如何读取注册表的REG_BINARY的值?

cming 2000-10-19 09:23:00
我在编写一个通用vb读写注册表的类,注册表的REG_SZ,REG_DWORD都能顺利读出,但读REG_BINARY的时候有点问题,谁能给我一个简单的sample.

Private Declare Function RegQueryValueExBinary Lib "advapi32.dll" Alias "RegQueryValueExA" _
(ByVal hKey As Long, _
ByVal lpValueName As String, _
ByVal lpReserved As Long, _
lpType As Long, _
lpData As Byte, _
lpcbData As Long) As Long

Dim bvalue As Byte
selct ...
case REG_BINARAY
lret = RegQueryValueExBinary(keyhandle, sValueName, 0&, lType, bvalue, lBufsize)
end select
我用这个只能读出第一个Byte的值.
...全文
547 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
Edward 2000-10-19
  • 打赏
  • 举报
回复
呵呵,不用 sample,你的代码有问题。
读 REG_BINARY 的值时,你需要串进去一个缓冲区(BUFFER)用来接收数据;并不是 RegQueryValueEx 帮你分配内存。

我用如下代码,运行成功,结果正确:
Dim b(1000) As Byte
Dim n As Long

n = 1000
sValueName = "..."
lret = RegQueryValueEx(hkey, sValueName, 0&, lType, b(0), n)

当然,在实际应用中,Byte 数组的大小一般动态确定。
  • 打赏
  • 举报
回复
我有一个关于访问注册表的类,你看看吧!
http://go18.163.com/_NTES/~lumine/pages/mysoft/source/vb/registry.zip
  • 打赏
  • 举报
回复
我有一个关于访问注册表的类,你看看吧!
http://go18.163.com/_NTES/~lumine/pages/mysoft/source/vb/registry.zip
winxp系统结构5课(注册表)->1认识注册表
作者:netcicala 来源:www.netcicala.com 发布时间:2007-7-4 19:56:01
减小字体 增大字体

一.计算机原理2课(硬件)->
二.计算机脚本技术25课(DOS命令/批处理/VBS脚本)->
三.winxp系统结构5课(注册表)->
四.计算机病毒原理5课(VBS/VC语言实现)->
五.网络安全及其网络软件应用10课->
六.VB6.0程序设计入门10课->
七.C语言程序设计入门10课->
时间:每周一,二,四8:00~9:00。
UC房间:黑客家族网络安全
本人UC号:38378943 83034769


winxp系统结构5课(注册表)->1认识注册表
时间:6月28日晚20点30-22点
地点:UC聊天室-> 黑客家族网络安全
讲义地址:http://www.netcicala.com/article/sort015/info-251.html
大概内容:FSO 对象
主讲:网蝉。

WINXP的系统结构:
==============================================================
windows启动过程:
1,windows的启动过程:
一,winxp首先加载NTLDR文件。 此文件位于:C:根目录下。
二,初始化:NTLDR加载后会将处理器从实模式转化为32位保护模式。
三,读取boot.ini文件,c:\下的boot.ini和bootsect.dos配合来完成多操作系统的管理。
四,加载NtDetect.com文件:此文件的作用是检测计算机硬件,如并口,显示适配器等设备,
并将收集到的信息的硬件列表返回NTLDR用于以后的注册表中注册保存。
五,选择硬件配置文件,一般WINxp会按照默认形式加载,如要修改,可直接到设备管理器中进行修改。
六,装在内核:NtOsKrNl.exe 此文件位于windows\system32目录下。
七,HAL加载:HAL=硬件抽象层,系统会采用HAL来隐藏特定平台的硬件接口细节。
为操作系统提供虚拟硬件平台,使其具有硬件无关性。
八,内核初始化,NTLDR将控制权交给NtOsKrNl.exe,
九,开始装并初始化设备驱动程序,启动win32子系统和winxp的各项服务系统。
十,win32子系统启动winlogon.exe,并启动LSASS.EXE显示登陆对话框,同时windows也会配置网络设备/用户环境,
个性化设置等信息。

=====================================================
windows注册表
注册表的用途:
用来记录windows系统配置信息和软件配置情况的数据库。

什么是系统配置情况? 例如你把显示器分辨率变成800*600的了,下次启动的时候将会是800*600。
又如windows开机会自动运行哪些程序。
什么叫软件配置情况?例如我们设置uctools里面的自动留言功能,则在uctools.ini里面就有你设置自动回复的文字项在里面。
为什么很多安装软件都要去改写注册表?1,在系统中注册。2,在注册表中保存软件配置信息。
为什么某些软件你对他的使用情况配置了一下, 下次启动之后这个软件的配置就会保留?
1,注册表中做记录。
2,程序自身或程序的数据库文件内记录。
例子1:在数据文件中配置我们的软件。
Set fso = CreateObject("Scripting.FileSystemObject")
If fso.FileExists("password.txt") Then
set objTextFile = fso.OpenTextFile("password.txt",1)
k= objTextFile.Readline
l= objTextFile.Readline
objTextFile.Close
End If
Set f = fso.CreateTextFile("password.txt", True)
i=InputBox("输入用户名","用户信息确认",k)
j=InputBox("输入密码","用户信息确认",l)
f.WriteLine(i)
f.WriteLine(j)
f.Close
Set fso=Nothing
上面脚本执行第一次的时候,我们输入一个信息到程序中。
当地二次运行后,你会发现他所显示的是我们上一次打开这个程序的时候输入的内容。
注册表是用来记录WINDOWS系统配置信息的。 道理同我们上例中的password.txt文件一样,是一个数据库文件。

