PC SOFT

PROFESSIONAL NEWSGROUPS
WINDEVWEBDEV and WINDEV Mobile

Home → WINDEV 25 → Como cadastrar um usuário do grupo do Active Directory, para um usuário LOCAL para executar comandos do diretorio SYSTEM32
Como cadastrar um usuário do grupo do Active Directory, para um usuário LOCAL para executar comandos do diretorio SYSTEM32
Started by Boller, Jun., 15 2025 11:40 PM - No answer
Registered member
4,520 messages
Posted on June, 15 2025 - 11:40 PM
Bom dia

A FINALIDADE DE LIBERAR A PASTA SYSTEM32 É PARA O FUNCIONAMENTO PERFEITO DO WAS - OPÇÃO DIAGNOTICO - RODAR SEM PROBLEMAS, ENTAO PARA ISSO CRIAMOS UM .BAT QUE FAZ UM BKP DO REGISTRO DO WINDOWS ANTES DE SER EXECUTADO. APOS EXECUTAR É POSSIVEL ACESSAR O WINDOWS EXPLORER E NA PASTA SYSTEM2 MUDAR AS CONFIGURACOES DE SEGURANÇA ADICIONANDO OS USUARIOS DO HOST CONTROL CENTER DO WAS PARA PODER EXECUTAR OS ARQUIVOS DE SCRIPT COMO O DISM.EXE QUE CONGELA SE NAO TIVER TODOS OS RECURSOS LIBERADOS.

Arquivo LIBERA_SYSTEM32.BAT

@echo off
setlocal enabledelayedexpansion
title Liberacao System32 via Registry - Configuracao Completa
color 0D

:: Verificar se está executando como administrador
net session >nul 2>&1
if %errorlevel% neq 0 (
echo.
echo [ERRO] Este script precisa ser executado como Administrador!
echo Clique com botao direito e selecione "Executar como administrador"
echo.
pause
exit /b 1
)

echo ============================================================
echo LIBERACAO SYSTEM32 VIA REGISTRY - TOTAL ACCESS
echo ============================================================
echo.
echo [AVISO] Este script modificara configuracoes criticas do registro
echo para liberar acesso COMPLETO ao System32
echo.
echo MODIFICACOES QUE SERAO FEITAS:
echo - Desativar UAC (Controle de Conta de Usuario)
echo - Desativar Windows Defender em tempo real
echo - Liberar acesso total ao System32 via Registry
echo - Configurar politicas de seguranca local
echo - Desativar restricoes de execucao
echo - Configurar permissoes administrativas avancadas
echo.
set /p CONFIRMA="DIGITE 'CONFIRMO' para prosseguir: "
if /i not "!CONFIRMA!"=="CONFIRMO" (
echo Operacao cancelada pelo usuario.
pause
exit /b 0
)

:: Criar log e backup
set LOG_FILE=%TEMP%\system32_registry_config_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.log
set BACKUP_REG=%TEMP%\registry_backup_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.reg
echo Configuracao Registry iniciada em %DATE% %TIME% > "%LOG_FILE%"
echo.

echo ============================================================
echo INICIANDO CONFIGURACAO
echo ============================================================
echo.

:: 1. BACKUP DO REGISTRY
echo [1/12] Criando backup do registry...
echo Criando backup do registry... >> "%LOG_FILE%"

:: Backup das chaves principais que serão modificadas
reg export "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" "%BACKUP_REG%.policies" /y >nul 2>&1
reg export "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" "%BACKUP_REG%.defender" /y >nul 2>&1
reg export "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager" "%BACKUP_REG%.session" /y >nul 2>&1
reg export "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" "%BACKUP_REG%.winlogon" /y >nul 2>&1

echo ✓ Backup criado em: %BACKUP_REG%.*
echo Backup criado: %BACKUP_REG%.* >> "%LOG_FILE%"
echo.

:: 2. DESATIVAR UAC COMPLETAMENTE
echo [2/12] Desativando UAC (Controle de Conta de Usuario)...
echo Desativando UAC... >> "%LOG_FILE%"

:: Desativar UAC principal
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ EnableLUA = 0

:: Desativar prompts de UAC
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ ConsentPromptBehaviorAdmin = 0

:: Desativar UAC para usuários padrão
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorUser /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ ConsentPromptBehaviorUser = 0

:: Desativar prompt em área de trabalho segura
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ PromptOnSecureDesktop = 0

:: Habilitar conta Administrator interna
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v FilterAdministratorToken /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ FilterAdministratorToken = 0

echo UAC desativado >> "%LOG_FILE%"
echo.

