Из Википедии, свободной энциклопедии
  (Перенаправлено из реестра Windows )
Перейти к навигации Перейти к поиску

Реестр Windows представляет собой иерархическую базу данных , которая хранит низкоуровневые настройки для Microsoft Windows операционной системы , а также для приложений , которые предпочитают использовать реестр. Ядро , драйвера устройств , услуги , диспетчер учетных записей безопасности и пользовательские интерфейсы могут все использовать реестр. Реестр также позволяет получить доступ к счетчикам производительности системы профилирования.

Другими словами, реестр или реестр Windows содержит информацию, параметры, параметры и другие значения для программ и оборудования, установленных во всех версиях операционных систем Microsoft Windows. Например, при установке программы в реестр Windows добавляется новый подраздел, содержащий такие параметры, как местоположение программы, ее версия и способ запуска программы.

Когда он был представлен в Windows 3.1 , реестр Windows в основном хранил информацию о конфигурации для компонентов на основе COM . Windows 95 и Windows NT расширили его использование для рационализации и централизации информации в большом количестве файлов INI , которые содержали конфигурации для отдельных программ и хранились в разных местах. [1] [2] Приложения Windows не обязаны использовать реестр Windows. Например, приложения .NET Framework используют файлы XML для конфигурации, в то время как портативные приложения обычно хранят свои файлы конфигурации вместе с исполняемыми файлами..

Обоснование [ править ]

До реестра Windows. Файлы INI хранят настройки каждой программы в виде текстового или двоичного файла, часто находящегося в общем месте, которое не обеспечивает пользовательских настроек в многопользовательском сценарии. В отличие от этого, реестр Windows хранит все настройки приложения в одном логическом репозитории (но в нескольких отдельных файлах) и в стандартизированной форме. По словам Microsoft, это дает несколько преимуществ по сравнению с файлами .INI. [2] [3] Поскольку синтаксический анализ файла выполняется намного эффективнее с двоичным форматом, его можно читать или записывать быстрее, чем текстовый INI-файл. Более того, строго типизированные данные могут храниться в реестре, в отличие от текстовой информации, хранящейся в файлах .INI. Это преимущество при редактировании ключей вручную с помощьюregedit.exe, встроенный редактор реестра Windows. Поскольку пользовательские параметры реестра загружаются из пользовательского пути, а не из системного расположения, доступного только для чтения, реестр позволяет нескольким пользователям совместно использовать один и тот же компьютер, а также позволяет программам работать для менее привилегированных пользователей. Резервное копирование и восстановление также упрощаются, поскольку к реестру можно получить доступ через сетевое соединение для удаленного управления / поддержки, в том числе из сценариев, с использованием стандартного набора API-интерфейсов , если служба удаленного реестра работает и правила брандмауэра позволяют это.

Поскольку реестр является базой данных, он предлагает улучшенную целостность системы с такими функциями, как атомарные обновления . Если два процесса попытаются обновить одно и то же значение реестра одновременно, изменение одного процесса будет предшествовать изменению другого, и общая согласованность данных будет сохранена. Если в файлы .INI вносятся изменения, такие условия гонки могут привести к несогласованным данным, которые не соответствуют ни одной из попыток обновления. Операционные системы Windows Vista и более поздних версий предоставляют транзакционные обновления реестра с помощью диспетчера транзакций ядра , расширяя гарантии атомарности для нескольких изменений ключей и / или значений с традиционной семантикой фиксации – прерывания. (Обратите внимание, что NTFS обеспечивает такую ​​поддержку и для файловой системы, поэтому те же гарантии теоретически можно получить с традиционными файлами конфигурации.)

Структура [ править ]

Ключи и значения [ править ]

Реестр содержит два основных элемента: ключи и значения . Ключи реестра - это объекты-контейнеры, похожие на папки. Значения реестра - это неконтейнерные объекты, похожие на файлы. Ключи могут содержать значения и подразделы. Ссылки на ключи имеют синтаксис, аналогичный именам путей в Windows, с использованием обратной косой черты для обозначения уровней иерархии. Ключи должны иметь имя без учета регистра без обратной косой черты.

Доступ к иерархии ключей реестра можно получить только из известного дескриптора корневого ключа (который является анонимным, но эффективное значение которого является постоянным числовым дескриптором), который сопоставлен с содержимым раздела реестра, предварительно загруженного ядром из сохраненного «куста», либо к содержимому подраздела в другом корневом разделе, либо сопоставленному с зарегистрированной службой или DLL, которая обеспечивает доступ к содержащимся в нем подключам и значениям.

Например, HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows относится к подразделу «Windows» подраздела «Microsoft» подраздела «Программное обеспечение» корневого ключа HKEY_LOCAL_MACHINE.

Существует семь предопределенных корневых ключей, традиционно называемых в соответствии с их постоянными дескрипторами, определенными в Win32 API, или синонимичными сокращениями (в зависимости от приложений):

  • HKEY_LOCAL_MACHINE или HKLM
  • HKEY_CURRENT_CONFIG или HKCC
  • HKEY_CLASSES_ROOT или HKCR
  • HKEY_CURRENT_USER или HKCU
  • HKEY_USERS или HKU
  • HKEY_PERFORMANCE_DATA (только в Windows NT, но невидимый в редакторе реестра Windows)
  • HKEY_DYN_DATA (только в Windows 9x и отображается в редакторе реестра Windows)

Как и другие файлы и службы в Windows, все разделы реестра могут быть ограничены списками управления доступом (ACL), в зависимости от прав пользователя, или токенов безопасности, полученных приложениями, или политик безопасности системы, применяемых системой (эти ограничения могут быть заранее определены. самой системой и настраивается локальными системными администраторами или администраторами домена). Разные пользователи, программы, службы или удаленные системы могут видеть только некоторые части иерархии или отдельные иерархии из одних и тех же корневых ключей.

Значения реестра - это пары имя / данные, хранящиеся в ключах. На значения реестра ссылаются отдельно от ключей реестра. Каждое значение реестра, хранящееся в разделе реестра, имеет уникальное имя, регистр букв которого не имеет значения. Функции Windows API, которые запрашивают значения реестра и управляют ими, принимают имена значений отдельно от пути к ключу и / или дескриптора, который идентифицирует родительский ключ. Значения реестра могут содержать обратную косую черту в своих именах, но из-за этого их трудно отличить от их ключевых путей при использовании некоторых устаревших функций Windows Registry API (использование которых не рекомендуется в Win32).

