查看: 113|回复: 0
收起左侧

[原创工具] Windows 10+系统权限配置工具

[复制链接]
图钉鱼
发表于 昨天 17:34 | 显示全部楼层 |阅读模式
本帖最后由 图钉鱼 于 2025-12-8 23:25 编辑

一句话:这个工具是来解决Windows 10/11 出现"某些设置由你的组织管理"这个问题。夺回用户自己的权限掌控权。
屏幕截图 2025-12-08 023850.png


Windows 10/11 出现"某些设置由你的组织管理"通常是因为注册表中的策略键值被修改,或者本地组策略被某些优化软件、杀毒软件或脚本篡改了。这会导致用户无法更改定位、麦克风、Windows更新或遥测数据的设置。
When Windows 10/11 shows "Some settings are managed by your organization", it's usually because policy key values in the registry have been modified, or local group policies have been tampered with by optimization software, antivirus software, or scripts. This can prevent users from changing location, microphone, Windows update, or telemetry data settings.


需以管理员身份运行,工具覆盖了几乎所有导致"组织管理"的根源,包括:

1. 激活所有潜在特权:程序启动时会尝试激活当前令牌的所有潜在特权,以确保能够处理被ACL(访问控制列表)锁定的顽固资源。
2. 清理以下策略项:
   - 控制面板和设置访问限制
   - 任务管理器和系统监控工具限制
   - Windows Update 核心策略
   - 遥测与数据收集限制
   - Windows Defender 禁用策略
   - 应用隐私权限(麦克风/位置等)
   - 定位与传感器限制(特别增强)
   - 锁屏和登录设置限制
   - 浏览器和Internet设置限制(已扩展覆盖 HKCU 和 WOW6432Node)
   - 证书和加密策略限制(新增清理)
   - 安装残留脚本清理 (SetupComplete.cmd/SetupRollback.cmd)
   - 防火墙和安全设置限制
   - Windows资源管理器设置限制
   - 网络和共享设置限制
   - 用户账户和权限设置限制
   - Windows Store和应用商店限制
   - Cortana 与搜索限制
   - 开始菜单和个性化限制
   - Edge 浏览器托管策略
3. 清理 WMI 持久化事件:删除恶意软件常用的 WMI “CommandLineEventConsumer”、“ActiveScriptEventConsumer”和“__FilterToConsumerBinding“ 等持久化机制。
4. 自动启用位置相关服务(lfsvc和GeolocationService)
5. 刷新组策略使其立即生效


Windows 10/11中位置服务有多个层级的策略限制,常规清理可能无法完全恢复权限。本工具特别增强了位置权限的清理功能:

1. 全局位置传感器开关:清理HKLM和HKCU下的LocationAndSensors策略
2. 应用访问位置权限:修复AppPrivacy下的LetAppsAccessLocation等键值
3. 位置设置页面限制:解除DisableLocationPage等页面锁定
4. 位置服务自动启用:自动启动lfsvc和GeolocationService服务
5. 浏览器位置策略:清理Edge和Chrome的位置访问限制




核心功能:
1.  EnableAllPrivileges (启用所有特权):
     描述:程序启动时,会自动枚举并启用当前进程令牌中的所有潜在特权(例如 SeTakeOwnershipPrivilege, SeRestorePrivilege等)。这确保了即使在 TrustedInstaller 权限下,也能有效处理那些被恶意软件或系统策略通过 ACL (访问控制列表) 严格锁定的注册表项或文件,避免“权限不足”导致的清理失败。
     影响:显著提升了工具在极端顽固策略和恶意软件残留清理场景下的成功率。

2.  GetPidByName (进程 PID 获取大小写无关匹配):
    描述:改进了通过进程名获取 PID 的逻辑。
    影响:避免了因进程名大小写差异,导致无法正确匹配父进程 PID 的问题,提升了 PPID Spoofing(父进程id欺骗 )的成功率。

该工具行为类似恶意软件,权限较高,极其容易被误报,已经进行免杀处理


1. 演进路线图

V1-V3:探索期(失败与认知)
位移加密(Shift ±1):最早期加密方式,明文可被静态/模拟执行快速还原,效果有限。
栈字符串混淆:在栈上拼字串避开 .rdata,但产生大片 MOV 指令,形成“Shellcode 风格”信号,适得其反。
噪音注入:插入垃圾字节与线性变换,CFG 分析可忽略死代码,噪音带来体积负担且收效甚微。

V4:成形期(初级多态)
引入块级多态加密(ROL/Seed/Shift),显著提高通用脱壳机成本,但静态导入表特征未解决。

V5:突破期(代码级+结构级)
多态字符串加密与编译期展开:以模板化 lambda 和 std::index_sequence 驱动分块解密,降低循环与常量表模式。
动态 API 解析与名称加密:构建 API 包装,移除显式导入表,所有敏感 API 名称经 _OBF_API 二层编码。
文件结构合规化:注入 VersionInfo 与 Manifest,补齐 .rsrc 段,外观贴近正规发布软件。

V6:    深化期
DLL 加载路径硬化:优先 GetModuleHandleW,缺失时仅从 System32 搜索并一次性限定进程 DLL 路径。
明文短生命周期与零化:解密缓冲与局部副本在使用后立即清零,缩短半动态与内存取证窗口。
控制流保护与安全链接:统一启用 /guard:cf、/NXCOMPAT、/DYNAMICBASE、/RELEASE,提升 CFG 与内存安全外观。


特征切断:静态导入表和敏感明文是高权重特征,分别以“动态解析”和“多态加密+短生命周期”切断。
外观塑形:畸形 PE 文件更易被 AI 标记;资源与 Manifest 比纯混淆更有效。
安全信号:/guard:cf 与 DEP/ASLR 标志,减少“恶意加载器”AI机学的命中率。
路径限定:从任意路径加载 DLL 的行为风险高,限定 System32 能显著降噪。
_OBF 与 _OBF_API:分层编码与编译期展开,API/DLL 名称二层位移编码。
API 动态解析:集中封装 GetMod/GetFunc,本地副本零化。
资源与清单:补齐版本与兼容声明。
DLL 加载硬化:限定搜索路径为 System32,优先复用已加载模块。
C++20 :模板化 lambda 与 std::index_sequence 支持构建编译期展开的分块解密,避免稳定循环体和固定模式,降低静态与半动态分析的特征。
缓冲区零化:SecureZeroMemory 与 std::fill 清除短暂明文。

代码混淆后,启发式指纹变更(RDML 变化),但名称仍命中;结构合规后显著降噪。
针对 Deep Instinct:通过路径限定与控制流保护,解除 MALICIOUS 判定。
当前状态:双路径构建产物(MSVC/Clang)均实现“无任何报毒提示”,达到VT首发全零洁白。



微信图片_20251208164855_134_622.png

屏幕截图_8-12-2025_165317_opentip.kaspersky.com.jpeg


屏幕截图_8-12-2025_165447_s.threatbook.com.jpeg


屏幕截图_8-12-2025_232452_virusscan.jotti.org.jpeg

PolicyFixer_V1.0.7z

164.95 KB, 阅读权限: 1, 下载次数: 2

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-12-9 00:20 , Processed in 0.088851 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表