[C#]api解决X64系统注册表被重定向问题
来源:互联网 发布:mysql外键设置 编辑:程序博客网 时间:2024/05/11 00:28
我们知道,X64系统引入了一项技术叫文件和注册表的重定向。
之所以有这个技术,是为了将32位程序和64位程序分离开。这种在64位平台上运行32位程序的模拟器被称为WOW64。WOW64是"Windows 32 on Windows 64"的简称,它在系统层中另提供了一层,以支持老式的32位程序。
有兴趣的读者可查阅相关资料,我这边只讨论关于注册表的重定向:如果是32位程序,对注册表的操作不论是读还是写, WOW64都将会截取对HKLM/Software访问,并重定向到HKLM/Software/Wow6432Node(即32位应用程序的注册信息被写在HKLM/Software/Wow6432Node中,而不是预期的HKLM/Software中);如:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CSDN]被重定向到
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\CSDN]
如果是64位程序,就直接到 HKLM/Software。
这个重定向机制引发了一个很严重的问题,我们目前编译的程序很多都用x86编译生成的,写注册表时在x64环境下都被重定向到Wow6432Node下,而Office2010有32-bit和64-bit两个版本,32bit-office访问注册表时被重定向到Wow6432Node下读取,没有问题。然而64bit-office访问时直接到HKLM/Software,而不是到HKLM/Software/Wow6432Node下,显然此时因找不到对应的注册表项导致Addins出不来。现在的问题已经很明朗,我们要根据环境写到注册表指定位置,而不被重定向。我知道可以直接通过修改编译平台来解决(若项目引用了第三方控件库,修改编译平台很容易出问题),但这不是本文讨论的范围,而api才是本文的重点。
我们先来看看几个api函数原型:
/// <summary>/// 打开一个指定的注册表键/// </summary>/// <param name="hKey">需要打开的主键的名称</param>/// <param name="lpSubKey">需要打开的子键的名称</param>/// <param name="dwOptions">保留,设为0</param>/// <param name="samDesired">安全访问标记,也就是权限</param>/// <param name="phkResult">得到的将要打开键的句柄</param>/// <returns></returns>[DllImport("advapi32.dll", SetLastError = true)]static extern int RegOpenKeyEx(RegistryHive hKey, string lpSubKey, int dwOptions, RegSAM samDesired, out UIntPtr phkResult);/// <summary>/// 创建(或打开)一个指定的注册表键/// </summary>[DllImport("advapi32.dll", SetLastError = true)]static extern int RegCreateKeyEx(RegistryHive hKey, string lpSubKey, int Reserved, string lpClass, int dwOptions, RegSAM samDesired, SECURITY_ATTRIBUTES lpSecurityAttributes, out UIntPtr phkResult, out int lpdwDisposition);/// <summary>/// 释放指定注册键的句柄/// </summary>/// <param name="hKey">释放键的句柄</param>/// <returns></returns>[DllImport("advapi32.dll", SetLastError = true)]static extern int RegCloseKey(UIntPtr hKey);/// <summary>/// 删除一个注册表键值/// </summary>/// <param name="hKey">一个已打开键的句柄</param>/// <param name="lpSubKey">要删除项的名字(""代表删除自身)</param>/// <returns></returns>[DllImport("advapi32.dll")]static extern int RegDeleteKey(UIntPtr hKey, string lpSubKey);/// <summary>/// 设置指定项的值/// </summary>/// <param name="hKey">一个已打开键的句柄</param>/// <param name="lpValueName">要设置值的名字</param>/// <param name="Reserved">未用,设为0</param>/// <param name="dwType">要设置的数据类型</param>/// <param name="lpData">数据</param>/// <param name="cbData">数据缓冲区长度</param>/// <returns></returns>[DllImport("advapi32.dll", EntryPoint = "RegSetValueEx")]static extern int RegSetValueEx(UIntPtr hKey, string lpValueName, int Reserved, RegValueType dwType, byte[] lpData, int cbData);
其中RegOpenKeyEx与RegCreateKeyEx的区别在于RegCreateKeyEx多了几个参数,而这几个参数貌似也不用,我都直接设为0或null了。RegCreateKeyEx最后一个参数(注意out关键字)表示目前是创建一个新项还是打开一个已存在的项,若是后者则与RegOpenKeyEx效果相同。
注意这几个函数返回值都是int,只有返回0才代表操作成功!
