方法一:
1找到VS2010的快捷方式:右击——“打开文件位置”
找到VS2010的启动项目devenvexe:右击——属性——兼容性——特权等级,以管理员权限运行;如果需要每个用户都以管理员权限运行,还可以“更改所有用户的设置”——特权等级,以管理员权限运行。
然后在项目的打开方式中确保以VS2010为默认打开程序就好了。
2 属性--连接器--清单文件-》UAC执行级别-》requireAdministrator (/level='requireAdministrator')
方法二
清单文件:建立如appmainfest的清单文件,在项目(属性--连接器--清单文件)添加清单文件
<xml version="10" encoding="UTF-8" standalone="yes">
<assembly xmlns="urn:schemas-microsoft-com:asmv1" manifestVersion="10">
<assemblyIdentityversion="1000" processorArchitecture="X86" name="VistaLogoDemo" type="win32"/>
<description>Description of your application</description>
<!-- Identify the application security requirements-->
<trustInfoxmlns="urn:schemas-microsoft-com:asmv3">
<security>
<requestedPrivileges>
<requestedExecutionLevellevel="requireAdministrator" uiAccess="false"/>
</requestedPrivileges>
</security>
</trustInfo>
</assembly>
trojan就是木马的意思,generic就是“普通的,典型的”的意思,这个应该就是对一大类具有木马特征的程序都会识别成这种。如果你用C#写的网页程序,然后 *** 作本地的txt,那就很有可能被一些软件当作是木马。
唉,没人回答最后还是我自己找到了
项目->×××属性
应用程序选项卡->查看UAC设置(打开appmainfest)
UAC 清单选项
如果希望更改 Windows 用户帐户控制级别,请用以下节点之一替换requestedExecutionLevel 节点。
<requestedExecutionLevel level="asInvoker" uiAccess="false" />
<requestedExecutionLevel level="requireAdministrator" uiAccess="false" />
<requestedExecutionLevel level="highestAvailable" uiAccess="false" />
如果您希望利用文件和注册表虚拟化提供向后兼容性,请删除 requestedExecutionLevel 节点。
鼠标右击bexe选择“属性”,点击工程属性的“安全性”标签,在安全性标签页中勾选“启用ClickOnce安全设置”,并选择“这是完全可信的应用程序”,保存工程,此时在Properties下已经自动生成了appmanifest文件。
在appmanifest文件中,我们可以看到有注释说明UAC选项,找到以下节点:
<requestedExecutionLevel level="asInvoker" uiAccess="false" />
将asInvoker,更改为requireAdministrator,更改后的appmanifest文件如下:
<xml version="10" encoding="utf-8">
<asmv1:assembly manifestVersion="10" xmlns="urn:schemas-microsoft-com:asmv1" xmlns:asmv1="urn:schemas-microsoft-com:asmv1" xmlns:asmv2="urn:schemas-microsoft-com:asmv2" xmlns:xsi=">
以上就是关于vc++MCF/C++/C中怎样让应用程序获得或以管理员权限运行 ShellE全部的内容,包括:vc++MCF/C++/C中怎样让应用程序获得或以管理员权限运行 ShellE、C#编码后被360误认为是trojan.generic病毒,请问trojan.generic有什么特征码可以避免误杀、Vista Win7中,VB2008提升用户权限方法等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)