帮忙解释一下这段bat代码
echoy|cacls%systemroot%\system32\JPWB.*/C/GAdministrators:FUsers:FGuests:Fechoy|cacls...
echo y|cacls %systemroot%\system32\JPWB.* /C /G Administrators:F Users:F Guests:F
echo y|cacls %programFiles(x86)%\JPWb\*.* /C /G Administrators:F Users:F Guests:F
echo y|cacls %ProgramFiles%\JPWb\*.* /C /G Administrators:F Users:F Guests:F
Icacls.exe %systemroot%\system32\JPWB.* /SetIntegrityLevel Level:L
Icacls.exe %programFiles(x86)%\JPWb\*.* /SetIntegrityLevel Level:L
Icacls.exe %programFiles%\JPWb\*.* /SetIntegrityLevel Level:L 展开
echo y|cacls %programFiles(x86)%\JPWb\*.* /C /G Administrators:F Users:F Guests:F
echo y|cacls %ProgramFiles%\JPWb\*.* /C /G Administrators:F Users:F Guests:F
Icacls.exe %systemroot%\system32\JPWB.* /SetIntegrityLevel Level:L
Icacls.exe %programFiles(x86)%\JPWb\*.* /SetIntegrityLevel Level:L
Icacls.exe %programFiles%\JPWb\*.* /SetIntegrityLevel Level:L 展开
2014-05-17
展开全部
前面三句是在用cacls改变JPWB(极品五笔?)下面文件的访问权限,echo y并用|管理把y参数传给cacls。后面三句lcacls改变完整性ACE.(1)cacls C: /G adminstrator:R 是windows命令行的一条命令。详见:
Cacls显示或修改任意访问控制列表 (DACL) 文件。
语法
cacls FileName [/t] [/e] [/c] [/g User:permission] [/r User [...]] [/p User:permission [...]] [/d User [...]]
参数
FileName
必需。显示指定文件的 DACL。
/t
更改当前目录和所有子目录中指定文件的 DACL。
/e
编辑 DACL,而不是替换它。
/c
忽略错误,继续修改 DACL。
/g User:permission
将访问权限授予指定用户。下表列出了 permission 的有效值。
n 无
r 阅读顺序
w 写入
c 更改(写入)
F 完全控制
/r user
取消指定用户的访问权限。
/p User:permission
替代指定用户的访问权限。下表列出了 permission 的有效值。
n 无
r 阅读顺序
w 写入
c 更改(写入)
F 完全控制
/d user
拒绝指定用户的访问。 (2)ICACLS name /save aclfile [/T] [/C] [/L] [/Q]
将所有匹配名称的 ACL 存储到 aclfile 中以便将来用于 /restore。
ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile
[/C] [/L] [/Q]
将存储的 ACL 应用于目录中的文件。
ICACLS name /setowner user [/T] [/C] [/L] [/Q]
更改所有匹配名称的所有者。
ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]
查找包含显式提及 SID 的 ACL 的所有匹配名称。
ICACLS name /verify [/T] [/C] [/L] [/Q]
查找其 ACL 不规范或长度与 ACE 计数不一致的所有文件。
ICACLS name /reset [/T] [/C] [/L] [/Q]
为所有匹配文件使用默认继承的 ACL 替换 ACL
ICACLS name [/grant[:r] Sid:perm[...]]
[/deny Sid:perm [...]]
[/remove[:g|:d]] Sid[...]] [/T] [/C] [/L]
[/setintegritylevel Level:policy[...]]
/grant[:r] Sid:perm 授予指定的用户访问权限。如果使用 :r,
这些权限将替换以前授予的所有显式权限。
如果不使用 :r,这些权限将添加到以前授予的所有显式权限。
/deny Sid:perm 显式拒绝指定的用户访问权限。
将为列出的权限添加显式拒绝 ACE,
并删除所有显式授予的权限中的相同权限。
/remove[:[g|d]] Sid 删除 ACL 中所有出现的 SID。使用
:g,将删除授予该 SID 的所有权限。使用
:d,将删除拒绝该 SID 的所有权限。
/setintegritylevel [(CI)(OI)] 级别将完整性 ACE 显式添加到所有
匹配文件。要指定的级别为以下级别之一:
L[ow]
M[edium]
H[igh]
完整性 ACE 的继承选项可以优先于级别,但只应用于
目录。
/inheritance:e|d|r
e - 启用继承
d - 禁用继承并复制 ACE
r - 删除所有继承的 ACE
Cacls显示或修改任意访问控制列表 (DACL) 文件。
语法
cacls FileName [/t] [/e] [/c] [/g User:permission] [/r User [...]] [/p User:permission [...]] [/d User [...]]
参数
FileName
必需。显示指定文件的 DACL。
/t
更改当前目录和所有子目录中指定文件的 DACL。
/e
编辑 DACL,而不是替换它。
/c
忽略错误,继续修改 DACL。
/g User:permission
将访问权限授予指定用户。下表列出了 permission 的有效值。
n 无
r 阅读顺序
w 写入
c 更改(写入)
F 完全控制
/r user
取消指定用户的访问权限。
/p User:permission
替代指定用户的访问权限。下表列出了 permission 的有效值。
n 无
r 阅读顺序
w 写入
c 更改(写入)
F 完全控制
/d user
拒绝指定用户的访问。 (2)ICACLS name /save aclfile [/T] [/C] [/L] [/Q]
将所有匹配名称的 ACL 存储到 aclfile 中以便将来用于 /restore。
ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile
[/C] [/L] [/Q]
将存储的 ACL 应用于目录中的文件。
ICACLS name /setowner user [/T] [/C] [/L] [/Q]
更改所有匹配名称的所有者。
ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]
查找包含显式提及 SID 的 ACL 的所有匹配名称。
ICACLS name /verify [/T] [/C] [/L] [/Q]
查找其 ACL 不规范或长度与 ACE 计数不一致的所有文件。
ICACLS name /reset [/T] [/C] [/L] [/Q]
为所有匹配文件使用默认继承的 ACL 替换 ACL
ICACLS name [/grant[:r] Sid:perm[...]]
[/deny Sid:perm [...]]
[/remove[:g|:d]] Sid[...]] [/T] [/C] [/L]
[/setintegritylevel Level:policy[...]]
/grant[:r] Sid:perm 授予指定的用户访问权限。如果使用 :r,
这些权限将替换以前授予的所有显式权限。
如果不使用 :r,这些权限将添加到以前授予的所有显式权限。
/deny Sid:perm 显式拒绝指定的用户访问权限。
将为列出的权限添加显式拒绝 ACE,
并删除所有显式授予的权限中的相同权限。
/remove[:[g|d]] Sid 删除 ACL 中所有出现的 SID。使用
:g,将删除授予该 SID 的所有权限。使用
:d,将删除拒绝该 SID 的所有权限。
/setintegritylevel [(CI)(OI)] 级别将完整性 ACE 显式添加到所有
匹配文件。要指定的级别为以下级别之一:
L[ow]
M[edium]
H[igh]
完整性 ACE 的继承选项可以优先于级别,但只应用于
目录。
/inheritance:e|d|r
e - 启用继承
d - 禁用继承并复制 ACE
r - 删除所有继承的 ACE
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询