l'enregistrement semblant
maîtrisé.
Shell Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 > tmp.txt, 0
Il aurait été préférable de pouvoir rediriger le résultat dans une variable
du programme mais je n'ai rien trouvé.
De même, on est obligé d'enregistrer la totalité de ce qui se trouve sous la
clé 000001F4 mais ce n'est pas très ennuyeux car la position des valeurs qui
nous intéressent (10 ou 11 en hexa) ne varie pas.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Ces modifications restent permanentes contrairement à ce que je supposais.
http://www.commentcamarche.net/vbscript/vbs-wshshell.php3
http://briskoda.net/tech-shed/running-cmd-line-minimised-hidden/46185/
J'ai stocké les 2 liens fort instructifs dans mes favoris.
Bonjour Jean-François,
Je n'ai pas trouvé le moyen de donner les droits nécessaires à la fonction
API pour pouvoir ouvrir SAMSAM. Je vais poser la question à nos amis du NG
vb.
La moins mauvaise solution que j'ai trouvée consiste à envoyer le résultat de
l'interrogation au travers de psexec dans un fichier tampon dans lequel je
reprends la valeur de F qui nous intéresse.
On n'en a besoin qu'en lecture, le problème de l'enregistrement semblant
maîtrisé.
Shell Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 > tmp.txt, 0
Il aurait été préférable de pouvoir rediriger le résultat dans une variable
du programme mais je n'ai rien trouvé.
De même, on est obligé d'enregistrer la totalité de ce qui se trouve sous la
clé 000001F4 mais ce n'est pas très ennuyeux car la position des valeurs qui
nous intéressent (10 ou 11 en hexa) ne varie pas.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Ces modifications restent permanentes contrairement à ce que je supposais.
http://www.commentcamarche.net/vbscript/vbs-wshshell.php3
http://briskoda.net/tech-shed/running-cmd-line-minimised-hidden/46185/
J'ai stocké les 2 liens fort instructifs dans mes favoris.
Cette commande lit la valeur F :
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v F
Redirection :
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v
F>tmp.txt
Transposition en VBS :
En VBS on peut lire une clé avec Shell.RegRead() que j'ai trouvé dans
En examinant la RegRead Method dans l'aide, je vois pourquoi je n'arrive
pas à obtenir le contenu de la clé BINARY F avec regread. La méthode
retourne un tableau (VBArray of integers). Je verrai ça plus tard.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Non, j'essaie de rester aussi standard que possible pour ne pas tomber
dans le piège "ça marche sur mon PC et pas chez les autres".
Si on parle bien des droits sur le registre, il faudrait effectivement
tout remettre dans l'état où on l'a trouvé en sortant du programme.
Quelle commande utilises-tu pour modifier les droits ?
http://fspsa.free.fr/vbscripting.htm
Si ça peut servir...
Cette commande lit la valeur F :
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v F
Redirection :
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v
F>tmp.txt
Transposition en VBS :
En VBS on peut lire une clé avec Shell.RegRead() que j'ai trouvé dans
En examinant la RegRead Method dans l'aide, je vois pourquoi je n'arrive
pas à obtenir le contenu de la clé BINARY F avec regread. La méthode
retourne un tableau (VBArray of integers). Je verrai ça plus tard.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Non, j'essaie de rester aussi standard que possible pour ne pas tomber
dans le piège "ça marche sur mon PC et pas chez les autres".
Si on parle bien des droits sur le registre, il faudrait effectivement
tout remettre dans l'état où on l'a trouvé en sortant du programme.
Quelle commande utilises-tu pour modifier les droits ?
http://fspsa.free.fr/vbscripting.htm
Si ça peut servir...
Cette commande lit la valeur F :
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v F
Redirection :
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v
F>tmp.txt
Transposition en VBS :
En VBS on peut lire une clé avec Shell.RegRead() que j'ai trouvé dans
En examinant la RegRead Method dans l'aide, je vois pourquoi je n'arrive
pas à obtenir le contenu de la clé BINARY F avec regread. La méthode
retourne un tableau (VBArray of integers). Je verrai ça plus tard.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Non, j'essaie de rester aussi standard que possible pour ne pas tomber
dans le piège "ça marche sur mon PC et pas chez les autres".