:: 3. DESATIVAR WINDOWS DEFENDER
echo [3/12] Desativando Windows Defender...
echo Desativando Windows Defender... >> "%LOG_FILE%"

:: Desativar proteção em tempo real
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableRealtimeMonitoring /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ DisableRealtimeMonitoring = 1

:: Desativar Windows Defender completamente
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ DisableAntiSpyware = 1

:: Desativar submissão de amostras
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SubmitSamplesConsent /t REG_DWORD /d 2 /f >nul 2>&1
echo ✓ SubmitSamplesConsent = 2

:: Desativar proteção baseada em nuvem
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SpynetReporting /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ SpynetReporting = 0

echo Windows Defender desativado >> "%LOG_FILE%"
echo.

:: 4. CONFIGURAR POLÍTICAS DE EXECUÇÃO
echo [4/12] Configurando politicas de execucao...
echo Configurando politicas de execucao... >> "%LOG_FILE%"

:: Permitir execução de aplicativos não assinados
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers" /v authenticodeenabled /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Execucao de apps nao assinados liberada

:: Desativar SmartScreen
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" /v EnableSmartScreen /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ SmartScreen desativado

:: Permitir PowerShell sem restrições
reg add "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d Unrestricted /f >nul 2>&1
echo ✓ PowerShell sem restricoes

echo Politicas de execucao configuradas >> "%LOG_FILE%"
echo.

:: 5. LIBERAR ACESSO AO SYSTEM32 VIA REGISTRY
echo [5/12] Liberando acesso total ao System32...
echo Liberando acesso ao System32... >> "%LOG_FILE%"

:: Desativar proteção de arquivos do Windows
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v SFCDisable /t REG_DWORD /d 4294967295 /f >nul 2>&1
echo ✓ Protecao de arquivos desativada

:: Desativar redirecionamento WOW64
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v PROCESSOR_ARCHITEW6432 /t REG_SZ /d "" /f >nul 2>&1
echo ✓ Redirecionamento WOW64 desativado

:: Permitir acesso direto ao System32
reg add "HKLM\SYSTEM\CurrentControlSet\Control\FileSystem" /v Win95TruncatedExtensions /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Acesso direto ao System32 liberado

echo Acesso ao System32 liberado >> "%LOG_FILE%"
echo.

:: 6. CONFIGURAR PERMISSÕES DE USUÁRIO ADMINISTRATIVO
echo [6/12] Configurando permissoes administrativas avancadas...
echo Configurando permissoes administrativas... >> "%LOG_FILE%"

:: Habilitar todos os privilégios para administradores
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableInstallerDetection /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Deteccao de instalador desativada

:: Permitir elevação automática
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableSecureUIAPaths /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Caminhos seguros de UI desativados

:: Desativar virtualizacao de registry e arquivos
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableVirtualization /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Virtualizacao desativada

echo Permissoes administrativas configuradas >> "%LOG_FILE%"
echo.

:: 7. DESATIVAR RESTRIÇÕES DE SEGURANÇA AVANÇADAS
echo [7/12] Desativando restricoes de seguranca avancadas...
echo Desativando restricoes avancadas... >> "%LOG_FILE%"

:: Desativar DEP (Data Execution Prevention) para todos os programas
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Explorer" /v NoDataExecutionPrevention /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ DEP desativado

:: Desativar ASLR (Address Space Layout Randomization)
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v MoveImages /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ ASLR desativado

:: Permitir acesso a todas as chaves do registry
reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths" /v Machine /t REG_MULTI_SZ /d "System\CurrentControlSet\Control\ProductOptions\nSystem\CurrentControlSet\Control\Server Applications\nSoftware\Microsoft\Windows NT\CurrentVersion" /f >nul 2>&1
echo ✓ Acesso total ao registry

echo Restricoes avancadas desativadas >> "%LOG_FILE%"
echo.

:: 8. CONFIGURAR TRUSTED INSTALLER
echo [8/12] Configurando permissoes do TrustedInstaller...
echo Configurando TrustedInstaller... >> "%LOG_FILE%"

:: Assumir propriedade do TrustedInstaller
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Token de conta local configurado

:: Habilitar acesso administrativo remoto
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Acesso administrativo remoto habilitado

echo TrustedInstaller configurado >> "%LOG_FILE%"
echo.

