windows 注册表的五大根项解释

根项名称

描述

HKEY_LOCAL_MACHINE

包含关于本地计算机系统的信息,包括硬件和操作系统数据,如总线类型、系统内存、设备驱动程序和启动控制数据。

HKEY_CLASSES_ROOT

包含用于各种 OLE 技术和文件类关联数据的信息。如果 HKEY_LOCAL_MACHINE/SOFTWARE/Classes HKEY_CURRENT_USER/SOFTWARE/Classes 中存在相应的项或值,则在 HKEY_CLASSES_ROOT 中会存在某个特定的项或值。如果两处均存在项或值,则 HKEY_CURRENT_USER 版本将是出现在 HKEY_CLASSES_ROOT 中的那一个。

HKEY_CURRENT_USER

包含当前以交互方式(与远程方式相反)登录的用户的用户配置文件,包括环境变量、桌面设置、网络连接、打印机和程序首选项。该子树是 HKEY_USERS 子树的别名,它指向 HKEY_USERS/当前用户的安全 ID

HKEY_USERS

包含关于动态加载的用户配置文件和默认配置文件的信息。它包含同时出现在 HKEY_CURRENT_USER 中的信息。正在远程访问服务器的用户在服务器上的该项下没有配置文件;他们的配置文件将加载到自己计算机的注册表中。

HKEY_CURRENT_CONFIG

包含在启动时由本地计算机系统使用的硬件配置文件的相关信息。该信息用于配置一些设置,如要加载的设备驱动程序、显示时要使用的分辨率。该子树属于 HKEY_LOCAL_MACHINE 子树,它指向 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Hardware Profiles/Current