Si on parle bien des droits sur le registre, il faudrait effectivement
tout remettre dans l'état où on l'a trouvé en sortant du programme.
Quelle commande utilises-tu pour modifier les droits ?
http://fspsa.free.fr/vbscripting.htm
Si ça peut servir...
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v
F>tmp.txt
Il ne faut surtout pas d'espace avant ">".
Dim S As String
S = Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 /v F>tmp.txt"
Shell S, 0
'Lire le fichier
Open "tmp.txt" For Input As #1
'Effectue 3 inputs successifs afin de récupérer la valeur dans la
chaîne S
Input #1, S, S, S
Close 1
'éliminer ce qui précède la valeur
S = Trim$(Mid$(S, InStr(S, "REG_BINARY") + 10))
' développé provisoirement
S = Mid$(S, 8 * 7 * 2 + 1, 2)
Adm_Enabled = (Asc(S) = 10)En VBS on peut lire une clé avec Shell.RegRead() que j'ai trouvé dans
Oui, cela revient au même que l'utilisation des API dans VB.En examinant la RegRead Method dans l'aide, je vois pourquoi je n'arrive
pas à obtenir le contenu de la clé BINARY F avec regread. La méthode
retourne un tableau (VBArray of integers). Je verrai ça plus tard.
En utilisant la méthode API équivalente et en traçant la variable, on
constate qu'il est détectée comme un String.
C'est pourquoi j'ai utilisé ce type de variable.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Non, j'essaie de rester aussi standard que possible pour ne pas tomber dans
le piège "ça marche sur mon PC et pas chez les autres".
Alors je ne comprend pas cette différence de comportement 32/64 bits.
Si on parle bien des droits sur le registre, il faudrait effectivement tout
remettre dans l'état où on l'a trouvé en sortant du programme.
Quelle commande utilises-tu pour modifier les droits ?
Manuellement...
J'ajoute mon nom d'utilisateur (groupe Administrateurs) en cliquant à droite
sur la clé correspondante. Je prends uniquement des droits de lecture.
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v
F>tmp.txt
Il ne faut surtout pas d'espace avant ">".
Dim S As String
S = Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 /v F>tmp.txt"
Shell S, 0
'Lire le fichier
Open "tmp.txt" For Input As #1
'Effectue 3 inputs successifs afin de récupérer la valeur dans la
chaîne S
Input #1, S, S, S
Close 1
'éliminer ce qui précède la valeur
S = Trim$(Mid$(S, InStr(S, "REG_BINARY") + 10))
' développé provisoirement
S = Mid$(S, 8 * 7 * 2 + 1, 2)
Adm_Enabled = (Asc(S) = 10)
En VBS on peut lire une clé avec Shell.RegRead() que j'ai trouvé dans
Oui, cela revient au même que l'utilisation des API dans VB.
En examinant la RegRead Method dans l'aide, je vois pourquoi je n'arrive
pas à obtenir le contenu de la clé BINARY F avec regread. La méthode
retourne un tableau (VBArray of integers). Je verrai ça plus tard.
En utilisant la méthode API équivalente et en traçant la variable, on
constate qu'il est détectée comme un String.
C'est pourquoi j'ai utilisé ce type de variable.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Non, j'essaie de rester aussi standard que possible pour ne pas tomber dans
le piège "ça marche sur mon PC et pas chez les autres".
Alors je ne comprend pas cette différence de comportement 32/64 bits.
Si on parle bien des droits sur le registre, il faudrait effectivement tout
remettre dans l'état où on l'a trouvé en sortant du programme.
Quelle commande utilises-tu pour modifier les droits ?
Manuellement...
J'ajoute mon nom d'utilisateur (groupe Administrateurs) en cliquant à droite
sur la clé correspondante. Je prends uniquement des droits de lecture.
psexec -s reg query HKLMSAMSAMDomainsAccountUsers 00001F4 /v
F>tmp.txt
Il ne faut surtout pas d'espace avant ">".