Терминология несколько вводит в заблуждение, поскольку каждый раздел реестра похож на ассоциативный массив , где стандартная терминология будет относиться к части имени каждого значения реестра как к «ключу». Эти термины заимствованы из 16-битного реестра в Windows 3, в котором ключи реестра не могут содержать произвольные пары имя / данные, а содержат только одно безымянное значение (которое должно быть строкой). В этом смысле реестр Windows 3 был подобен единому ассоциативному массиву, в котором ключи (в смысле как «ключа реестра», так и «ключа ассоциативного массива») образовывали иерархию, а все значения реестра были строками. Когда был создан 32-битный реестр, появилась дополнительная возможность создания нескольких именованных значений для каждого ключа, и значения имен были несколько искажены. [4] Для совместимости с предыдущим поведением каждый раздел реестра может иметь значение «по умолчанию», имя которого - пустая строка.

Каждое значение может хранить произвольные данные с переменной длиной и кодировкой, но которые связаны с символьным типом (определенным как числовая константа), определяющим, как анализировать эти данные. Стандартные типы:

Корневые ключи [ править ]

Ключи на корневом уровне иерархической базы данных обычно именуются в соответствии с их определениями Windows API , которые начинаются с HKEY. [2] Они часто сокращаются до трех- или четырехбуквенного короткого имени, начинающегося с «HK» (например, HKCU и HKLM). Технически это предопределенные дескрипторы (с известными постоянными значениями) определенных ключей, которые либо хранятся в памяти, либо хранятся в файлах куста, хранящихся в локальной файловой системе и загружаемых ядром системы во время загрузки, а затем совместно используемых (с различными правами доступа). между всеми процессами, запущенными в локальной системе, или загруженными и отображенными во всех процессах, запущенных в пользовательском сеансе, когда пользователь входит в систему.

Узлы HKEY_LOCAL_MACHINE (данные конфигурации для локального компьютера) и HKEY_CURRENT_USER (данные конфигурации для конкретного пользователя) имеют аналогичную структуру друг другу; пользовательские приложения обычно ищут свои настройки, сначала проверяя их в "HKEY_CURRENT_USER \ Software \ Vendor's name \ Application's name \ Version \ Setting name", и если параметр не найден, ищите вместо этого в том же месте под ключом HKEY_LOCAL_MACHINE [ цитата необходимо ] . Однако обратное может применяться к параметрам политики, установленным администратором, где HKLM может иметь приоритет над HKCU. Программа с логотипом Windows предъявляет особые требования к тому, где могут храниться различные типы пользовательских данных, и что концепция минимальных правдолжны соблюдаться так, чтобы доступ на уровне администратора не требовался для использования приложения. [а] [5]

HKEY_LOCAL_MACHINE (HKLM) [ редактировать ]

Сокращенно HKLM, HKEY_LOCAL_MACHINE хранит настройки, специфичные для локального компьютера. [6]

Ключ, расположенный HKLM, на самом деле не хранится на диске, а поддерживается в памяти ядром системы для отображения всех других подключей. Приложения не могут создавать дополнительные подразделы. В Windows NT этот раздел содержит четыре подраздела: «SAM», «SECURITY», «SYSTEM» и «SOFTWARE», которые загружаются во время загрузки в соответствующие файлы, расположенные в папке% SystemRoot% \ System32 \ config. Пятый подключ, «HARDWARE», является энергозависимым и создается динамически и, как таковой, не сохраняется в файле (он предоставляет обзор всех обнаруженных в настоящее время устройств Plug-and-Play). В Windows Vista и более поздних версиях шестой и седьмой подразделы «КОМПОНЕНТЫ» и «BCD» отображаются в памяти ядром по запросу и загружаются из% SystemRoot% \ system32 \ config \ COMPONENTS или из данных конфигурации загрузки,\ boot \ BCD в системном разделе.

