//产生一个WScript.Shell对象,它具有操作注册表、执行命令行等能力
var obj = new ActiveXObject("WScript.Shell");
//从test表项中读出xing的值
var testValue = obj.RegRead("HKEY_CURRENT_USER\\Software\\test\\xing");
//向test表项写入新键:名为xing,值为1,类型为REG_SZ
obj.RegWrite("HKEY_CURRENT_USER\\Software\\test\\xing","1","REG_SZ");
//向test表项写入新表项:名为xing,默认值为空,类型为REG_SZ
obj.RegWrite("HKEY_CURRENT_USER\\Software\\test\\xing\\","","REG_SZ");
//删除test表项中名为xing的键
obj.RegDelete("HKEY_CURRENT_USER\\Software\\test\\xing");
//删除test表项中名为xing的表项及其子键
obj.RegDelete("HKEY_CURRENT_USER\\Software\\test\\xing\\");
可以看到,用WScript.Shell操作注册表时,就是用"\\"来区分操作对象是表项还是键的。
用这种方法操作客户端注册表要求客户端的浏览器安全设置中允许"运行未签名的ActiveX脚本",否则不会有效果。这是显然的,不然就病毒泛滥了。