Dim S As String
S = Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 /v F>tmp.txt"
Shell S, 0
'Lire le fichier
Open "tmp.txt" For Input As #1
'Effectue 3 inputs successifs afin de récupérer la valeur dans la
chaîne S
Input #1, S, S, S
Close 1
'éliminer ce qui précède la valeur
S = Trim$(Mid$(S, InStr(S, "REG_BINARY") + 10))
' développé provisoirement
S = Mid$(S, 8 * 7 * 2 + 1, 2)
Adm_Enabled = (Asc(S) = 10)En VBS on peut lire une clé avec Shell.RegRead() que j'ai trouvé dans
Oui, cela revient au même que l'utilisation des API dans VB.En examinant la RegRead Method dans l'aide, je vois pourquoi je n'arrive
pas à obtenir le contenu de la clé BINARY F avec regread. La méthode
retourne un tableau (VBArray of integers). Je verrai ça plus tard.
En utilisant la méthode API équivalente et en traçant la variable, on
constate qu'il est détectée comme un String.
C'est pourquoi j'ai utilisé ce type de variable.
Je me suis demandé pourquoi Vista 64 fonctionne chez toi car le
fonctionnement de ENA me semble à peu près le même que pour Vista 32.
N'aurais-tu pas modifié les droits sur le registre ?
Non, j'essaie de rester aussi standard que possible pour ne pas tomber dans
le piège "ça marche sur mon PC et pas chez les autres".
Alors je ne comprend pas cette différence de comportement 32/64 bits.
Si on parle bien des droits sur le registre, il faudrait effectivement tout
remettre dans l'état où on l'a trouvé en sortant du programme.
Quelle commande utilises-tu pour modifier les droits ?
Manuellement...
J'ajoute mon nom d'utilisateur (groupe Administrateurs) en cliquant à droite
sur la clé correspondante. Je prends uniquement des droits de lecture.
> Alors je ne comprend pas cette différence de comportement 32/64 bits.
> Alors je ne comprend pas cette différence de comportement 32/64 bits.
> Alors je ne comprend pas cette différence de comportement 32/64 bits.
Il ne faut surtout pas d'espace avant ">".
Tiens ? Ça n'a pas d'importance !
Dim S As String
S = Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 /v F>tmp.txt"
Shell S, 0
'Lire le fichier
Open "tmp.txt" For Input As #1
'Effectue 3 inputs successifs afin de récupérer la valeur dans la
chaîne S
Input #1, S, S, S
Close 1
'éliminer ce qui précède la valeur
S = Trim$(Mid$(S, InStr(S, "REG_BINARY") + 10))
' développé provisoirement
S = Mid$(S, 8 * 7 * 2 + 1, 2)
Adm_Enabled = (Asc(S) = 10)
En utilisant la méthode API équivalente et en traçant la variable, on
constate qu'il est détectée comme un String.
C'est pourquoi j'ai utilisé ce type de variable.
Oui parce que tu manipules des chaines, non ?
C'est la commande reg query qui lit la valeur F.
Or cette commande ne connait pas les tableaux ==> résultat = chaine.
Alors que la méthode VBS regread renvoie un tableau pour une BINARY.
C'est là la différence entre les deux façons de procéder.
ENA-1-0-10
VISTA 32 :
Je note que ENA semble ne pas vérifier pas le résultat.
Il indique "Le compte administrateur est activé".
Mais au lancement suivant de ENA, on a à nouveau
"Le compte administrateur est désactivé"
J'ai désactivé l'UAC, redémarré, sans amélioration.
Qu'est-ce qu'on modifie dans Vista pour activer le BIA ?
VISTA 64 :
Toujours ok.
J'ajoute mon nom d'utilisateur (groupe Administrateurs) en cliquant à
droite sur la clé correspondante. Je prends uniquement des droits de
lecture.
OK. Je croyais que tu avais trouvé la façon d'ouvrir l'accès à SAMSAM de
façon plus scriptée :)
Il ne faut surtout pas d'espace avant ">".
Tiens ? Ça n'a pas d'importance !