  • Ключ «HKLM \ SAM» обычно отображается как пустой для большинства пользователей (если им не предоставлен доступ администраторами локальной системы или администраторами доменов, управляющих локальной системой). Он используется для ссылки на все " Диспетчер учетных записей безопасности""(SAM) базы данных для всех доменов, в которых локальная система авторизована или настроена административно (включая локальный домен работающей системы, база данных SAM которой хранится в подразделе, также называемом" SAM ": другие подразделы будут созданы по мере необходимости , по одному для каждого дополнительного домена). Каждая база данных SAM содержит все встроенные учетные записи (в основном псевдонимы групп) и настроенные учетные записи (пользователи, группы и их псевдонимы, включая гостевые учетные записи и учетные записи администраторов), созданные и настроенные в соответствующем домене, для каждой учетной записи в Этот домен, в частности, содержит имя пользователя, которое может использоваться для входа в этот домен, внутренний уникальный идентификатор пользователя в домене, криптографический хэш пароля каждого пользователя для каждого включенного протокола аутентификации, расположение хранилища их куста реестра пользователей, различные флаги состояния (например, если учетная запись может быть перечислена и отображаться на экране приглашения входа в систему) и список доменов (включая локальный домен), в которых была настроена учетная запись .
  • Ключ «HKLM \ SECURITY» обычно кажется пустым для большинства пользователей (если им не предоставлен доступ пользователями с административными привилегиями) и связан с базой данных безопасности домена, в который вошел текущий пользователь (если пользователь вошел в систему. домен локальной системы, этот ключ будет связан с кустом реестра, который хранится на локальном компьютере и управляется локальными системными администраторами или встроенной учетной записью «Система» и установщиками Windows). Ядро получит к нему доступ, чтобы прочитать и применить политику безопасности, применимую к текущему пользователю и всем приложениям или операциям, выполняемым этим пользователем. Он также содержит подраздел «SAM», который динамически связан с базой данных SAM домена, в котором зарегистрирован текущий пользователь.
  • Ключ «HKLM \ SYSTEM» обычно доступен для записи только пользователям с правами администратора в локальной системе. Он содержит информацию о настройке системы Windows, данные для безопасного генератора случайных чисел (RNG), список подключенных в настоящее время устройств, содержащих файловую систему, несколько пронумерованных «HKLM \ SYSTEM \ Control Sets», содержащих альтернативные конфигурации для драйверов системного оборудования и запущенных служб. в локальной системе (включая используемую в настоящее время и резервную копию), подраздел «HKLM \ SYSTEM \ Select», содержащий состояние этих наборов элементов управления, и «HKLM \ SYSTEM \ CurrentControlSet», который динамически связывается во время загрузки с Набор управления, который в настоящее время используется в локальной системе. Каждый настроенный набор управления содержит:
    • подраздел «Enum», перечисляющий все известные устройства Plug-and-Play и связывающий их с установленными системными драйверами (и сохраняющий конфигурации этих драйверов для конкретных устройств),
    • подраздел «Службы», в котором перечислены все установленные системные драйверы (с конфигурацией, не зависящей от устройства, и перечисление устройств, для которых они созданы) и все программы, работающие как службы (как и когда они могут быть автоматически запущены),
    • подраздел «Управление», объединяющий различные драйверы оборудования и программы, работающие как службы, и все другие общесистемные конфигурации,
    • подраздел «Профили оборудования», в котором перечислены различные настроенные профили (каждый с настройками «Система» или «Программное обеспечение», используемыми для изменения профиля по умолчанию, либо в системных драйверах и службах, либо в приложениях), а также «Оборудование» Подраздел Profiles \ Current ", который динамически связан с одним из этих профилей.
  • Подраздел «HKLM \ SOFTWARE» содержит программное обеспечение и настройки Windows (в профиле оборудования по умолчанию). В основном он изменяется установщиками приложений и систем. Он организован поставщиком программного обеспечения (с подключом для каждого), но также содержит подраздел «Windows» для некоторых настроек пользовательского интерфейса Windows, подраздел «Классы», содержащий все зарегистрированные ассоциации из расширений файлов, типов MIME, идентификаторов классов объектов. и идентификаторы интерфейсов (для OLE, COM / DCOM и ActiveX) с установленными приложениями или библиотеками DLL, которые могут обрабатывать эти типы на локальном компьютере (однако эти связи настраиваются для каждого пользователя, см. ниже), а также «Политики»подраздел (также организованный поставщиком) для применения общих политик использования для приложений и системных служб (включая центральное хранилище сертификатов, используемое для аутентификации, авторизации или запрета удаленных систем или служб, работающих за пределами домена локальной сети).
  • Ключ «HKLM \ SOFTWARE \ Wow6432Node» используется 32-разрядными приложениями в 64-разрядной ОС Windows и эквивалентен «HKLM \ SOFTWARE», но отличается от него. Ключевой путь прозрачно представлен 32-битным приложениям в WoW64 как HKLM \ SOFTWARE [7] (аналогично тому, как 32-битные приложения видят% SystemRoot% \ Syswow64 как% SystemRoot% \ System32)

HKEY_CLASSES_ROOT (HKCR) [ редактировать ]

Сокращенно HKCR, HKEY_CLASSES_ROOT содержит информацию о зарегистрированных приложениях, такую ​​как ассоциации файлов и идентификаторы классов объектов OLE , связывая их с приложениями, используемыми для обработки этих элементов. В Windows 2000 и более поздних версиях HKCR представляет собой компиляцию пользовательских HKCU \ Software \ Classes и машинных HKLM \ Software \ Classes. Если заданное значение существует в обоих приведенных выше подключах, то значение в HKCU \ Software \ Classes имеет приоритет. [8] Конструкция допускает регистрацию COM- объектов как для компьютера, так и для пользователя .

HKEY_USERS (HKU) [ редактировать ]

Сокращенно HKU, HKEY_USERS содержит подключи, соответствующие ключам HKEY_CURRENT_USER для каждого профиля пользователя, активно загруженного на машину, хотя пользовательские кусты обычно загружаются только для пользователей, вошедших в систему в данный момент.

HKEY_CURRENT_USER (HKCU) [ редактировать ]

Сокращенно HKCU, HKEY_CURRENT_USER хранит настройки, специфичные для текущего пользователя, вошедшего в систему. [9] Ключ HKEY_CURRENT_USER - это ссылка на подключ HKEY_USERS, который соответствует пользователю; одинаковая информация доступна в обоих местах. Указанный конкретный подключ: «(HKU) \ (SID) \ ...», где (SID) соответствует идентификатору безопасности Windows ; если ключ "(HKCU)" имеет следующий суффикс "(HKCU) \ Software \ Classes \ ...", то он соответствует "(HKU) \ (SID) _CLASSES \ ...", т.е. суффикс имеет строку " _CLASSES "добавляется к (SID).
В системах Windows NT настройки каждого пользователя хранятся в его собственных файлах под названием NTUSER.DAT и USRCLASS.DAT внутри их собственной подпапки Documents and Settings (или их собственной подпапки Users в Windows Vista и более поздних версиях). Настройки в этом улье следуют за пользователями с перемещаемым профилем от машины к машине.

HKEY_PERFORMANCE_DATA [ изменить ]

Этот ключ предоставляет информацию о времени выполнения в данные о производительности, предоставляемые либо самим ядром NT, либо запущенными системными драйверами, программами и службами, которые предоставляют данные о производительности. Этот ключ не хранится ни в одном кусте и не отображается в редакторе реестра, но его можно увидеть через функции реестра в Windows API или в упрощенном виде на вкладке «Производительность» в диспетчере задач (только для некоторых данных о производительности на в локальной системе) или с помощью более продвинутых панелей управления (таких как Performance Monitor или Performance Analyzer, который позволяет собирать и регистрировать эти данные, в том числе из удаленных систем).

