注册表添加、删除、修改等

来自https://www.360docs.net/doc/c518012398.html,/thread-21223-1-1.html
帖主:batman

哼哼,今天,我就要带着大家对着传说着的注册表来一番大刀阔斧的修改。是不是很是期待而充满了激动呢?呵呵,我是开玩笑的,其实注册表是很重要的,很可能对它的一个小小改动就会造成软件甚至整个系统无法使用。所以我建议大家运行下面的批代码在注册表HKEY_LOCAL_MACHINE\SAM主键下新建一个名为TEMP TEST的键,并创建项和写入值,我们下面的内容也就围绕着这个新建的环境来进行。至于这段代码,我在这里就不做讲解了,相信大家等下都会明白的。
@echo off
set "regpath=HKEY_LOCAL_MACHINE\SAM\TEMP TEST"
set "reglist="value sz-reg_sz-bathome" "value ed-reg_expand_sz-%%systemroot%%" "value by-reg_binary-100" "value dd-reg_dword-0x222" "value mi-reg_multi_sz-0a\03f\056\0bc""
for %%a in (%reglist%) do (
for /f "tokens=1-3 delims=-" %%b in (%%a) do reg add "%regpath%" /v "%%b" /t %%c /d "%%d" /f
)
reg add "%regpath%" /ve /t reg_sz /d "default value" /f
pause>nul
复制代码
运行上面的代码后,我们在CMD中输入REGEDIT回车进入注册表编辑器,并按HKEY_LOCAL_MACHINE\SAM\TEMP TEST的路径就能找到我们刚才创建的键值了。好了,环境搭好了,我们就正式开始今天的主题“如何对注册表进行读取、新建和删除操作?”以我个人所知,在批处理和VBS的范畴下,共有四种方法可以对注册表进行以上操作。它们分别是通过CMD中的REG命令操作注册表、通过REG文件导入注册表、通过WSSHELL对象的REG方法操作注册表、通过WMI操作注册表,下面我们就一一来讲解:

一、通过CMD中的REG命令操作注册表
CMD中用来操作注册表是REG命令,它有三个重要的指令QUERY ADD DELETE,通过使用这三个参数分别实现对注册表的读取、新建和删除,当然REG还有其他的指令如COPY SAVE LOAD,但那并不是我们讨论的重点,在这里就不叙述了,大家有兴趣可自行研究。
(一)QUERY指令
QUERY指令是用来读取注册表信息的,命令形式为REG QUERY "注册表完整路径",它有/v /ve /s这三个参数。当你要查找注册表指定的项你就要用/v参数了,命令形式为REG QUERY "注册表完整路径" /v "指定查找项的名称"。为什么要把路径和项名称都用引号引起?无非是为了兼容路径和名称中的空格了。
现在我们在CMD中输入
REG QUERY "HKLM\SAM\TEMP TEST"
复制代码
(HKLM是HKEY_LOCAL_MACHINE的缩写)然后回车,我们就会看到信息中有如下内容出现:
HKEY_LOCAL_MACHINE\sam\temp test
value sz REG_SZ bathome
value ed REG_EXPAND_SZ %systemroot%
value by REG_BINARY 1000
value dd REG_DWORD 0x222
value mi REG_MULTI_SZ 0a\3f\56\bc\0\0
<没有

