Dies ist nach den eigentlichen Microsoft vorschriften nicht so leicht denn es müssen einige dinge vorhanden sein:
- PC muss mitglied einer erlaubten Domäne sein
- wingroup.windeploy.ntdev.microsoft.com
- ntdev.corp.microsoft.com
- redmond.corp.microsoft.com
- wingroup.windeploy.ntdev.microsoft.com
- Darf kein Mitarbeiter mit folgendem Benutzer prefix sein:
- a- (Tempoäre Mitarbeiter)
- v- (vendors)
- a- (Tempoäre Mitarbeiter)
Dieses Diagramm zeigt an, wie überprüft wird, ob diese gegebenheiten zustimmen oder nicht

Warum icht einfach einen "hook", der GetComputerNameExW / GetUserNameW umgeht programmieren?
Das war der erste gedanke, jedoch war der author dieses Tools etwas faul und hat so einfach dieses Programm geschrieben - was vermutlich auch besser ist, da der "hook" den explorer ziehmlich beeinträchtigen könnte
Kann ich sie auch haben? BIIIIIIIITEEE!!!
Kopiert einfach das tool (x86 oder x64) von Rafael von withinwindows.com in den \Windows\und gebt dass in der CMD (mit administratoren rechten ein):
* takeown /f %windir%\explorer.exe
* cacls %windir%\explorer.exe /E /G UserName:F (UserName mit dem Usernamen des Benutzers austauschen)
* taskkill /im explorer.exe /f
* cd ..\
* start unlockProtectedFeatures.exe
Nachdem man die Features entsperrt hat, sieht man seinen Desktop mit der Superbar.
Screenshot:

Warum hat Microsoft das gemacht?
Noch ist es nicht klar warum dieses Feature in einer main (winmain) Build ist. Was haltet ihr davon?
Quelle:Withinwindows
Dieser Beitrag wurde von Ludacris bearbeitet: 03. November 2008 - 01:11