本文实例讲述了Python实现操纵控制windows注册表的方法。分享给大家供大家参考,具体如下:
使用_winreg模块的话
基本概念:
- KEY 键
- Value 值
函数和作用:
CloseKey() - 关闭一个Key
ConnectRegistry() - 链接到其他机器的注册表
CreateKey() - 创建一个Key
DeleteKey() - 删除一个Key
DeleteValue() - 删除一个Key里面的值(value)
EnumKey() - 为已经打开的Key里面的子键建立索引
EnumValue() - 为打开的键中的值建立索引
FlushKey() - 回写所有的键属性改变到注册表
LoadKey() - 从指定文件读入键信息
OpenKey() - 打开一个键
OpenKeyEx()
QueryValue() - 在注册表中检索一个键的路径
QueryValueEx() - 注册表中检索一个键的路径
QueryInfoKey() - 返回关于键的信息
SaveKey() - 保存键到文件
SetValue() - 设置一个键
SetValueEx() - 设置一个值
1、读取
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
import _winreg
key = _winreg.OpenKey(_winreg.HKEY_CURRENT_USER,r "Software\Microsoft\Windows\CurrentVersion\Explorer" )
#获取该键的所有键值,因为没有方法可以获取键值的个数,所以只能用这种方法进行遍历
try :
i = 0
while1:
#EnumValue方法用来枚举键值,EnumKey用来枚举子键
name, value, type = _winreg.EnumValue(key, i)
print repr (name),
i + = 1
except WindowsError:
print
#如果知道键的名称,也可以直接取值
value, type = _winreg.QueryValueEx(key, "EnableAutoTray" )
|
2 、创建、修改
1
2
3
4
5
6
7
8
9
10
|
import _winreg
key = _winreg.OpenKey(_winreg.HKEY_CURRENT_USER,r "Software\Microsoft\Windows\CurrentVersion\Explorer" )
#删除键
_winreg.DeleteKey(key, "Advanced" )
#删除键值
_winreg.DeleteValue(key, "IconUnderline" )
#创建新的键
newKey = _winreg.CreateKey(key, "MyNewkey" )
#给新创建的键添加键值
_winreg.SetValue(newKey, "ValueName" , 0 , "ValueContent" )
|
3、 访问远程注册表
1
2
|
#第二参数必须是HKEY_CURRENT_USER、HKEY_LOCAL_MACHINE等预先定义好的值,拿到返回的key后就可以进行操作了
key = _winreg.ConnectRegisty( "IP地址或者机器名" ,_winreg.HKEY_CURRENT_USER)
|
4、win32api
win32api 和 _winreg 的方法很类似,一般是多了一个前缀”Reg”,使用方法很基本上一样,这里就不给具体的Demo代码了。
就一般的应用来说,使用_winreg就足够了,但是_winreg有一个问题,如果Python是32位的,并且是运行在64位的操作系统上时就会有一点小问题,由于操作系统会进行注册表的重定向,32位的程序无法访问64位应用程序的注册表。在Python2.6以前这个问题都没有解决,在Python2.7中通过补丁的形式修正了这个问题(http://bugs.python.org/issue7347)。
通过例子来说明一下这个问题,假设我们的操作系统是64位的,然后在上面安装了32位的Python,看如下的Python代码:
1
2
3
|
import _winreg
key = _winreg.OpenKey(_winreg.HKEY_LOCAL_MACHINE,r "Software\Microsoft\Windows" )
newKey = _winreg.CreateKey(key, "MyNewkey" )
|
上面的代码的执行不会像预想那样创建如下的键:
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows”
而是会创建如下的键:
“HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows”
因为在64位的windows操作系统下,64位的程序和32位程序的注册表是分开的,32位应用程序对注册表的操作(读、写)都会被重定向到Wow6432Node下面, 64位应用程序的访问注册表的行为则没有变化。因此如果我们的32位应用程序确实要访问64位程序所用到的注册表的话,就会有点问题。由于_winreg本身的问题,它对这种情况的支持不太充分,对windows api的封装有一些bug,这个时候就需要用到 win32api 模块。
下面用win32api提供的方法来修改上面的代码如下:
1
2
3
4
|
import win32api
import win32con
key = win32api.RegCreateKeyEx(win32con.HKEY_LOCAL_MACHINE, r "Software\Microsoft\Windows" , win32con.WRITE_OWNER |win32con.KEY_WOW64_64KEY|win32con.KEY_ALL_ACCESS)
win32api.RegSetValueEx (key, "MyNewkey" , 0 , win32con.REG_SZ, keyValue)
|
上面的win32con.KEY_WOW64_64KEY意思就是直接访问64位注册表,不要进行重定向,默认的参数是win32con.KEY_WOW64_32KEY。
希望本文所述对大家Python程序设计有所帮助。
原文链接:https://blog.csdn.net/u013205877/article/details/69526354