名称> REG_SZ default value
复制代码
这就是我们刚才用批代码创建的项和值,
REG QUERY "HKLM\SAM\TEMP TEST"/V "VALUE BY"
复制代码
就会指定查找出项VALUE BY的信息(代码不分大小写):
HKEY_LOCAL_MACHINE\sam\temp test
VALUE BY REG_BINARY 1000
复制代码
哈,是不是很容易啊?别忙,我们现在再次展开注册表编辑器看看
HKEY_LOCAL_MACHINE\SAM\TEMP TEST
复制代码
是不是还有一个名叫(默认)的项?这个项是系统默认设置的,只要新建了键它下面就会有这个空白项。那,如何指定查找它的值呢?我们只要输入
REG QUERY "HKLM\SAM\TEMP TEST" /VE
复制代码
回车,这个空白项就被查询出来了:
HKEY_LOCAL_MACHINE\sam\temp test
<没有名称> REG_SZ default value
复制代码
在这里要说明的是,系统默认设置这个空白项时,它是没有值的,是我们在前面的批处理中设置了它的值。当它的值为空时,这个项是无法查询出来的,而空值本来就没有查询的必要,这个相信大家能理解。那么,当我们要查询的键值下面还有键和项的时候,我们怎样一次将它们都查询出来呢?大家都应该知道RD DEL DIR等命令中的/S参数吧?是的,没错REG QUERY "注册表完整路径" /S就能查询目标键下所有的子键及项目的信息了。在这里我感慨下CMD的遍历真心强吗?一个/s参数就解决问题了,这搁在VBS中肯定是一个复杂的函数过程(下面会有相关示例)。同时,REG QUERY轻轻松松就能将注册表中多类型的数据读取出来,这也是CMD的强大所在。如果你不理解这句的话的意思,那么就先让我们来恶补一点关于注册表数据类型的知识。
大家其实应该留意到,刚才我们通过批处理在HKEY_LOCAL_MACHINE\SAM\TEMP TEST键下的6个项下(包括空白项)写入了五种类型的数据:
1、REG_SZ是字符串型数据,这个很好理解吧,就是以字符串形式贮存的数据类型,这个也是系统默认的数据类型;
2、REG_BINARY是二进制类型的数据,它是以二进制的形式贮存的,如我们写入的100被按从左至右分割并补位成为了10 00,我们在上面通过REG query查询出来的也是1000字符串而不是原来的100了,在VBS调用WSSHELL对象查询这类数据时必须要当成数组来处理,远没有CMD来的这么轻松;
3、REG_EXPAND_SZ是扩展型字符串数据,大家一眼就能看到它的特点,是的字符串所代表的值不是其本身了,而是字符串所引用的环境变量值,如%SYSTEMROOT%字符串就能扩展到WINDOWS系统目录的完整路径;
4、REG_DWORD是双字节字符型数据,它是以16进制的形式贮存的,在注册表编辑器中会同时列出它的16进值和10进制值;
5、REG

_MULTI_SZ多字符串类型的数据,此类型数据以数组的形式贮存,只有CMD能轻松处理这个家伙,读写一句命令搞定,VBS中WSSHELL对象就只能读不能写,WMI虽然能完全处理但并不轻松。除了这几类数据外,注册表中还有其它类型的数据,但并不常见,我也不是很了解,就此带过。
(二)ADD指令
到这里对于ADD指令,我们应该不陌生了吧,因为我们一开始就是在批中用REG ADD在注册表中搭建了测试环境。其下也有不少参数/V /VE /T /S /d /f,这些参数我们也在开始的批处理中几乎全用到了。/V 指定要新建或写入数据的项;用/VE 处理系统默认的空白项;/T 指定要写入的数据类型;数据类型我们在前面已详细说明了;/S 这个是在写入REG_MULTI_SZ多字符串数据时,指定做为每组字符串间分隔符的字符,如/S #就是指定用#做为分隔符来写入多组字符串数据,如果省略此参数,则我们应在字符串中加入\0做为分隔符(见批处理中的0a\03f\056\0bc);至于/F 参数我不说很多人都知道这是强制模式开关,不用提示强制写入。至此,我觉得REG ADD讲解的差不多了,不知道你有没有理解呢?为了加深大家的理解,我们又来动手写几个代码吧:
键入
REG ADD "HKLM\SAM\TEMP TEST\SUB KEY1" /f
复制代码
再键入
REG query "HKLM\SAM\TEMP TEST"
复制代码
会有如下信息出现:
HKEY_LOCAL_MACHINE\SAM\TEMP TEST
value sz REG_SZ bathome
value ed REG_EXPAND_SZ %systemroot%
value by REG_BINARY 1000
value dd REG_DWORD 0x222
value mi REG_MULTI_SZ 0a\03f\056\0bc\0\0
<没有名称> REG_SZ default value

