//產(chǎn)生一個(gè)WScript.Shell對象,它具有操作注冊表、執(zhí)行命令行等能力
var obj = new ActiveXObject("WScript.Shell");
//從Explorer表項(xiàng)中讀出TestValue的值
var testValue = obj.RegRead("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue");
//向Explorer表項(xiàng)寫入新鍵:名為TestValue,值為1,類型為REG_SZ
obj.RegWrite("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue","1","REG_SZ");
//向Explorer表項(xiàng)寫入新表項(xiàng):名為TestValue,默認(rèn)值為空,類型為REG_SZ
obj.RegWrite("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue\\","","REG_SZ");
//刪除Explorer表項(xiàng)中名為TestValue的鍵
obj.RegDelete("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue");
//刪除Explorer表項(xiàng)中名為TestValue的表項(xiàng)及其子鍵
obj.RegDelete("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue\\");
可以看到,用WScript.Shell操作注冊表時(shí),就是用"\\"來區(qū)分操作對象是表項(xiàng)還是鍵的。
用這種方法操作客戶端注冊表要求客戶端的瀏覽器安全設(shè)置中允許"運(yùn)行未簽名的ActiveX腳本",否則不會有效果。這是顯然的,不然就病毒泛濫了。
如對本文有疑問,請?zhí)峤坏浇涣髡搲?,廣大熱心網(wǎng)友會為你解答!! 點(diǎn)擊進(jìn)入論壇