:: 9. CONFIGURAR SERVIÇOS DE SEGURANÇA
echo [9/12] Configurando servicos de seguranca...
echo Configurando servicos... >> "%LOG_FILE%"

:: Desativar Windows Security Center
reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v AntiVirusDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1
reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v FirewallDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Security Center desativado

:: Configurar Windows Update para não interferir
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Windows Update configurado

echo Servicos configurados >> "%LOG_FILE%"
echo.

:: 10. APLICAR PERMISSÕES FÍSICAS AO SYSTEM32
echo [10/12] Aplicando permissoes fisicas ao System32...
echo Aplicando permissoes fisicas... >> "%LOG_FILE%"

:: Usar ICACLS para dar controle total
icacls "C:\Windows\System32" /grant Administradores:(OI)(CI)F /T /Q >nul 2>&1
echo ✓ Permissoes ICACLS aplicadas

:: Dar propriedade da pasta para Administradores
takeown /f "C:\Windows\System32" /r /d Y >nul 2>&1
echo ✓ Propriedade transferida

:: Aplicar permissões especiais para executáveis
for %%exe in (dism.exe sfc.exe chkdsk.exe powershell.exe cmd.exe regedit.exe) do (
if exist "C:\Windows\System32\%%exe" (
icacls "C:\Windows\System32\%%exe" /grant Administradores:F /Q >nul 2>&1
echo ✓ %%exe configurado
)
)

echo Permissoes fisicas aplicadas >> "%LOG_FILE%"
echo.

:: 11. CONFIGURAR VARIÁVEIS DE AMBIENTE
echo [11/12] Configurando variaveis de ambiente...
echo Configurando variaveis de ambiente... >> "%LOG_FILE%"

:: Adicionar System32 ao PATH se não estiver
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v Path /t REG_EXPAND_SZ /d "%PATH%;C:\Windows\System32" /f >nul 2>&1
echo ✓ System32 adicionado ao PATH

:: Configurar variável para desativar redirecionamento
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v __COMPAT_LAYER /t REG_SZ /d "RunAsAdmin" /f >nul 2>&1
echo ✓ Variavel de compatibilidade configurada

echo Variaveis configuradas >> "%LOG_FILE%"
echo.

:: 12. TESTE FINAL DE FUNCIONAMENTO
echo [12/12] Testando configuracoes aplicadas...
echo Testando configuracoes... >> "%LOG_FILE%"

set TEST_FILE=%TEMP%\system32_access_test.txt
echo Teste de acesso System32 - %DATE% %TIME% > "%TEST_FILE%"

:: Teste DISM
dism.exe /online /get-currentedition >nul 2>&1
if !errorlevel! equ 0 (
echo ✓ DISM funcionando
echo DISM: OK >> "%TEST_FILE%"
) else (
echo ✗ DISM com problemas
echo DISM: ERRO >> "%TEST_FILE%"
)

:: Teste SFC
echo | sfc /verifyonly >nul 2>&1
if !errorlevel! equ 0 (
echo ✓ SFC funcionando
echo SFC: OK >> "%TEST_FILE%"
) else (
echo ✗ SFC com problemas
echo SFC: ERRO >> "%TEST_FILE%"
)

:: Teste de acesso direto
dir "C:\Windows\System32\dism.exe" >nul 2>&1
if !errorlevel! equ 0 (
echo ✓ Acesso direto confirmado
echo ACESSO_DIRETO: OK >> "%TEST_FILE%"
) else (
echo ✗ Acesso direto com problemas
echo ACESSO_DIRETO: ERRO >> "%TEST_FILE%"
)

echo Testes concluidos >> "%LOG_FILE%"
echo.