HKEY_DYN_DATA [ редактировать ]

Этот ключ используется только в Windows 95, Windows 98 и Windows ME . [10] Он содержит информацию об аппаратных устройствах, включая Plug and Play и статистику производительности сети. Информация в этом улье также не хранится на жестком диске. Информация Plug and Play собирается и настраивается при запуске и сохраняется в памяти. [11]

Крапивница [ править ]

Несмотря на то, что реестр представляет собой интегрированную иерархическую базу данных, ветви реестра фактически хранятся в нескольких дисковых файлах, называемых кустами . [12] (Слово улей представляет собой шутку .) [13]

Некоторые ульи нестабильны и вообще не хранятся на диске. Примером этого является куст ветви, начинающейся с HKLM \ HARDWARE. Этот куст записывает информацию о системном оборудовании и создается каждый раз, когда система загружается и выполняет обнаружение оборудования.

Индивидуальные настройки для пользователей в системе хранятся в улье (файле на диске) для каждого пользователя. Во время входа пользователя система загружает пользовательский куст под ключом HKEY_USERS и устанавливает символическую ссылку HKCU (HKEY_CURRENT_USER), указывающую на текущего пользователя. Это позволяет приложениям неявно сохранять / извлекать настройки для текущего пользователя под ключом HKCU.

Не все ульи загружаются одновременно. Во время загрузки загружается только минимальный набор кустов, а после этого кусты загружаются при инициализации операционной системы и при входе пользователей в систему или всякий раз, когда куст явно загружается приложением.

Расположение файлов [ править ]

Реестр физически хранится в нескольких файлах, которые обычно скрыты от API пользовательского режима, используемых для управления данными внутри реестра. В зависимости от версии Windows для этих файлов будут разные файлы и разные места, но все они находятся на локальном компьютере. Расположение файлов системного реестра в Windows NT является %SystemRoot%\System32\Config; пользовательский куст реестра HKEY_CURRENT_USER хранится Ntuser.datвнутри профиля пользователя. Один из них для каждого пользователя; если у пользователя есть перемещаемый профиль , то этот файл будет скопирован на сервер и с сервера при выходе из системы и входе в систему соответственно. Второй пользовательский файл реестра с именем UsrClass.dat содержит записи реестра COM и по умолчанию не перемещается.

Windows NT [ править ]

Системы Windows NT хранят реестр в двоичном формате файла, который может быть экспортирован, загружен и выгружен редактором реестра в этих операционных системах. Следующие файлы системного реестра хранятся в %SystemRoot%\System32\Config\:

  • Sam - HKEY_LOCAL_MACHINE \ SAM
  • Security - HKEY_LOCAL_MACHINE \ SECURITY
  • Software - HKEY_LOCAL_MACHINE \ SOFTWARE
  • System - HKEY_LOCAL_MACHINE \ SYSTEM
  • Default - HKEY_USERS \ .DEFAULT
  • Userdiff- Не связано с ульем. Используется только при обновлении операционных систем. [14]

В папке профиля каждого пользователя хранится следующий файл:

  • %USERPROFILE%\Ntuser.dat- HKEY_USERS \ < User SID > (связан с HKEY_CURRENT_USER)

Для Windows 2000, Server 2003 и Windows XP следующий дополнительный пользовательский файл используется для ассоциаций файлов и информации COM:

  • %USERPROFILE%\Local Settings\Application Data\Microsoft\Windows\Usrclass.dat (путь локализован) - HKEY_USERS \ <User SID> _Classes (HKEY_CURRENT_USER \ Software \ Classes)

Для Windows Vista и более поздних версий путь был изменен на:

  • %USERPROFILE%\AppData\Local\Microsoft\Windows\Usrclass.dat(путь не локализован) псевдоним %LocalAppData%\Microsoft\Windows\Usrclass.dat- HKEY_USERS \ <User SID> _Classes (HKEY_CURRENT_USER \ Software \ Classes)

Windows 2000 сохраняет альтернативную копию кустов реестра (.ALT) и пытается переключиться на нее при обнаружении повреждения. [15] Windows XP и Windows Server 2003 не поддерживают System.altкуст, потому что NTLDR в этих версиях Windows может обрабатывать System.logфайл, чтобы обновить куст System, который стал несовместимым во время завершения работы или сбоя. Кроме того, в %SystemRoot%\Repairпапке находятся копии кустов системного реестра, которые были созданы после установки и первого успешного запуска Windows.

Каждый файл данных реестра имеет связанный файл с расширением «.log», который действует как журнал транзакций, который используется для обеспечения возможности завершения любых прерванных обновлений при следующем запуске. [16] Внутри файлы реестра разделены на «ячейки» по 4  КБ, которые содержат коллекции «ячеек». [16]

Windows 9x [ править ]

Файлы реестра хранятся в %WINDIR%каталоге под именами USER.DATи SYSTEM.DATс добавлением CLASSES.DATв Windows ME. Кроме того, каждый профиль пользователя (если профили включены) имеет свой собственный USER.DATфайл, который находится в каталоге профиля пользователя в %WINDIR%\Profiles\<Username>\.

Windows 3.11 [ править ]

Вызывается единственный файл реестра, который REG.DATхранится в %WINDIR%каталоге.

Windows 10 Mobile [ править ]

Примечание. Чтобы получить доступ к файлам реестра, телефон необходимо установить в специальный режим, используя: 

  • WpInternals (Переведите мобильное устройство в режим прошивки.)
  • InterOp Tools (смонтируйте раздел MainOS с помощью MTP.)

Если какой-либо из вышеперечисленных методов сработал - файлы реестра устройства можно найти в следующем месте:

 {Телефон} \ EFIESP \ Windows \ System32 \ config

Примечание. InterOp Tools также включает редактор реестра.

Редактирование [ править ]

Редакторы реестра [ править ]

Реестр содержит важную информацию о конфигурации операционной системы, установленных приложений, а также индивидуальные настройки для каждого пользователя и приложения. Небрежное изменение конфигурации операционной системы в реестре может вызвать необратимый ущерб, поэтому обычно только программы установки вносят изменения в базу данных реестра во время установки / настройки и удаления. Если пользователь хочет отредактировать реестр вручную, Microsoft рекомендует сделать резервную копию реестра перед внесением изменений. [17]Когда программа удаляется с панели управления, она не удаляется полностью, и пользователь должен вручную проверять внутренние каталоги, такие как файлы программ. После этого пользователю необходимо вручную удалить любую ссылку на удаленную программу в реестре. Обычно это делается с помощью RegEdit.exe. [18] Редактирование реестра иногда необходимо при работе с проблемами, специфичными для Windows, например, проблемы при входе в домен могут быть решены путем редактирования реестра. [19]

Реестр Windows можно редактировать вручную с помощью таких программ, как RegEdit.exe, хотя эти инструменты не раскрывают некоторые метаданные реестра, например дату последнего изменения.