HKEY_LOCAL_MACHINE\SAM\TEMP TEST\SUB KEY
复制代码
相比开始又多了“HKEY_LOCAL_MACHINE\SAM\TEMP TEST\SUB KEY1”这条信息,这是因为我们刚又用REG ADD命令在TEMP TEST键下新建了子键SUB KEY1。我们再键入
REG ADD "HKLM\SAM\TEMP TEST\SUB KEY1" /V "TEMP INFORMATION" /T REG_SZ /D "BATHOME IS THE BEST WEB FOR BAT" /F
复制代码
回车,这时我们又会在SUB KEY1子键下新建一个新项TEMP INFORMATION,数据为字符串型,值为BATHOME IS THE BEST WEB FOR BAT。大家记住无论是项还是数据值中有空格时请务必用双引号引起。我们输入
REG QUERY "HKLM\SAM\TEMP TEST" /S
复制代码
就可以把TEMP TEST和其子键SUB KEY1下所有的项的信息都读取出来了。现在我们再键入
REG ADD "HKLM\SAM\TEMP TEST\SUB KEY1" /V "TEMP INFORMATION" /T REG_DWORD /D 1 /F
复制代码
回车,就可以将SUB KEY1下的TEMP INFORMATION的数据修改为DWORD值0X00000001(1)。现在我们再键入
REG ADD "HKLM\SAM\TEMP TEST\SUB KEY1" /V "TEMP INFORMATION" /T REG_EXPAND_SZ /d %USERPROFILE% /F
复制代码
回车再次修改TEMP INFORMATION的值为扩

展型字符串%USERPROFILE%(本机上是C:\Documents and Settings\Administrator目录),马上你会看到“错误: 命令行参数太多”的信息出现,为什么啊?哦,原来%要写成%%,你再次键入
ADD "HKLM\SAM\TEMP TEST\SUB KEY1" /V "TEMP INFORMATION" /T REG_EXPAND_SZ /d %%USERPROFILE%% /F
复制代码
回车,“错误: 命令行参数太多”再次出现,什么意思嘛!再加上双引号
ADD "HKLM\SAM\TEMP TEST\SUB KEY1" /V "TEMP INFORMATION" /T REG_EXPAND_SZ /d "%%USERPROFILE%%" /F
复制代码
,终于“操作成功结束”,哈,大功造成了。但是,用
ADD QUERY "HKLM\SAM\TEMP TEST\SUB KEY1"
复制代码
查询一下,怎么?显示的值是%C:\Documents and Settings\Administrator%,变量已在写入前被扩展。好了,不要再做无意义的尝试了,在这里我能说CMD坑爹吗?因为只有在批处理中用
REG ADD "HKLM\SAM\TEMP TEST\SUB KEY1" /V "TEMP INFORMATION" /T REG_EXPAND_SZ /d "%%USERPROFILE%%" /F
复制代码
(引号加不加不要紧,没空格),我们才能做到对当前注册表值的正确写入。确实坑爹,很坑!
(三)DELETE指令
DELETE指令是REG命令下最简单的指令了,它只有/VE /VA /F三个参数。虽然简单,但它是最不好惹的,一旦你搞毛了它,你就哭吧!所以大家对于这个命令的使用要慎之又慎!!!它用/VE 参数来指定删除注册表默认空白项的值;用/VA 来删除当前键下所有的项但是会保留键并重新设置默认空白项的值为空。现在我们键入
REG DELET "HKLM\SAM\TEMP TEST" /VA
复制代码
回车,我们就会将TEMP TEST下所有的项删除掉,但对其子键SUB KEY1却没有任何影响。REG DELETE可以删除某键下所有的子键及值,只要你轻轻键入REG DELET "注册表完整路径" /F然后回车,我们现在键入
REG DELET "HKLM\SAM\TEMP TEST" /F
复制代码
就能将我们开始搭建包括后来新建和修改的所有键、项、值全部删除。

二、通过REG文件导入注册表
我们在NOTEPAD文本写入以下内容:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SAM\TEMP TEST]
"value sz"="bathome"
"value ed"=hex(2):25,00,73,00,79,00,73,00,74,00,65,00,6d,00,72,00,6f,00,6f,00,74,00,25,00,00,00
"value by"=hex:10,00
"value dd"=dword:00000222
"value mi"=hex(7):30,00,61,00,00,00,33,00,66,00,00,00,35,00,36,00,00,00,62,00,63,00,00,00,00,00
@="default value"

[HKEY_LOCAL_MACHINE\SAM\TEMP TEST\SUB KEY1]
"TEMP INFORMATION"=hex(2):25,00,55,00,53,00,45,00,52,00,50,00,52,00,4f,00,46,00,49,00,4c,00,45,00,25,00,00,00
复制代码
将它另存为TEST.REG,再双击它后点确认导入注册表。然后你展开注册表HKEY_LOCAL_MACHINE\SAM,你会发现开始删除的TEMP TEST及它下面所有的一切又回来了,至于上面这些两位加一个逗号的数据是怎么转换来的?我