:: RESUMO FINAL
echo ============================================================
echo CONFIGURACAO CONCLUIDA
echo ============================================================
echo.
echo ✅ MODIFICACOES APLICADAS VIA REGISTRY:
echo ✓ UAC completamente desativado
echo ✓ Windows Defender desativado
echo ✓ Politicas de execucao liberadas
echo ✓ Acesso total ao System32
echo ✓ Permissoes administrativas avancadas
echo ✓ Restricoes de seguranca desativadas
echo ✓ TrustedInstaller configurado
echo ✓ Servicos de seguranca ajustados
echo ✓ Permissoes fisicas aplicadas
echo ✓ Variaveis de ambiente configuradas
echo ✓ Testes de funcionamento realizados
echo.
echo 📁 ARQUIVOS IMPORTANTES:
echo Log completo: %LOG_FILE%
echo Backup registry: %BACKUP_REG%.*
echo Teste de acesso: %TEST_FILE%
echo.
echo ⚠️ REINICIALIZACAO NECESSARIA:
echo Algumas configuracoes requerem reinicializacao do sistema
echo.

:: Comandos para reverter
echo 🔄 PARA REVERTER CONFIGURACOES (se necessario):
echo reg import "%BACKUP_REG%.policies"
echo reg import "%BACKUP_REG%.defender"
echo reg import "%BACKUP_REG%.session"
echo reg import "%BACKUP_REG%.winlogon"
echo.

set /p REBOOT_NOW="Deseja reiniciar o sistema agora? (S/N): "
if /i "!REBOOT_NOW!"=="S" (
echo Reiniciando sistema em 10 segundos...
echo Sistema será reiniciado...
shutdown /r /t 10 /c "Reiniciando para aplicar configuracoes de acesso ao System32"
) else (
echo Reinicie manualmente quando possivel para aplicar todas as configuracoes.
)

echo.
echo ============================================================
echo ACESSO TOTAL AO SYSTEM32 CONFIGURADO!
echo ============================================================
echo.
echo Configuracao finalizada em %DATE% %TIME% >> "%LOG_FILE%"
pause
exit /b 0




RESTURA_SYSTEM32.BAT
@echo off
setlocal enabledelayedexpansion
title Restaurar Configuracoes System32 - Reversao Completa
color 0A

:: Verificar se está executando como administrador
net session >nul 2>&1
if %errorlevel% neq 0 (
echo.
echo [ERRO] Este script precisa ser executado como Administrador!
echo Clique com botao direito e selecione "Executar como administrador"
echo.
pause
exit /b 1
)

echo ============================================================
echo RESTAURAR CONFIGURACOES SYSTEM32 - REVERSAO
echo ============================================================
echo.
echo Este script ira REVERTER todas as modificacoes feitas
echo pelo script de liberacao do System32
echo.
echo CONFIGURACOES QUE SERAO RESTAURADAS:
echo - Reativar UAC (Controle de Conta de Usuario)
echo - Reativar Windows Defender
echo - Restaurar politicas de seguranca padrao
echo - Restaurar restricoes de execucao
echo - Restaurar permissoes padrao do System32
echo.
set /p CONFIRMA="DIGITE 'RESTAURAR' para prosseguir: "
if /i not "!CONFIRMA!"=="RESTAURAR" (
echo Operacao cancelada pelo usuario.
pause
exit /b 0
)

echo.
echo ============================================================
echo INICIANDO RESTAURACAO
echo ============================================================

:: Criar log de restauração
set LOG_FILE=%TEMP%\system32_restore_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.log
echo Restauracao iniciada em %DATE% %TIME% > "%LOG_FILE%"
echo.

:: 1. PROCURAR E RESTAURAR BACKUPS AUTOMATICOS
echo [1/10] Procurando backups automaticos...
echo Procurando backups... >> "%LOG_FILE%"

set BACKUP_FOUND=0
for %%f in ("%TEMP%\registry_backup_*.policies") do (
if exist "%%f" (
echo ✓ Encontrado backup: %%~nxf
reg import "%%f" >nul 2>&1
if !errorlevel! equ 0 (
echo → Backup %%~nxf restaurado com sucesso
echo Backup restaurado: %%~nxf >> "%LOG_FILE%"
set BACKUP_FOUND=1
)
)
)

if !BACKUP_FOUND! equ 0 (
echo ⚠ Nenhum backup automatico encontrado, aplicando configuracoes padrao...
echo Nenhum backup encontrado >> "%LOG_FILE%"
)
echo.