Редактором реестра для операционных систем серии 3.1 / 95 является RegEdit.exe, а для Windows NT - RegEdt32.exe; функции объединены в Windows XP. Дополнительные и / или сторонние инструменты, подобные RegEdit.exe, доступны для многих версий Windows CE.

Редактор реестра позволяет пользователям выполнять следующие функции:

  • Создание, изменение, переименование [20] и удаление ключей реестра, подключей, значений и данных значений
  • Импорт и экспорт. REGфайлы, экспорт данных в двоичный формат улья
  • Загрузка, изменение и выгрузка файлов формата куста реестра (только для систем Windows NT)
  • Настройка разрешений на основе списков контроля доступа (только для систем Windows NT)
  • Создание закладок для выбранных пользователем разделов реестра как избранного
  • Поиск определенных строк в именах ключей, именах значений и данных значений
  • Удаленное редактирование реестра на другом сетевом компьютере

. REGфайлы [ редактировать ]

. REGФайлы (также известные как Регистрационные записи) представляют собой текстовые файлы, удобочитаемые человеком, для экспорта и импорта частей реестра. В Windows 2000 и более поздних версиях они содержат в начале строку Windows Registry Editor Version 5.00 и основаны на Unicode . В системах Windows 9x и NT 4.0 они содержат строку REGEDIT4 и основаны на ANSI . [21] Формат Windows 9x. REGфайлы совместимы с Windows 2000 и новее. Редактор реестра в Windows в этих системах также поддерживает экспорт. REGфайлы в формате Windows 9x / NT. Данные хранятся в формате. REGфайлы, используя следующий синтаксис: [21]

[<  Имя  куста > \ < Имя  ключа > \ < Имя подраздела >] «Имя значения» = <Тип значения>: <Данные значения>

Значение по умолчанию для ключа можно изменить, используя "@" вместо "Имя значения":

[<  Имя  улья > \ < Имя раздела> \ <  Имя подраздела >] @ = <Тип значения>: <Данные значения>

Для строковых значений не требуется <Тип значения> (см. Пример), но обратная косая черта ('\') должна быть записана как двойная обратная косая черта ('\\'), а кавычки ('"') как обратная косая черта-кавычка ( '\ "').

Например, чтобы добавить значения «Значение A», «Значение B», «Значение C», «Значение D», «Значение E», «Значение F», «Значение G», «Значение H», «Значение I». "," Значение J "," Значение K "," Значение L "и" Значение M "для ключа HKLM \ SOFTWARE \ Foobar:

Редактор реестра Windows версии 5.00[ HKEY_LOCAL_MACHINE \ SOFTWARE \ Foobar] "Value A" = "<строковое значение данных с escape-символами>" "Value B" = hex: <двоичные данные (как список шестнадцатеричных значений, разделенных запятыми)> "Value C" = dword: <Целочисленное значение DWORD> «Значение D» = шестнадцатеричное (0): <REG_NONE (как список шестнадцатеричных значений, разделенных запятыми)> «Значение E» = шестнадцатеричное (1): <REG_SZ (как список разделенных запятыми шестнадцатеричных значений, представляющих строка UTF-16LE с завершающим нулем)> "Value F" = hex (2): <Данные расширяемого строкового значения (в виде списка шестнадцатеричных значений с разделителями-запятыми, представляющих строку UTF-16LE, оканчивающуюся NUL)> "Value G" =hex (3): <Двоичные данные (в виде списка шестнадцатеричных значений, разделенных запятыми)>; равно «Значение B» «Значение H» = шестнадцатеричное (4): <значение DWORD (как разделенный запятыми список из 4 шестнадцатеричных значений с прямым порядком байтов)> «Значение I» = шестнадцатеричное (5): <значение DWORD (как список из 4 шестнадцатеричных значений, разделенных запятыми, в порядке байтов с обратным порядком байтов)> "Value J" = hex (7): <Данные многострочного значения (как список разделенных запятыми шестнадцатеричных значений, представляющих UTF-16LE с завершающим NUL строки)> «Значение K» = шестнадцатеричное (8): <REG_RESOURCE_LIST (как список шестнадцатеричных значений, разделенных запятыми)> «Значение L» = шестнадцатеричное (a): <REG_RESOURCE_REQUIREMENTS_LIST (в виде списка шестнадцатеричных значений, разделенных запятыми)> "Значение M"= шестнадцатеричный (b): <значение QWORD (как разделенный запятыми список из 8 шестнадцатеричных значений, в порядке байтов с прямым порядком байтов)>

Данные из . REGфайлы можно добавить / объединить с реестром, дважды щелкнув эти файлы или используя переключатель / s в командной строке. REGфайлы также можно использовать для удаления данных реестра.

Чтобы удалить ключ (и все подразделы, значения и данные), перед именем ключа должен стоять знак минус («-»). [21]

Например, чтобы удалить ключ HKLM \ SOFTWARE \ Foobar (и все подразделы, значения и данные),

[ - HKEY_LOCAL_MACHINE \ SOFTWARE \ Foobar]

Чтобы удалить значение (и его данные), удаляемые значения должны иметь знак минус («-») после знака равенства («=»). [21]

Например, чтобы удалить только значения «Value A» и «Value B» (и их данные) из ключа HKLM \ SOFTWARE \ Foobar:

[ HKEY_LOCAL_MACHINE \ SOFTWARE \ Foobar] «Значение A» = - «Значение B» = -

Чтобы удалить только значение по умолчанию для ключа HKLM \ SOFTWARE \ Foobar (и его данные):

[ HKEY_LOCAL_MACHINE \ SOFTWARE \ Foobar] @ = -

Строки, начинающиеся с точки с запятой, считаются комментариями:

; Это комментарий. Его можно разместить в любой части файла .reg [ HKEY_LOCAL_MACHINE \ SOFTWARE \ Foobar] "Value" = "Пример строки"

Групповые политики [ править ]

Групповые политики Windows могут изменять ключи реестра для ряда машин или отдельных пользователей в зависимости от политик. Когда политика впервые вступает в силу для компьютера или отдельного пользователя компьютера, параметры реестра, указанные как часть политики, применяются к параметрам компьютера или пользователя.