会告诉你这是我开始在注册表编辑器中导出来的吗?同时我更不会告诉你,我苦苦研究了这其中的转换规律,并写了转换脚本吗?好了,大家在编写注册表文件时,请注意:
1、第一行的内容是必不可少的,具体跟你的系统版本有关;
2、第二行的空格也是必不可少的,记住就好;
3、注册表的路径请用[]括起来,需要操作多个键时请按上面的格式以空行格开写入;
4、“\”可用做二进制数据的连接符。
那么我们如何用REG文件来删除注册表键值呢?我会告诉你只要在路径前的“[”后加个小小的 “-”号再次导入就成了吗(一般人我不告诉他的)?

三、VBS通过调用WSSHELL对象的REG方法操作注册表
VBS本身没有操作注册表的命令,但是它可以调用对象来实现对注册表的操作,本人所知道的能操作注册表的对象也就是WSSHELL和WMI(名称无所谓,只要创建的方法是对的),接下来我们就先讲讲WSHELL对象是如何操作注册表的。实际上WSSHELL对象中有三个有关于注册表的方法REGREAD REGWRITE REGDELETE,从字面上大家就应该知道它们分别是对注册表进行读、写和删除操作的。下面我们就以一段完整的代码来讲解一下这三种方法:
'WS对注册表进行读、写和删除操作
Dim WSShell, RegPath, RegValue, ArrValueTypes, ArrValues, regStr
Set WSShell = CreateObject("Wscript.Shell")
RegPath = "HKEY_LOCAL_MACHINE\SAM\TEMP TEST\"
ArrValueTypes = Array("REG_SZ", "REG_EXPAND_SZ", "REG_BINARY", "REG_DWORD")
ArrValues = Array("bathome", "%pathext%", 123456789, &H123)
For i = 0 To UBound(ArrValueTypes)
WSShell.RegWrite RegPath & "\" & ArrValueTypes(i) & "_Value" , ArrValues(i), ArrValueTypes(i)
regStr = regStr & Left(ArrValueTypes(i) & "_Value" & String(20, " "), 20) & Left(ArrValueTypes(i) & String(20, " "), 14)
values = WSShell.RegRead(regPath & "\" & ArrValueTypes(i) & "_Value")
If i = 2 Then
For j = 0 To UBound(values)
regStr = regStr & Right(0 & Hex(values(j)), 2) & " "
Next
regStr = regStr & vbCrLf
Else
If i = 3 Then
value = "00000000" & Hex(values)
regStr = regStr & "0x" & Right(value, 8) & " (" & values & ")"
Else
regStr = regStr & values & vbCrLf
End If
End If
Next
WScript.Echo "成功写入注册表,最大原样获取值为:" & vbCrLf & regStr
WSShell.RegDelete RegPath
WScript.Echo "成功删除注册表" & Left(RegPath, Len(RegPath)-1) & "键值"
Set WSShell = Nothing
复制代码
大家结合上面的代码跟我往下走:
(一)WSSHELL.REGREAD方法
WSSHELL.REGREAD方法的语法很简单就是WSSHELL.REGREAD "注册表完整路径",请注意这个路径应该包括具体的项名称,你如果只输入到键值,那么你什么也获取不到。同时当

你获取到的数据中有REG_BINARY和REG_MULTI_SZ类型的数据时,请像上面的代码一样将他们按数组来处理,否则肯定出错。
(二)WSSHELL.REWRITE方法
WSSHELL.REGWRITE方法的语法也不复杂WSHELL.REGWRITE "注册表完整路径", 写入的数据, 数据类型,这个路径一样要包括具体的项名称。写入的数据类型仅限于REG_SZ REG_EXPAND_SZ REG_BINARY REG_DWORD四种,WSSHELL.REGWRITE方法不适用于REG_MULTI_SZ类型数据的写入,同时写入的数据要跟数据类型匹配。
(三)WSSHELL.REGDELETE方法
WSSHELL.REGDELETER的语法是WSSHELL.REGDELETER "注册表完整路径",REGDELETE方法既删除指定的键,也可以删除键下的指定项,但是在删除键的时候,请确保路径最后有个“\”符号。
WSSHELL的REG方法并不难,大家只要多用用就会熟练的。个人觉得它有点小弱:
1、不能直接新建空键非得要写入数据;
2、不能写入REG_MULTI_SZ多字符串类数据;
3、无法做到遍历。