:: 2. REATIVAR UAC
echo [2/10] Reativando UAC (Controle de Conta de Usuario)...
echo Reativando UAC... >> "%LOG_FILE%"

:: Reativar UAC principal
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ EnableLUA = 1

:: Restaurar prompts de UAC
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 5 /f >nul 2>&1
echo ✓ ConsentPromptBehaviorAdmin = 5

:: Restaurar UAC para usuários padrão
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorUser /t REG_DWORD /d 3 /f >nul 2>&1
echo ✓ ConsentPromptBehaviorUser = 3

:: Reativar prompt em área de trabalho segura
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ PromptOnSecureDesktop = 1

:: Restaurar filtro de token administrativo
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v FilterAdministratorToken /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ FilterAdministratorToken = 1

echo UAC reativado >> "%LOG_FILE%"
echo.

:: 3. REATIVAR WINDOWS DEFENDER
echo [3/10] Reativando Windows Defender...
echo Reativando Windows Defender... >> "%LOG_FILE%"

:: Remover politicas que desativam o Defender
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableRealtimeMonitoring /f >nul 2>&1
echo ✓ Protecao em tempo real restaurada

reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /f >nul 2>&1
echo ✓ AntiSpyware restaurado

:: Restaurar configurações de nuvem
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SubmitSamplesConsent /f >nul 2>&1
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SpynetReporting /f >nul 2>&1
echo ✓ Protecao em nuvem restaurada

echo Windows Defender reativado >> "%LOG_FILE%"
echo.

:: 4. RESTAURAR POLÍTICAS DE EXECUÇÃO
echo [4/10] Restaurando politicas de execucao...
echo Restaurando politicas de execucao... >> "%LOG_FILE%"

:: Restaurar verificação de assinatura
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers" /v authenticodeenabled /f >nul 2>&1
echo ✓ Verificacao de assinatura restaurada

:: Reativar SmartScreen
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" /v EnableSmartScreen /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ SmartScreen reativado

:: Restaurar política do PowerShell
reg add "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d RemoteSigned /f >nul 2>&1
echo ✓ PowerShell com politica padrao

echo Politicas de execucao restauradas >> "%LOG_FILE%"
echo.

:: 5. RESTAURAR PROTEÇÃO DE ARQUIVOS
echo [5/10] Restaurando protecao de arquivos do Windows...
echo Restaurando protecao de arquivos... >> "%LOG_FILE%"

:: Reativar proteção de arquivos do Windows
reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v SFCDisable /f >nul 2>&1
echo ✓ Protecao de arquivos reativada

:: Restaurar redirecionamento WOW64
reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v PROCESSOR_ARCHITEW6432 /f >nul 2>&1
echo ✓ Redirecionamento WOW64 restaurado

:: Restaurar configurações do sistema de arquivos
reg delete "HKLM\SYSTEM\CurrentControlSet\Control\FileSystem" /v Win95TruncatedExtensions /f >nul 2>&1
echo ✓ Sistema de arquivos restaurado

echo Protecao de arquivos restaurada >> "%LOG_FILE%"
echo.

:: 6. RESTAURAR CONFIGURAÇÕES ADMINISTRATIVAS
echo [6/10] Restaurando configuracoes administrativas...
echo Restaurando configuracoes administrativas... >> "%LOG_FILE%"

:: Reativar detecção de instalador
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableInstallerDetection /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Deteccao de instalador reativada

:: Reativar caminhos seguros de UI
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableSecureUIAPaths /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Caminhos seguros de UI reativados

:: Reativar virtualização
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableVirtualization /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Virtualizacao reativada

echo Configuracoes administrativas restauradas >> "%LOG_FILE%"
echo.

:: 7. REATIVAR RECURSOS DE SEGURANÇA
echo [7/10] Reativando recursos de seguranca avancados...
echo Reativando recursos de seguranca... >> "%LOG_FILE%"

:: Reativar DEP
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\Explorer" /v NoDataExecutionPrevention /f >nul 2>&1
echo ✓ DEP reativado

:: Reativar ASLR
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v MoveImages /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ ASLR reativado

:: Restaurar restrições de registry
reg delete "HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths" /v Machine /f >nul 2>&1
echo ✓ Restricoes de registry restauradas

echo Recursos de seguranca reativados >> "%LOG_FILE%"
echo.

:: 8. RESTAURAR CONFIGURAÇÕES DE TOKEN
echo [8/10] Restaurando configuracoes de token...
echo Restaurando configuracoes de token... >> "%LOG_FILE%"

:: Restaurar política de token local
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Politica de token local restaurada

echo Configuracoes de token restauradas >> "%LOG_FILE%"
echo.

