python实现注册表拦截_Python实现操纵控制windows注册表的方法分析

本文实例讲述了python实现操纵控制windows注册表的方法。分享给大家供大家参考,具体如下:

使用_winreg模块的话

基本概念: KEY 键 Value 值

函数和作用:

CloseKey() - 关闭一个Key

ConnectRegistry() - 链接到其他机器的注册表

CreateKey() - 创建一个Key

DeleteKey() - 删除一个Key

DeleteValue() - 删除一个Key里面的值(value)

EnumKey() - 为已经打开的Key里面的子键建立索引

EnumValue() - 为打开的键中的值建立索引

FlushKey() - 回写所有的键属性改变到注册表

LoadKey() - 从指定文件读入键信息

OpenKey() - 打开一个键

OpenKeyEx()QueryValue() - 在注册表中检索一个键的路径

QueryValueEx() - 注册表中检索一个键的路径

QueryInfoKey() - 返回关于键的信息

SaveKey() - 保存键到文件

SetValue()- 设置一个键

SetValueEx() - 设置一个值

1、读取 import _winreg

key = _winreg.OpenKey(_winreg.HKEY_CURRENT_USER,r"Software\Microsoft\Windows\CurrentVersion\Explorer")

#获取该键的所有键值,因为没有方法可以获取键值的个数,所以只能用这种方法进行遍历

try:

i = 0

while1:

#EnumValue方法用来枚举键值,EnumKey用来枚举子键

name, value, type = _winreg.EnumValue(key, i)

print repr(name),

i +=1

except WindowsError:

print

#如果知道键的名称,也可以直接取值

value, type = _winreg.QueryValueEx(key, "EnableAutoTray")

2 、创建、修改 import _winreg

key = _winreg.OpenKey(_winreg.HKEY_CURRENT_USER,r"Software\Microsoft\Windows\CurrentVersion\Explorer")

#删除键

_winreg.DeleteKey(key, "Advanced")

#删除键值

_winreg.DeleteValue(key, "IconUnderline")

#创建新的键

newKey = _winreg.CreateKey(key,"MyNewkey")

#给新创建的键添加键值

_winreg.SetValue(newKey,"ValueName",0,"ValueContent")

3、 访问远程注册表 #第二参数必须是HKEY_CURRENT_USER、HKEY_LOCAL_MACHINE等预先定义好的值,拿到返回的key后就可以进行操作了

key = _winreg.ConnectRegisty("IP地址或者机器名",_winreg.HKEY_CURRENT_USER)

4、win32api

win32api 和 _winreg 的方法很类似,一般是多了一个前缀”Reg”,使用方法很基本上一样,这里就不给具体的Demo代码了。

就一般的应用来说,使用_winreg就足够了,但是_winreg有一个问题,如果Python是32位的,并且是运行在64位的操作系统上时就会有一点小问题,由于操作系统会进行注册表的重定向,32位的程序无法访问64位应用程序的注册表。在Python2.6以前这个问题都没有解决,在Python2.7中通过补丁的形式修正了这个问题(http://bugs.python.org/issue7347)。

通过例子来说明一下这个问题,假设我们的操作系统是64位的,然后在上面安装了32位的Python,看如下的Python代码: import _winreg

key = _winreg.OpenKey(_winreg.HKEY_LOCAL_MACHINE,r"Software\Microsoft\Windows")

newKey = _winreg.CreateKey(key,"MyNewkey")

上面的代码的执行不会像预想那样创建如下的键:

“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows”

而是会创建如下的键:

“HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows”

因为在64位的windows操作系统下,64位的程序和32位程序的注册表是分开的,32位应用程序对注册表的操作(读、写)都会被重定向到Wow6432Node下面, 64位应用程序的访问注册表的行为则没有变化。因此如果我们的32位应用程序确实要访问64位程序所用到的注册表的话,就会有点问题。由于_winreg本身的问题,它对这种情况的支持不太充分,对windows api的封装有一些bug,这个时候就需要用到 win32api 模块。

下面用win32api提供的方法来修改上面的代码如下: import win32api

import win32con

key = win32api.RegCreateKeyEx(win32con.HKEY_LOCAL_MACHINE, r"Software\Microsoft\Windows", win32con.WRITE_OWNER |win32con.KEY_WOW64_64KEY|win32con.KEY_ALL_ACCESS)

win32api.RegSetValueEx (key,"MyNewkey", 0, win32con.REG_SZ, keyValue)

上面的win32con.KEY_WOW64_64KEY意思就是直接访问64位注册表,不要进行重定向,默认的参数是win32con.KEY_WOW64_32KEY。

更多关于Python相关内容感兴趣的读者可查看本站专题:《Python文件与目录操作技巧汇总》、《Python文本文件操作技巧汇总》、《Python数据结构与算法教程》、《Python函数使用技巧总结》、《Python字符串操作技巧汇总》及《Python入门与进阶经典教程》

希望本文所述对大家Python程序设计有所帮助。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值