四、VBS通过调用WMI对象操作注册表
(一)WMI简介
WMI是Windows Management Instrumentation的缩写,它是WINDOWS管理系统的核心,我们可以把它理解为WINDOWS系统的管理规范,我们可以通过WMI管理本地和远程计算机。WMI是一个非常重要的COM组件,它提供了其他程序或脚本访问WINDOWS软硬件的接口,通过WMI我们可以将程序指定传达至需要调用的COM组件。WMI通过四类名称空间来访问相应的COM组件:
1、ROOT名称空间:一方面ROOT是其它名称空间的占位符,其它名称空间前必须有ROOT这个路径,同时它可以对WMI的所有系统类进行访问;
2、ROOT\DEFAULT名称空间:WMI用它来访问注册表类组件,也是我们今天要讲述的重点;
3、ROOT\SECURITY名称空间:WMI用它来访问WINDOWS安全类组件;
4、ROOT\CIMV2名称空间:这应该是WMI最常用的访问方式,主要用来访问我们日常所用的WIN32环境。
从上可见,WMI是非常强大的COM组件,曾有牛人说过:“掌握WMI天下无敌”。虽然有点夸张,却是很有着一番道理的。
(二)WMI对象的创建
因为今天我们主要讨论的是WMI对注册表的操作,所以我们只讲讲如何创建用以访问注册表的WMI对象。我们知道注册表有五大根键,首先我们要对这五大根键用CONST语句进行常量定义,请记住这一步是必须做到的:
Const HKEY_CLASSES_ROOT = &H80000000
Const HKEY_CURRENT_USER = &H80000001
Const HKEY_LOCAL_MACHINE = &H80000002
Const HKEY_USERS = &H80000003
Const HKEY_CURRENT_CONFIG = &H80000005
复制代码
当然如果你只需要用到某个根键,你大可不必定义其它的根键,这个视情况而定。好了,定义好根键后

我们就可以创建WMI对象了:
Dim regWMI
Set regWMI = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\default:StdRegProv")
复制代码
其中的“{impersonationLevel=impersonate}!”是WMI用来申请权限的指令,这个在操作注册表时请务必加上,否则可能会因为权限不够导致无法访问指定的注册表键值。路径中的“.”代表的是计算机,后面紧跟的则是WMI的注册表名称空间路径,这些大家死死记住就好,反正我就是这么做的。创建好WMI对象后,我们就可以通过其下面的方法对注册表进行读、写和删除等操作了。
(三)WMI读、写、删除注册表的方法
1、读注册表:
regWMI.EnumValues regRoot, regPath, arrRegNames, arrValueTypes
复制代码
遍历指定注册表键下的所有项和数据类型(不是数据),其中的REGROOT就是指的注册表根键,这个在前面已被定义了,以HKEY_LOCAL_MACHINE根键为例,REGROOT返回的值是HKEY_LOCAL_MACHINE常量,再由HKEY_LOCAL_MACHINE常量返回值&H80000001,当然你也可以直接写成:
regWMI.EnumValues &H80000001, regPath, arrRegNames, arrValueTypes
复制代码
只是这样一代码不规范二可读性差,REGPATH就是指的到根键下指定目录的路径,这个路径只到键打止,不能包括其下的项名称。后面的ARRREGNAMES指的是取到的注册表项集合,而ARRVALUETYPES则是对应着注册表项集合的数据类型集合。那么如何取到相应的数据值呢?请看下面的代码:
取REG_SZ型数据,返回为RegValue单值
regWMI.GetStringValue regRoot, regPath, RegName, RegValue
取REG_EXPAND_SZ型数据,返回为RegValue单值,但是字符串将被扩展,如%SYSTEMROOT%返回的实际是C:\windows
regWMI.GetExpandedStringValue regRoot, regPath, RegName, RegValue
取REG_BINARY型数据,返回为arrRegValues集合
regWMI.GetBinaryValue regRoot, regPath, RegName, arrRegValues
取REG_DWORD型数据,返回为RegValue单值
regWMI.GetDwordValue regRoot, regPath, RegName, RegValue
取REG_MULTI_SZ型数据,返回为arrRegValues集合
regWMI.GetMultiStringValue regRoot, regPath, RegName, arrRegValues
复制代码
其中的RegName就是指的项名称,如果是遍历读取方式这里也可以是个项名称的集合arrRegNames(变量名自己随便取)。至于对取得的集合如何处理等下会有完整的代码示例,这里就不讲解了。
2、写注册表:
regWMI.CreateKey regRoot, regPath
复制代码
这是一个创建注册表新键的代码,请注意WMI不能像CMD或WSSHELL对象一样新建键、项、定义数据类型、写入数据一淌水完成。它必须在键本身存在或被新建的前提下,再新建项并写入数据:
向RegName项写入REG_SZ型数据,RegValue为单值
regWMI.SetStringValue regRoot, regPath, RegName, RegValue
向RegName项写入REG_EXPA