:: 9. REATIVAR SERVIÇOS DE SEGURANÇA
echo [9/10] Reativando servicos de seguranca...
echo Reativando servicos de seguranca... >> "%LOG_FILE%"

:: Reativar notificações do Security Center
reg delete "HKLM\SOFTWARE\Microsoft\Security Center" /v AntiVirusDisableNotify /f >nul 2>&1
reg delete "HKLM\SOFTWARE\Microsoft\Security Center" /v FirewallDisableNotify /f >nul 2>&1
echo ✓ Security Center reativado

:: Restaurar Windows Update
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate /f >nul 2>&1
echo ✓ Windows Update restaurado

echo Servicos de seguranca reativados >> "%LOG_FILE%"
echo.

:: 10. RESTAURAR PERMISSÕES PADRÃO DO SYSTEM32
echo [10/10] Restaurando permissoes padrao do System32...
echo Restaurando permissoes do System32... >> "%LOG_FILE%"

:: Executar SFC para restaurar permissões padrão
echo Executando verificacao de integridade...
sfc /scannow >nul 2>&1

:: Restaurar propriedade para TrustedInstaller
echo Restaurando propriedade para TrustedInstaller...
:: Isso requer reinicialização para ser totalmente efetivo

:: Remover variáveis de ambiente customizadas
reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v __COMPAT_LAYER /f >nul 2>&1
echo ✓ Variaveis customizadas removidas

echo Permissoes do System32 restauradas >> "%LOG_FILE%"
echo.

:: RESUMO FINAL
echo ============================================================
echo RESTAURACAO CONCLUIDA
echo ============================================================
echo.
echo ✅ CONFIGURACOES RESTAURADAS:
echo ✓ UAC reativado com configuracoes padrao
echo ✓ Windows Defender reativado
echo ✓ Politicas de execucao restauradas
echo ✓ Protecao de arquivos do Windows reativada
echo ✓ Configuracoes administrativas padrao
echo ✓ Recursos de seguranca avancados reativados
echo ✓ Configuracoes de token restauradas
echo ✓ Servicos de seguranca reativados
echo ✓ Permissoes do System32 restauradas
echo.
echo 📁 ARQUIVO DE LOG:
echo %LOG_FILE%
echo.
echo ⚠️ ACOES RECOMENDADAS:
echo 1. Reinicie o sistema para aplicar todas as mudancas
echo 2. Execute Windows Update para verificar atualizacoes
echo 3. Verifique se o Windows Defender esta funcionando
echo 4. Execute 'sfc /scannow' novamente se necessario
echo.

set /p REBOOT_NOW="Deseja reiniciar o sistema agora? (S/N): "
if /i "!REBOOT_NOW!"=="S" (
echo Reiniciando sistema em 10 segundos...
shutdown /r /t 10 /c "Reiniciando para aplicar restauracao das configuracoes de seguranca"
) else (
echo.
echo IMPORTANTE: Reinicie o sistema manualmente para aplicar
echo todas as configuracoes de seguranca restauradas.
)

echo.
echo ============================================================
echo CONFIGURACOES DE SEGURANCA RESTAURADAS!
echo ============================================================
echo.
echo Restauracao finalizada em %DATE% %TIME% >> "%LOG_FILE%"
pause
exit /b 0


🔧 RESUMO DOS SCRIPTS DE REGISTRY:

📋 SCRIPT 1: system32_registry_unlock.bat
🎯 LIBERA COMPLETAMENTE O SYSTEM32 VIA REGISTRY
🔓 O QUE ELE FAZ:
1. DESATIVA UAC COMPLETAMENTE:
registryEnableLUA = 0 // Desativa UAC principal
ConsentPromptBehaviorAdmin = 0 // Remove prompts admin
ConsentPromptBehaviorUser = 0 // Remove prompts usuário
PromptOnSecureDesktop = 0 // Remove área segura
FilterAdministratorToken = 0 // Libera conta Administrator
2. DESATIVA WINDOWS DEFENDER:
registryDisableRealtimeMonitoring = 1 // Para proteção tempo real
DisableAntiSpyware = 1 // Para antispyware
SubmitSamplesConsent = 2 // Para submissão amostras
SpynetReporting = 0 // Para proteção nuvem
3. LIBERA POLÍTICAS DE EXECUÇÃO:
registryauthenticodeenabled = 0 // Permite apps não assinados
EnableSmartScreen = 0 // Desativa SmartScreen
ExecutionPolicy = Unrestricted // PowerShell sem restrições
4. LIBERA ACESSO FÍSICO AO SYSTEM32:
registrySFCDisable = 4294967295 // Desativa proteção arquivos
PROCESSOR_ARCHITEW6432 = "" // Remove redirecionamento WOW64
Win95TruncatedExtensions = 0 // Acesso direto System32
5. CONFIGURAÇÕES ADMINISTRATIVAS AVANÇADAS:
registryEnableInstallerDetection = 0 // Remove detecção instalador
EnableSecureUIAPaths = 0 // Remove caminhos seguros
EnableVirtualization = 0 // Remove virtualização
LocalAccountTokenFilterPolicy = 1 // Acesso admin remoto
6. DESATIVA SEGURANÇA AVANÇADA:
registryNoDataExecutionPrevention = 1 // Desativa DEP
MoveImages = 0 // Desativa ASLR
AllowedExactPaths = [liberado] // Acesso total registry