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
注册表是一个庞大的数据库,是一个巨大的迷宫,只知道按照案例顺藤摸瓜地修改键值项是不够的。那么如何寻找出入注册表的线索,解开笼罩注册表的迷雾呢?答案就是必须深入了解注册表的逻辑组织结构。 一、 注册表结构概述 注册表是被保存在几个文件中,这些文件代表了注册表的物理结构,即能对这些文件进行拷贝、备份、恢复操作。然而这些注册表文件并不是简单的能被人阅读的文本格式文件,而是以二进制格式保存的。所以要使用像Regedit 之类的注册表编辑器才能浏览注册表的真实内容,而注册表编辑器展示出来的就是注册表的逻辑结构。 我们敢肯定,大部分读者在不了解注册表逻辑结构的情况下,所能做的至多是使用Regedit 等注册表编辑器漫无目的地在注册表里到处游荡,然而结果是没有任何有价值的收获,最后也只有感叹——注册表太庞大了! 另外一个潜在的普遍性问题是,很多读者利用注册表所做的仅仅是在一些修改实例资料的指导下,对注册表进行简单地修改。但作为注册表高手来说,仅仅利用注册表来达到这个目的是完全不够的,更多的应该是自己找出那些不被人知的技巧;利用注册表解决各种系统疑难问题。 毫不否认注册表确实庞大,但它具有一个有规律性的逻辑结构体系,了解了这些结构清晰的逻辑结构以后,你将发现注册表不再庞大;一旦你对注册表中每个部件将了如指掌,所做的将是具有高效率的针对性工作(而再也不是漫无目的地到处游荡);自己也能找出注册表修改技巧(而不仅仅是在别人的指导下进行);将能解决更多的系统疑难问题(而不是仅仅利用注册表做那些简单的事)。总之你将能发挥注册表的最大潜能为你所用。 比如,初学者经常碰到的摸不着头脑一个问题是,为什么在 HKEY_LOCAL_MACHINE\Software\和HKEY_CURRENT_USER\Software\里都有诸如Microsoft 之类的子键,而且看上去非常相似?是不是他们都是相同的?实际上,在了解了注册表逻辑结构的情况下,就会明白 HKEY_LOCAL_MACHINE\Software\下存放的软件信息是被所有用户使用的,而HKEY_CURRENT_USER\Software\下保存的仅仅被当前用户使用!两个子键下包含的子键名有可能一样,但里面的键值项则完全不一样(具体还要看各个程序的设置)。 注册表的逻辑结构非常复杂,包含了五大键和成千上万的子键和键值项,但是你千万不要被这些吓倒!就像一个“植物学家”,他要了解“注册表”这棵树,可以有代表性地研究它的某些部分,而不必去了解所有的树枝和叶子。 值得庆幸的是,本章将对Windows 注册表的逻辑结构进行全面详实地剖析,这是你继续深入了解注册表的绝佳时机!从这些章节里你将真正学习到注册表的全部内容;注册表的每个部件都将展现你的面前;几乎所有的系统、程序的设置信息也会完全被“公开”——你所能做的是对注册表进行最彻底地了解,最终,注册表高手也非你莫属。
winxp系统结构5课(注册表)->1认识注册表 <br>作者:netcicala 来源:www.netcicala.com 发布时间:2007-7-4 19:56:01 <br>减小字体 增大字体 <br> <br>一.计算机原理2课(硬件)-><br>二.计算机脚本技术25课(DOS命令/批处理/VBS脚本)-><br>三.winxp系统结构5课(注册表)-><br>四.计算机病毒原理5课(VBS/VC语言实现)-><br>五.网络安全及其网络软件应用10课-><br>六.VB6.0程序设计入门10课-><br>七.C语言程序设计入门10课-><br>时间:每周一,二,四8:00~9:00。<br>UC房间:黑客家族网络安全<br>本人UC号:38378943 83034769<br><br><br>winxp系统结构5课(注册表)->1认识注册表<br>时间:6月28日晚20点30-22点<br>地点:UC聊天室-> 黑客家族网络安全<br>讲义地址:http://www.netcicala.com/article/sort015/info-251.html<br>大概内容:FSO 对象<br>主讲:网蝉。<br><br>WINXP的系统结构:<br>==============================================================<br>windows启动过程:<br>1,windows的启动过程:<br>一,winxp首先加载NTLDR文件。 此文件位于:C:目录下。<br>二,初始化:NTLDR加载后会将处理器从实模式转化为32位保护模式。<br>三,读取boot.ini文件,c:\下的boot.ini和bootsect.dos配合来完成多操作系统的管理。<br>四,加载NtDetect.com文件:此文件的作用是检测计算机硬件,如并口,显示适配器等设备,<br> 并将收集到的信息的硬件列表返回NTLDR用于以后的注册表中注册保存。<br>五,选择硬件配置文件,一般WINxp会按照默认形式加载,如要修改,可直接到设备管理器中进行修改。<br>六,装在内核:NtOsKrNl.exe 此文件位于windows\system32目录下。<br>七,HAL加载:HAL=硬件抽象层,系统会采用HAL来隐藏特定平台的硬件接口细节。<br> 为操作系统提供虚拟硬件平台,使其具有硬件无关性。<br>八,内核初始化,NTLDR将控制权交给NtOsKrNl.exe,<br>九,开始装并初始化设备驱动程序,启动win32子系统和winxp的各项服务系统。<br>十,win32子系统启动winlogon.exe,并启动LSASS.EXE显示登陆对话框,同时windows也会配置网络设备/用户环境,<br> 个性化设置等信息。<br> <br>=====================================================<br>windows注册表<br>注册表的用途:<br>用来记录windows系统配置信息和软件配置情况的数据库。<br><br>什么是系统配置情况? 例如你把显示器分辨率变成800*600的了,下次启动的时候将会是800*600。<br>又如windows开机会自动运行哪些程序。<br>什么叫软件配置情况?例如我们设置uctools里面的自动留言功能,则在uctools.ini里面就有你设置自动回复的文字项在里面。<br>为什么很多安装软件都要去改写注册表?1,在系统中注册。2,在注册表中保存软件配置信息。<br>为什么某些软件你对他的使用情况配置了一下, 下次启动之后这个软件的配置就会保留?<br>1,注册表中做记录。<br>2,程序自身或程序的数据库文件内记录。<br>例子1:在数据文件中配置我们的软件。<br>Set fso = CreateObject("Scripting.FileSystemObject")<br>If fso.FileExists("password.txt") Then<br> set objTextFile = fso.OpenTextFile("password.txt",1)<br> k= objTextFile.Readline<br> l= objTextFile.Readline<br> objTextFile.Close<br> End If<br>Set f = fso.CreateTextFile("password.txt", True)<br>i=InputBox("输入用户名","用户信息确认",k)<br>j=InputBox("输入密码","用户信息确认",l)<br>f.WriteLine(i)<br>f.WriteLine(j)<br>f.Close<br>Set fso=Nothing<br>上面脚本执行第一次的时候,我们输入一个信息到程序中。 <br>当地二次运行后,你会发现他所显示的是我们上一次打开这个程序的时候输入的内容。<br>注册表是用来记录WINDOWS系统配置信息的。 道理同我们上例中的password.txt文件一样,是一个数据库文件。<br><br>例子2:在注册表中配置我们的软件。<br>on error resume next<br>Set WshShell = WScript.CreateObject("WScript.Shell")<br>readreg = WshShell.RegRead("HKCU\Software\aaa\")<br>If readreg="" Then<br>MsgBox("软件没有配置过")<br>Else<br>MsgBox("配置信息为:"&readreg)<br>End If<br>aa=InputBox("输入/更改我们的软件配置信息")<br>WshShell.RegWrite"HKCU\Software\aaa\",aa, "REG_SZ"<br>set WshShell=Nothing<br><br><br>为什么双击exe文件会直接运行,而双击txt文本打开的却是记事本?<br><br>===================================================== <br>名称---〉数据类型--〉描述<br>二进制值 <br>REG_BINARY <br>原始二进制数据。大多数硬件组件信息作为二进制数据存储,以十六进制的格式显示在注册表编辑器中。<br>=====================================================<br>DWORD 值<br>REG_DWORD<br>由 4 字节长(32 位整数)的数字表示的数据。设备驱动程序和服务的许多参数都是此类型,以二进制、十六进制或十进制格式显示在注册表编辑器中。与之有关的值是 DWORD_LITTLE_ENDIAN(最不重要的字节在最低位地址)和 REG_DWORD_BIG_ENDIAN(最不重要的字节在最高位地址)。<br>=====================================================<br>可扩展字符串值 <br>REG_EXPAND_SZ <br>长度可变的数据字符串。这种数据类型包括程序或服务使用该数据时解析的变量。<br>=====================================================<br>多字符串值 <br>REG_MULTI_SZ <br>多字符串。包含用户可以阅读的列表或多个值的值通常就是这种类型。各条目之间用空格、逗号或其他标记分隔。<br>=====================================================<br>字符串值 <br>REG_SZ <br>长度固定的文本字符串。<br>=====================================================<br>二进制值 <br>REG_RESOURCE_LIST<br>一系列嵌套的数组,用于存储硬件设备驱动程序或它控制的某个物理设备所使用的资源列表。此数据由系统检测并写入 \ResourceMap 树,作为二进制值以十六进制的格式显示在注册表编辑器中。<br>=====================================================<br>二进制值 <br>REG_RESOURCE_REQUIREMENTS_LIST <br>一系列嵌套的数组,用于存储一个设备驱动程序(或其控制的某个物理设备)可以使用的硬件资源列表。系统将此列表的子集写入 \ResourceMap 树。此数据由系统检测,作为二进制值以十六进制的格式显示在注册表编辑器中。<br>=====================================================<br>二进制值 <br>REG_FULL_RESOURCE_DESCRIPTOR <br>一系列嵌套的数组,用于存储物理硬件设备使用的资源列表。此数据由系统检测并写入 \HardwareDescription 树,作为二进制值以十六进制的格式显示在注册表编辑器中。<br>=====================================================<br>无 <br>REG_NONE <br>没有具体类型的数据。此数据由系统或应用程序写到注册表,作为二进制值以十六进制的格式显示在注册表编辑器中。<br>=====================================================<br>链接 <br>REG_LINK <br>一个 Unicode 字符串,它命名一个符号链接。<br>=====================================================<br>QWORD 值 <br>REG_QWORD <br>由 64 位整数数字表示的数据。此数据作为二进制值显示在注册表编辑器中,最初用在 Windows 2000 中。<br>=====================================================<br><br>注册表配置单元是注册表中的一组项、子项和值,它有一组支持文件,这些文件包含其数据的备份。<br>在 Windows NT 4.0、Windows 2000、Windows XP 和 Windows Server 2003 中,除 HKEY_CURRENT_USER 之外,所有其他配置单元的支持文件都位于 Systemroot\System32\Config 文件夹中;<br>HKEY_CURRENT_USER 的支持文件位于C:\Documents and Settings\用户名\NTUSER.DAT文件夹中。<br>注册表配置单元 支持文件<br>HKEY_LOCAL_MACHINE\SAM Sam、Sam.log、Sam.sav<br>HKEY_LOCAL_MACHINE\Security Security、Security.log、Security.sav<br>HKEY_LOCAL_MACHINE\Software Software、Software.log、Software.sav<br>HKEY_LOCAL_MACHINE\System System、System.alt、System.log、System.sav<br>HKEY_CURRENT_CONFIG System、System.alt、System.log、System.sav、Ntuser.dat、Ntuser.dat.log<br>HKEY_USERS\DEFAULT Default、Default.log、Default.sav<br><br>注册表的修改方法:<br>1,REGEDIT<br>2,INF文件<br>3,REG命令<br>4,VBS<br>5,编程改写(如VB/VC/DELPHI等)<br>6,程序改写,如WINDOWS优化大师等软件。<br> <br>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值