ND_SZ型数据,RegValue为单值,此时型如%SYSTEMROOT%的字符串不会被扩展
regWMI.SetExpandStringValue regRoot, regPath, RegName, RegValue
向RegName项写入REG_BINARY型数据,arrRegValues必须是个集合
regWMI.SetBinaryValue regRoot, regPath, RegName, arrRegValues
向RegName项写入REG_DWORD型数据,RegValue为单值
regWMI.SetDwordValue regRoot, regPath, RegName, RegValue
向RegName项写入REG_MULTI_SZ型数据,arrRegValues必须是个集合
regWMI.SetMultiStringValue regRoot, regPath, RegName, arrRegValues
复制代码
大家可见,WMI写注册表的方法和读注册表的方法是很相似的,但还是有着区别的,不仅仅是代码中“Set”字符和“Get”字符的区别,在读注册表时,RegValue或arrRegValues是返回值,而在写注册表时,它们是实实在在的数据,请大家在实际应用时记住这些区别可千万不要搞混了。
3、删除注册表:
regWMI.DeleteKey regRoot, regPath
regWMI.DeleteKey regRoot, regPath, regName
复制代码
分别是删除注册表指定键和注册表指定项,非常简单,记住就好。好了,讲了这么多,下面就给出一段完整的对注册表进行读、写、删除操作的代码,以及一段对注册表指定路径进行遍历读取的代码:
'WMI对注册表进行读、写和删除操作
Const HKEY_LOCAL_MACHINE = &H80000002
Dim regWMI
Set regWMI = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\default:StdRegProv")
Dim regRoot, regPath, regStr
regRoot = HKEY_LOCAL_MACHINE
regPath = "SAM\TEMP TEST"
'创建注册表新键TEMP TEST
regWMI.CreateKey regRoot, regPath
WScript.Echo "成功新建注册表键:" & "HKEY_LOCAL_MACHINE\" & regPath
Dim RegvalueNames, RegvalueTypes, RegValues, MultiValues
RegvalueNames = Array("SZ", "ED", "BY", "DD", "MI")
RegvalueTypes = Array(1,2,3,4,7)
RegValues = Array("bathome", "%systemroot%", Array(6,12,29,63), 65536, Array("中国人", "CHINA", "龙的传人"))
'创建TEMP TEST下的项并写入相应数据
For i = 0 To UBound(RegvalueTypes)
Select Case RegvalueTypes(i)
Case 1
regWMI.SetStringValue regRoot, regPath, RegvalueNames(i), RegValues(i)
Case 2
regWMI.SetExpandedStringValue regRoot, regPath, RegvalueNames(i), RegValues(i)
Case 3
regWMI.SetBinaryValue regRoot, regPath, RegvalueNames(i), RegValues(i)
Case 4
regWMI.SetDwordValue regRoot, regPath, RegvalueNames(i), RegValues(i)
Case 7
regWMI.SetMultiStringValue regRoot, regPath, RegvalueNames(i), RegValues(i)
End Select
Next
Dim arrRegNames, arrValueTypes, arrRegValues, regValue, ValueType
'遍历TEMP TEST下的项及其数据类型
regWMI.EnumValues regRoot, regPath, arrRegNames, arrValueTypes
'获取TEMP TEST各项的数据
For i = 0 To UBound(arrValueTypes)
Select Case arrValueTypes(i)
Case 1
regWMI.GetStringValue regRoot, regPath, arrRegNames(i), RegValue
Valu