好了,看完原型就看具体怎么用了,详见代码就不多说了
a) 创建一个项并写入两个值
UIntPtr hKey; int openOrCreate; //WOW64_64Key起不被重定向作用 int iRst = RegCreateKeyEx(RegistryHive.LocalMachine, @"Software\Microsoft\CSDN", 0, null, 0, RegSAM.WOW64_64Key | RegSAM.Write, null, out hKey, out openOrCreate); byte[] bt = new byte[4]; for (int i = 0; i < 4; i++) { bt[i] = (byte)((3 >> (i * 8)) & 0xff); } //新建一个csdn1(DWORD类型)值,值为3 iRst = RegSetValueEx(hKey, "csdn1", 0, RegValueType.REG_DWORD, bt, bt.Length); //新建一个csdn2(字符串类型)值,值为“Welcome to register” bt = Encoding.UTF8.GetBytes("Welcome to register"); iRst = RegSetValueEx(hKey, "csdn2", 0, RegValueType.REG_SZ, bt, bt.Length); iRst = RegCloseKey(hKey); //最后记得关闭已打开的键
b) 删除项
UIntPtr hKey; int iRst = RegOpenKeyEx(RegistryHive.LocalMachine, @"Software\Microsoft\CSDN", 0, RegSAM.WOW64_64Key | RegSAM.Read, out hKey); iRst = RegDeleteKey(hKey, ""); //删除自身 iRst = RegCloseKey(hKey); //最后记得关闭已打开的键
哦,差点忘了附上前面几个枚举类型:) 在这里
[StructLayout(LayoutKind.Sequential)] public class SECURITY_ATTRIBUTES { public int nLength; public IntPtr lpSecurityDescriptor; public int bInheritHandle; } [Flags] public enum RegSAM { QueryValue = 0x0001, SetValue = 0x0002, CreateSubKey = 0x0004, EnumerateSubKeys = 0x0008, Notify = 0x0010, CreateLink = 0x0020, WOW64_32Key = 0x0200, WOW64_64Key = 0x0100, WOW64_Res = 0x0300, Read = 0x00020019, Write = 0x00020006, Execute = 0x00020019, AllAccess = 0x000f003f } public enum RegValueType { REG_NONE, REG_SZ, REG_EXPAND_SZ, REG_BINARY, REG_DWORD, REG_DWORD_LITTLE_ENDIAN, REG_DWORD_BIG_ENDIAN, REG_LINK, REG_MULTI_SZ, REG_RESOURCE_LIST, REG_FULL_RESOURCE_DESCRIPTOR, REG_RESOURCE_REQUIREMENTS_LIST, REG_QWORD, REG_QWORD_LITTLE_ENDIAN }
- [C#]api解决X64系统注册表被重定向问题
- [C#]用API的方法解决X64系统注册表被重定向问题
- X64系统 注册表和文件重定向 Python
- x64系统的判断和x64下文件和注册表访问的重定向(1)
- x64系统的判断和x64下文件和注册表访问的重定向(2)
- x64系统的判断和x64下文件和注册表访问的重定向(3)
- x64系统的判断和x64下文件和注册表访问的重定向(1)
- x64系统的判断和x64下文件和注册表访问的重定向(2)
- x64系统的判断和x64下文件和注册表访问的重定向(3)
- qt读取注册表时重定向问题的解决
- x64系统的判断和x64下文件和注册表访问的重定向——补记
- x64下文件和注册表访问的重定向
- Delphi 禁用x64位系统文件重定向功能。
- 注册表重定向 zz
- 注册表重定向
- 注册表重定向
- 注册表重定向
- 注册表重定向
- 可重入和不可重入
- 现有仓库分散管理办法
- Flex Note
- Android 自动旋转提示对话框,可用于提示等待
- Win7系统Eclipse_Juno配置MinGW-get-inst-20120426搭建C/C++开发环境
- [C#]api解决X64系统注册表被重定向问题
- UVA439- Knight Moves
- linux sudo 命令
- js返回界面顶部用法
- android之SQLite项目分析
- try catch捕捉所有异常
- onvif规范的实现:成功实现ONVIF协议RTSP-Video-Stream与OnvifDeviceManager的视频对接
- 用mysqldump备份及结合binlog日志恢复的全过程
- hdu 2050 折线分割平面