Dim S As String
S = Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 /v F>tmp.txt"
Shell S, 0
'Lire le fichier
Open "tmp.txt" For Input As #1
'Effectue 3 inputs successifs afin de récupérer la valeur dans la
chaîne S
Input #1, S, S, S
Close 1
'éliminer ce qui précède la valeur
S = Trim$(Mid$(S, InStr(S, "REG_BINARY") + 10))
' développé provisoirement
S = Mid$(S, 8 * 7 * 2 + 1, 2)
Adm_Enabled = (Asc(S) = 10)
En utilisant la méthode API équivalente et en traçant la variable, on
constate qu'il est détectée comme un String.
C'est pourquoi j'ai utilisé ce type de variable.
Oui parce que tu manipules des chaines, non ?
C'est la commande reg query qui lit la valeur F.
Or cette commande ne connait pas les tableaux ==> résultat = chaine.
Alors que la méthode VBS regread renvoie un tableau pour une BINARY.
C'est là la différence entre les deux façons de procéder.
ENA-1-0-10
VISTA 32 :
Je note que ENA semble ne pas vérifier pas le résultat.
Il indique "Le compte administrateur est activé".
Mais au lancement suivant de ENA, on a à nouveau
"Le compte administrateur est désactivé"
J'ai désactivé l'UAC, redémarré, sans amélioration.
Qu'est-ce qu'on modifie dans Vista pour activer le BIA ?
VISTA 64 :
Toujours ok.
J'ajoute mon nom d'utilisateur (groupe Administrateurs) en cliquant à
droite sur la clé correspondante. Je prends uniquement des droits de
lecture.
OK. Je croyais que tu avais trouvé la façon d'ouvrir l'accès à SAMSAM de
façon plus scriptée :)
Il ne faut surtout pas d'espace avant ">".
Tiens ? Ça n'a pas d'importance !
Dim S As String
S = Environ("comspec") & " /c psexec -s reg query
hklmSAMSAMDomainsAccountUsers 00001F4 /v F>tmp.txt"
Shell S, 0
'Lire le fichier
Open "tmp.txt" For Input As #1
'Effectue 3 inputs successifs afin de récupérer la valeur dans la
chaîne S
Input #1, S, S, S
Close 1
'éliminer ce qui précède la valeur
S = Trim$(Mid$(S, InStr(S, "REG_BINARY") + 10))
' développé provisoirement
S = Mid$(S, 8 * 7 * 2 + 1, 2)
Adm_Enabled = (Asc(S) = 10)
En utilisant la méthode API équivalente et en traçant la variable, on
constate qu'il est détectée comme un String.
C'est pourquoi j'ai utilisé ce type de variable.
Oui parce que tu manipules des chaines, non ?
C'est la commande reg query qui lit la valeur F.
Or cette commande ne connait pas les tableaux ==> résultat = chaine.
Alors que la méthode VBS regread renvoie un tableau pour une BINARY.
C'est là la différence entre les deux façons de procéder.
ENA-1-0-10
VISTA 32 :
Je note que ENA semble ne pas vérifier pas le résultat.
Il indique "Le compte administrateur est activé".
Mais au lancement suivant de ENA, on a à nouveau
"Le compte administrateur est désactivé"
J'ai désactivé l'UAC, redémarré, sans amélioration.
Qu'est-ce qu'on modifie dans Vista pour activer le BIA ?
VISTA 64 :
Toujours ok.
J'ajoute mon nom d'utilisateur (groupe Administrateurs) en cliquant à
droite sur la clé correspondante. Je prends uniquement des droits de
lecture.
OK. Je croyais que tu avais trouvé la façon d'ouvrir l'accès à SAMSAM de
façon plus scriptée :)
Alors je ne comprend pas cette différence de comportement 32/64 bits.
La commande net user administrateur /active:yes
donne toujours de bons résultats.
Mais pas ENA sur le Vista32....
ENA arrive à désactiver le BIA.
Mais pas à le réactiver.
Alors je ne comprend pas cette différence de comportement 32/64 bits.
La commande net user administrateur /active:yes
donne toujours de bons résultats.
Mais pas ENA sur le Vista32....
ENA arrive à désactiver le BIA.
Mais pas à le réactiver.
Alors je ne comprend pas cette différence de comportement 32/64 bits.
La commande net user administrateur /active:yes
donne toujours de bons résultats.
Mais pas ENA sur le Vista32....
ENA arrive à désactiver le BIA.
Mais pas à le réactiver.