Windows также будет искать обновленные политики и периодически применять их, обычно каждые 90 минут. [22]

В рамках своей области действия политика определяет, к каким машинам и / или пользователям следует применять политику. Находится ли машина или пользователь в рамках политики или нет, определяется набором правил, которые могут фильтровать по местоположению машины или учетной записи пользователя в каталоге организации, конкретных пользователей или учетных записей компьютеров или групп безопасности. Более сложные правила можно настроить с помощью выражений инструментария управления Windows . Такие правила могут фильтровать такие свойства, как имя производителя компьютера, архитектура процессора, установленное программное обеспечение или сети, к которым подключены.

Например, администратор может создать политику с одним набором параметров реестра для машин в бухгалтерии и политику с другим (закрытым) набором параметров реестра для терминалов киосков в зоне для посетителей. Когда машина перемещается из одной области в другую (например, при изменении ее имени или перемещении в другую организационную единицу), автоматически применяется правильная политика. Когда политика изменяется, она автоматически повторно применяется ко всем машинам, находящимся в ее области действия.

Политика редактируется с помощью ряда административных шаблонов, которые предоставляют пользовательский интерфейс для выбора и изменения настроек. Набор административных шаблонов является расширяемым, и программные пакеты, поддерживающие такое удаленное администрирование, могут регистрировать свои собственные шаблоны.

Редактирование командной строки [ править ]

Реестром можно управлять разными способами из командной строки . Reg.exeИ RegIni.exeподсобные инструменты включены в Windows XP и более поздних версиях Windows. Альтернативные места для устаревших версий Windows включают компакт-диски Resource Kit или исходный установочный компакт-диск Windows.

Также .REGфайл можно импортировать из командной строки с помощью следующей команды:

RegEdit.exe / s файл

/ S означает, что файл будет автоматически добавлен в реестр. Если /sпараметр не указан, пользователю будет предложено подтвердить операцию. В Windows 98, Windows 95 и, по крайней мере, в некоторых конфигурациях Windows XP /sпереключатель также заставляет RegEdit.exeигнорировать параметр в реестре, который позволяет администраторам отключать его. При использовании /sпереключателя RegEdit.exeне возвращается соответствующий код возврата в случае сбоя операции, в отличие от Reg.exeэтого.

RegEdit.exe / e файл

экспортирует весь реестр в формате V5 в .REGфайл UNICODE , а любой из

RegEdit.exe / e файл HKEY_CLASSES_ROOT [\ <key>]RegEdit.exe / e файл HKEY_CURRENT_CONFIG [\ <ключ>]RegEdit.exe / e файл HKEY_CURRENT_USER [\ <ключ>]RegEdit.exe / e файл HKEY_LOCAL_MACHINE [\ <ключ>]RegEdit.exe / e файл HKEY_USERS [\ <ключ>]

экспортировать только указанный (под) ключ (который должен быть заключен в кавычки, если он содержит пробелы).

RegEdit.exe / файл

экспортирует весь реестр в формате V4 в .REGфайл ANSI .

RegEdit.exe / файл  <ключ>

экспортирует только указанный (под) ключ (который должен быть заключен в кавычки, если он содержит пробелы).

Также можно использовать Reg.exe. Вот пример отображения значения параметра реестра Version:

Reg.exe  ЗАПРОС  HKLM \ Software \ Microsoft \ ResKit  / v  Версия

Другие параметры командной строки включают в себя VBScript или JScript вместе с CScript , WMI или WMIC.exeи Windows PowerShell .

Разрешениями реестра можно управлять через командную строку с помощью RegIni.exeи SubInACL.exeинструмента. Например, разрешения для ключа HKEY_LOCAL_MACHINE \ SOFTWARE можно отобразить с помощью:

SubInACL.exe  / keyreg  HKEY_LOCAL_MACHINE \ SOFTWARE  / дисплей

Команды и скрипты PowerShell [ править ]

Использование PowerShell для навигации по реестру

Windows PowerShell поставляется с поставщиком реестра, который представляет реестр как тип расположения, аналогичный файловой системе. Те же команды, которые используются для управления файлами / каталогами в файловой системе, можно использовать для управления ключами / значениями реестра.

Как и файловая система, PowerShell использует концепцию текущего местоположения, которая определяет контекст, в котором по умолчанию работают команды. Get-ChildItem(Также доступны через псевдоним lsили dir) извлекает дочерние ключи от текущего местоположения. Используя команду Set-Location(или псевдоним cd), пользователь может изменить текущее местоположение на другой раздел реестра. Команды, которые переименовывают элементы, удаляют элементы, создают новые элементы или устанавливают содержимое элементов или свойств, могут использоваться для переименования ключей, удаления ключей или целых поддеревьев или изменения значений.

С помощью файлов сценариев PowerShell пользователь / администратор может подготовить сценарии, которые при выполнении вносят изменения в реестр. Такие сценарии можно распространять среди пользователей / администраторов, которые могут выполнять их на отдельных машинах.

Провайдер реестра PowerShell поддерживает транзакции, то есть несколько изменений в реестре могут быть объединены в одну атомарную транзакцию. Атомарная транзакция гарантирует, что либо все изменения будут зафиксированы в базе данных, либо, если сценарий завершится неудачно, ни одно из изменений не будет зафиксировано в базе данных.