📋 SCRIPT 2: system32_registry_restore.bat
🎯 RESTAURA TODAS AS CONFIGURAÇÕES DE SEGURANÇA
🔒 O QUE ELE FAZ:
1. REATIVA UAC:
registryEnableLUA = 1 // Reativa UAC
ConsentPromptBehaviorAdmin = 5 // Restaura prompts admin
ConsentPromptBehaviorUser = 3 // Restaura prompts usuário
PromptOnSecureDesktop = 1 // Reativa área segura
FilterAdministratorToken = 1 // Reativa filtro token
2. REATIVA WINDOWS DEFENDER:
registry[Remove] DisableRealtimeMonitoring // Reativa proteção
[Remove] DisableAntiSpyware // Reativa antispyware
[Remove] SubmitSamplesConsent // Reativa submissão
[Remove] SpynetReporting // Reativa proteção nuvem
3. RESTAURA POLÍTICAS SEGURAS:
registry[Remove] authenticodeenabled // Reativa verificação assinatura
EnableSmartScreen = 1 // Reativa SmartScreen
ExecutionPolicy = RemoteSigned // PowerShell política padrão
4. RESTAURA PROTEÇÃO DE ARQUIVOS:
registry[Remove] SFCDisable // Reativa proteção arquivos
[Remove] PROCESSOR_ARCHITEW6432 // Restaura redirecionamento
[Remove] Win95TruncatedExtensions // Restaura proteção System32

⚡ VANTAGENS DA ABORDAGEM VIA REGISTRY:
✅ PONTOS POSITIVOS:

Configuração profunda no nível do sistema
Bypassa limitações de permissões físicas
Desativa proteções que interferem no acesso
Backup automático de todas as configurações
Reversão completa disponível
Não requer ferramentas externas

🔴 CUIDADOS IMPORTANTES:

Desativa proteções críticas do Windows
Expõe o sistema a riscos de segurança
Requer reinicialização para efeito completo
Use apenas em ambientes isolados
Sempre mantenha os backups


🚀 INSTRUÇÕES DE USO:
📋 Para LIBERAR System32:
batch1. Salve como: system32_registry_unlock.bat
2. Execute como Administrador
3. Digite "CONFIRMO" quando solicitado
4. Aguarde configuração completa
5. Reinicie o sistema quando solicitado
📋 Para RESTAURAR segurança:
batch1. Salve como: system32_registry_restore.bat
2. Execute como Administrador
3. Digite "RESTAURAR" quando solicitado
4. Aguarde restauração completa
5. Reinicie o sistema quando solicitado

🎯 RESULTADO FINAL:
Após o script de liberação:

✅ Acesso TOTAL ao System32 via registry
✅ Nenhuma limitação de UAC ou Defender
✅ Execução livre de qualquer ferramenta
✅ Bypass completo de proteções Windows

Após o script de restauração:

✅ Segurança restaurada aos padrões Windows
✅ UAC e Defender funcionando normalmente
✅ Proteções reativadas
✅ Sistema seguro novamente

Esta é a forma mais PROFUNDA de liberar o System32 via Registry!

--
Adriano José Boller
______________________________________________
Consultor e Representante Oficial da
PcSoft no Brasil
+55 (41) 99949 1800
adrianoboller@gmail.com
skype: adrianoboller
http://wxinformatica.com.br/