eType = "REG_SZ"
Case 2
regWMI.GetExpandedStringValue regRoot, regPath, arrRegNames(i), RegValue
ValueType = "REG_EXPAND_SZ"
Case 3
regWMI.GetBinaryValue regRoot, regPath, arrRegNames(i), arrRegValues
ValueType = "REG_BINARY"
regValue = ""
For j = 0 To UBound(arrRegValues)
regValue = regValue & Right(0 & Hex(arrRegValues(j)),2) & " "
Next
Case 4
regWMI.GetDwordValue regRoot, regPath, arrRegNames(i), regValue
regValue = "0x" & right("00000000" & Hex(regValue),8) & " (" & regValue & ")"
ValueType = "REG_DWORD"
Case 7
regWMI.GetMultiStringValue regRoot, regPath, arrRegNames(i), arrRegValues
ValueType = "REG_MULTI_SZ"
regValue = ""
For j = 0 To UBound(arrRegValues)
regValue = regValue & arrRegValues(j) & " "
Next
End Select
regStr = regStr & Left(arrRegNames(i) & String(10, " "), 10) & Left(ValueType & String(15, " "), 15) & regValue & vbCrLf
Next
WScript.Echo "最大原样获取" & "HKEY_LOCAL_MACHINE\" & regPath & "下数据:" & vbCrLf & regStr
'删除TEMP TEST键
regWMI.DeleteKey regRoot, regPath
WScript.Echo "成功删除注册表键:" & "HKEY_LOCAL_MACHINE\" & regPath
复制代码
'枚举注册表项及值
Const HKEY_LOCAL_MACHINE = &H80000002
Dim regWMI, FSO, Text
Set FSO = CreateObject("Scripting.FileSystemObject")
Set regWMI = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\default:StdRegProv")
Dim regRoot, regPath, regStr
regRoot = HKEY_LOCAL_MACHINE
regPath = "SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
FSO.OpenTextFile("RegList.txt", 2, True).Write "HomePath:HKEY_LOCAL_MACHINE" & regPath & vbCrLf & vbcrlf & "RegList:" & vbCrLf
Set Text = FSO.OpenTextFile("RegList.txt", 8, True)
GetValues regPath
GetKeys regPath
Set FSO = Nothing
Set regWMI = Nothing
CreateObject("Wscript.Shell").run "cmd /cRegList.txt", True, False

Function GetKeys(Path)
'Text.WriteLine path & vbCrLf
Dim arrRegKeys, regKey
regWMI.Enumkey regRoot, path, arrRegKeys
For Each regKey In arrRegKeys
On Error Resume Next
newpath = path & "\" & regKey
GetValues newpath
GetKeys newpath
Next
End Function

Function GetValues(path)
Dim regValue, arrRegNames, arrValueTypes, arrRegValues, Multi, regValueType
regWMI.EnumValues regRoot, path, arrRegNames, arrValueTypes
For i = 0 To UBound(arrRegNames)
If Len(arrRegNames(i)) > 0 Then
Multi = vbNullString
Select Case arrValueTypes(i)
Case 1
regWMI.GetStringValue regRoot, path, arrRegNames(i), regValue
regValueType = "REG_SZ"
Case 2
regWMI.GetExpandedStringValue regRoot, path, arrRegNames(i), regValue
regValueType = "REG_EXPAND_SZ"
Case 3
regWMI.GetBinaryValue regRoot, path, arrRegNames(i), regValue
regValueType = "REG_BINARY"
Case 4
regWMI.GetDwordValue regRoot, path,

arrRegNames(i), regValue
regValueType = "REG_DWORD"
Case 7
regWMI.GetMultiValue regRoot, path, arrRegNames(i), arrRegValues
regValueType = "REG_MULTI_SZ"
Multi = "yes"
End Select
If Multi = "yes" Then
For Each str In arrRegValues
regValue = regValue & str & vbTab
Next
End If
newpath = Replace(path, regPath, "")
If Left(newpath, 1) = "\" Then newpath = Mid(newpath,2,Len(newpath))
Text.WriteLine newpath & arrRegNames(i) & vbTab & regValueType & vbTab & regValue
End If
Next
End Function
复制代码
全文完,请大家多多批评指正

相关文档
最新文档