Программы или скрипты [ править ]

Реестр можно редактировать с помощью API библиотеки Advanced Windows 32 Base API Library (advapi32.dll). [23]

Многие языки программирования предлагают встроенные функции или классы библиотеки времени выполнения, которые обертывают базовые API Windows и тем самым позволяют программам сохранять настройки в реестре (например, в VB.NET и C # или в Delphi и Free Pascal ). Приложения с поддержкой COM, такие как Visual Basic 6, могут использовать объект WSH . Другой способ - использовать Windows Resource Kit Tool, выполнив его из кода [24], хотя это считается плохой практикой программирования .Microsoft.Win32.RegistryTRegistry WScript.ShellReg.exe

Точно так же языки сценариев, такие как Perl (с Win32::TieRegistry), Python (с winreg), TCL (который поставляется вместе с пакетом реестра), [25] Windows Powershell и Windows Scripting Host также позволяют редактировать реестр из сценариев.

Автономное редактирование [ править ]

Offreg.dll [26], доступный в Windows Driver Kit, предлагает набор API-интерфейсов для создания незагруженных кустов реестра и управления ими, аналогичных тем, которые предоставляет advapi32.dll.

Также возможно редактировать реестр (кусты) автономной системы из Windows PE или Linux (в последнем случае с помощью инструментов с открытым исходным кодом ).

Саморегистрация COM [ править ]

До введения COM без регистрации разработчикам предлагалось добавлять код инициализации в исполняемые и внепроцессные двоичные файлы для выполнения конфигурации реестра, необходимой для работы этого объекта. Для внутрипроцессных двоичных файлов, таких как файлы .DLL и .OCX, модули обычно экспортируют функцию под названием DllInstall () [27], которая может вызываться программами установки или запускаться вручную с помощью таких утилит, как Regsvr32.exe; [28] Внепроцессные двоичные файлы обычно поддерживают аргументы командной строки / Regserver и / Unregserver, которые создают или удаляют необходимые параметры реестра. [29] COM-приложения, которые ломаются из-за DLL HellПроблемы обычно можно исправить с помощью RegSvr32.exe или переключателя / RegServer без повторного запуска программ установки. [30]

Расширенная функциональность [ править ]

Windows предоставляет API-интерфейсы, которые позволяют приложениям пользовательского режима регистрироваться для получения события уведомления при изменении определенного ключа реестра. [31] Также доступны API, позволяющие приложениям в режиме ядра фильтровать и изменять вызовы реестра, сделанные другими приложениями. [32]

Windows также поддерживает удаленный доступ к реестру другого компьютера через RegConnectRegistryфункцию [33], если служба удаленного реестра работает, правильно настроена и ее сетевой трафик не защищен брандмауэром. [34]

Безопасность [ править ]

Каждый ключ в реестре версий Windows NT может иметь связанный дескриптор безопасности . Дескриптор безопасности содержит список управления доступом (ACL), который описывает, каким группам пользователей или отдельным пользователям предоставлены или запрещены разрешения на доступ. Набор разрешений реестра включает 10 прав / разрешений, которые могут быть явно разрешены или запрещены пользователю или группе пользователей.

Как и в случае с другими защищаемыми объектами в операционной системе, отдельные записи управления доступом (ACE) в дескрипторе безопасности могут быть явными или унаследованными от родительского объекта. [35]

Защита ресурсов Windows - это функция Windows Vista и более поздних версий Windows, которая использует систему безопасности, чтобы запретить администраторам и системе ЗАПИСАТЬ доступ к некоторым конфиденциальным ключам, чтобы защитить целостность системы от вредоносных программ и случайных изменений. [36]

Специальные ACE в дескрипторе безопасности также могут реализовать обязательный контроль целостности для раздела и подключей реестра. Процесс, работающий на более низком уровне целостности, не может записывать, изменять или удалять ключ / значение реестра, даже если учетной записи процесса был предоставлен доступ через ACL. Например, Internet Explorer, работающий в защищенном режиме, может читать ключи / значения реестра со средней и низкой степенью целостности текущего пользователя, вошедшего в систему, но он может изменять только ключи с низким уровнем целостности. [37]

Вне безопасности ключи реестра нельзя удалить или отредактировать по другим причинам. Ключи реестра, содержащие символы NUL, не могут быть удалены стандартными редакторами реестра, и для их удаления требуется специальная утилита, например RegDelNull . [38] [39]

Резервное копирование и восстановление [ править ]

Различные выпуски Windows на протяжении многих лет поддерживали ряд различных методов резервного копирования и восстановления реестра, некоторые из которых теперь устарели:

  • Восстановление системы может создавать резервную копию реестра и восстанавливать его, пока Windows является загрузочной, или из среды восстановления Windows (начиная с Windows Vista).
  • NTBackup может выполнять резервное копирование реестра как часть состояния системы и восстанавливать его. Автоматическое восстановление системы в Windows XP также может восстановить реестр.
  • В Windows NT параметр « Последняя удачная конфигурация» в меню запуска повторно связывает HKLM\SYSTEM\CurrentControlSetключ, в котором хранится информация об оборудовании и драйверах устройств.
  • Windows 98 и Windows ME включают средства проверки реестра из командной строки (Scanreg.exe) и графического интерфейса пользователя (Scanregw.exe) для проверки и исправления целостности реестра, создания до пяти автоматических регулярных резервных копий по умолчанию и восстановления их вручную или в случае повреждения. обнаружен. [40] Средство проверки реестра по умолчанию %Windir%\Sysbckupвыполняет резервное копирование реестра в Scanreg.exe, который также можно запустить из MS-DOS . [41]
  • Компакт-диск Windows 95 включал утилиту аварийного восстановления (ERU.exe) и инструмент резервного копирования конфигурации (Cfgback.exe) для резервного копирования и восстановления реестра. Кроме того, Windows 95 выполняет резервное копирование реестра в файлы system.da0 и user.da0 при каждой успешной загрузке.
  • Включена Windows NT 4.0RDISK.EXE , утилита для резервного копирования и восстановления всего реестра. [42]
  • Пакет ресурсов Windows 2000 содержал неподдерживаемую пару утилит Regback.exe и RegRest.exe для резервного копирования и восстановления реестра. [43]
  • Периодическое автоматическое резервное копирование реестра теперь отключено по умолчанию в Windows 10 May 2019 Update (версия 1903). Microsoft рекомендует вместо этого использовать Восстановление системы. [44]

Политика [ править ]

Групповая политика [ править ]

Windows 2000 и более поздние версии Windows используют групповую политику для принудительного применения параметров реестра с помощью специального клиентского расширения реестра в механизме обработки групповой политики. [45] Политика может применяться локально к одному компьютеру, использующему gpedit.msc, или к нескольким пользователям и / или компьютерам в домене, использующем gpmc.msc.