例子2:在注册表中配置我们的软件。
on error resume next
Set WshShell = WScript.CreateObject("WScript.Shell")
readreg = WshShell.RegRead("HKCU\Software\aaa\")
If readreg="" Then
MsgBox("软件没有配置过")
Else
MsgBox("配置信息为:"&readreg)
End If
aa=InputBox("输入/更改我们的软件配置信息")
WshShell.RegWrite"HKCU\Software\aaa\",aa, "REG_SZ"
set WshShell=Nothing


为什么双击exe文件会直接运行,而双击txt文本打开的却是记事本?

=====================================================
名称---〉数据类型--〉描述
二进制
REG_BINARY
原始二进制数据。大多数硬件组件信息作为二进制数据存储,以十六进制的格式显示在注册表编辑器中。
=====================================================
DWORD
REG_DWORD
由 4 字节长(32 位整数)的数字表示的数据。设备驱动程序和服务的许多参数都是此类型,以二进制、十六进制或十进制格式显示在注册表编辑器中。与之有关的是 DWORD_LITTLE_ENDIAN(最不重要的字节在最低位地址)和 REG_DWORD_BIG_ENDIAN(最不重要的字节在最高位地址)。
=====================================================
可扩展字符串
REG_EXPAND_SZ
长度可变的数据字符串。这种数据类型包括程序或服务使用该数据时解析的变量。
=====================================================
多字符串
REG_MULTI_SZ
多字符串。包含用户可以阅读的列表或多个通常就是这种类型。各条目之间用空格、逗号或其他标记分隔。
=====================================================
字符串
REG_SZ
长度固定的文本字符串。
=====================================================
二进制
REG_RESOURCE_LIST
一系列嵌套的数组,用于存储硬件设备驱动程序或它控制的某个物理设备所使用的资源列表。此数据由系统检测并写入 \ResourceMap 树,作为二进制以十六进制的格式显示在注册表编辑器中。
=====================================================
二进制
REG_RESOURCE_REQUIREMENTS_LIST
一系列嵌套的数组,用于存储一个设备驱动程序(或其控制的某个物理设备)可以使用的硬件资源列表。系统将此列表的子集写入 \ResourceMap 树。此数据由系统检测,作为二进制以十六进制的格式显示在注册表编辑器中。
=====================================================
二进制
REG_FULL_RESOURCE_DESCRIPTOR
一系列嵌套的数组,用于存储物理硬件设备使用的资源列表。此数据由系统检测并写入 \HardwareDescription 树,作为二进制以十六进制的格式显示在注册表编辑器中。
=====================================================

REG_NONE
没有具体类型的数据。此数据由系统或应用程序写到注册表,作为二进制以十六进制的格式显示在注册表编辑器中。
=====================================================
链接
REG_LINK
一个 Unicode 字符串,它命名一个符号链接。
=====================================================
QWORD
REG_QWORD
由 64 位整数数字表示的数据。此数据作为二进制显示在注册表编辑器中,最初用在 Windows 2000 中。
=====================================================

注册表配置单元是注册表中的一组项、子项和,它有一组支持文件,这些文件包含其数据的备份。
在 Windows NT 4.0、Windows 2000、Windows XP 和 Windows Server 2003 中,除 HKEY_CURRENT_USER 之外,所有其他配置单元的支持文件都位于 Systemroot\System32\Config 文件夹中;
HKEY_CURRENT_USER 的支持文件位于C:\Documents and Settings\用户名\NTUSER.DAT文件夹中。
注册表配置单元 支持文件
HKEY_LOCAL_MACHINE\SAM Sam、Sam.log、Sam.sav
HKEY_LOCAL_MACHINE\Security Security、Security.log、Security.sav
HKEY_LOCAL_MACHINE\Software Software、Software.log、Software.sav
HKEY_LOCAL_MACHINE\System System、System.alt、System.log、System.sav
HKEY_CURRENT_CONFIG System、System.alt、System.log、System.sav、Ntuser.dat、Ntuser.dat.log
HKEY_USERS\DEFAULT Default、Default.log、Default.sav

注册表的修改方法:
1,REGEDIT
2,INF文件
3,REG命令
4,VBS
5,编程改写(如VB/VC/DELPHI等)
6,程序改写,如WINDOWS优化大师等软件。

7,763

社区成员

发帖
与我相关
我的任务
社区描述
VB 基础类
社区管理员
  • VB基础类社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