Устаревшие системы [ править ]

В Windows 95, Windows 98, Windows ME и Windows NT 4.0 администраторы могут использовать специальный файл для добавления в реестр, называемый файлом политики ( POLICY.POL). Файл политики позволяет администраторам запрещать пользователям без прав администратора изменять параметры реестра, такие как, например, уровень безопасности Internet Explorer и фоновые рисунки рабочего стола. Файл политики в основном используется в бизнесе с большим количеством компьютеров, где бизнес должен быть защищен от злоумышленников или неосторожных пользователей.

Расширение по умолчанию для файла политики - .POL. Файл политики фильтрует настройки, которые он применяет, по пользователям и по группам («группа» - это определенный набор пользователей). Для этого файл политики сливается с реестром, не позволяя пользователям обойти его, просто вернув настройки обратно. Файл политики обычно распространяется через локальную сеть, но может быть размещен на локальном компьютере.

Файл политики создается с помощью бесплатного инструмента от Microsoft, который имеет имя файла poledit.exeдля Windows 95 / Windows 98 и с модулем управления компьютером для Windows NT. Редактору требуются административные разрешения для запуска в системах, которые используют разрешения. Редактор также может напрямую изменять текущие параметры реестра на локальном компьютере, и если служба удаленного реестра установлена ​​и запущена на другом компьютере, она также может изменить реестр на этом компьютере. Редактор политики загружает параметры, которые он может изменить, из .ADMфайлов, один из которых включен, и содержит параметры, предоставляемые оболочкой Windows. .ADMФайл простой текст и поддерживает легкую локализацию, позволяя все строки , которые будут храниться в одном месте.

Виртуализация [ править ]

Виртуализация файлов INI [ править ]

Ядра Windows NT поддерживают перенаправление API - интерфейсов, связанных с файлом INI, в виртуальный файл в месте реестра, таком как HKEY_CURRENT_USER, с помощью функции, называемой «InifileMapping». [46] Эта функция была введена для того, чтобы унаследованные приложения, написанные для 16-разрядных версий Windows, могли работать на платформах Windows NT, на которых системная папка больше не считается подходящим местом для пользовательских данных или конфигурации. Несовместимые 32-битные приложения также могут быть перенаправлены таким образом, даже если эта функция изначально предназначалась для 16-битных приложений.

Виртуализация реестра [ править ]

Windows Vista представила ограниченную виртуализацию реестра, при которой плохо написанные приложения, которые не соблюдают принцип наименьших привилегий и вместо этого пытаются записать данные пользователя в системное расположение только для чтения (например, куст HKEY_LOCAL_MACHINE), незаметно перенаправляются в более подходящее место , без изменения самого приложения.

Точно так же виртуализация приложений перенаправляет все недопустимые операции реестра приложения в такое место, как файл. При использовании вместе с виртуализацией файлов это позволяет приложениям запускаться на машине без установки на нее.

Процессы с низким уровнем целостности также могут использовать виртуализацию реестра. Например, Internet Explorer 7 или 8, работающий в «Защищенном режиме» в Windows Vista и более поздних версиях, автоматически перенаправляет записи реестра с помощью элементов управления ActiveX в изолированное расположение, чтобы предотвратить некоторые классы уязвимостей безопасности .

Набор средств обеспечения совместимости приложений [47] предоставляет оболочки, которые могут прозрачно перенаправлять операции реестра HKEY_LOCAL_MACHINE или HKEY_CLASSES_ROOT на HKEY_CURRENT_USER для устранения ошибок LUA , из-за которых приложения не работают для пользователей с недостаточными правами.

Недостатки [ править ]

Критики назвали реестр в Windows 95 единственной точкой отказа , поскольку в случае повреждения реестра требовалась переустановка операционной системы. [ необходима цитата ] Однако Windows NT использует журналы транзакций для защиты от повреждения во время обновлений. Текущие версии Windows используют два уровня файлов журнала для обеспечения целостности даже в случае сбоя питания или аналогичных катастрофических событий во время обновления базы данных. [48] Даже в случае неисправимой ошибки Windows может восстановить или повторно инициализировать поврежденные записи реестра во время загрузки системы. [48]

Эквиваленты и альтернативы [ править ]

В Windows использование реестра для хранения данных программы - это вопрос усмотрения разработчика. Microsoft предоставляет программные интерфейсы для хранения данных в файлах XML (через MSXML ) или файлах базы данных (через SQL Server Compact ), которые разработчики могут использовать вместо этого. Разработчики также могут использовать альтернативы сторонних разработчиков или разрабатывать собственные собственные хранилища данных.

В отличие от бинарной модели базы данных реестра Windows, некоторые другие операционные системы используют отдельные текстовые файлы для конфигурации демона и приложения, но группируют эти конфигурации вместе для упрощения управления.

  • В Unix-подобных операционных системах (включая Linux ), которые следуют Стандарту иерархии файловой системы, общесистемные файлы конфигурации (информация, аналогичная той, которая отображается в HKEY_LOCAL_MACHINE в Windows) традиционно хранятся в файлах /etc/и его подкаталогах, а иногда и в /usr/local/etc. Информация для каждого пользователя (информация, которая была бы примерно эквивалентна информации в HKEY_CURRENT_USER) хранится в скрытых каталогах и файлах (которые начинаются с точки / точки) в домашнем каталоге пользователя . Однако приложения, совместимые с XDG, должны ссылаться на переменные среды, определенные в спецификации Base Directory. [49]
  • В macOS общесистемные файлы конфигурации обычно хранятся в /Library/папке, тогда как файлы конфигурации для каждого пользователя хранятся в соответствующей ~/Library/папке в домашнем каталоге пользователя, а файлы конфигурации, установленные системой, находятся в /System/Library/. В этих соответствующих каталогах приложение обычно хранит файл списка свойств в Preferences/подкаталоге.
  • ОС RISC (не путать с MIPS RISC / os ) использует каталоги для данных конфигурации, что позволяет копировать приложения в каталоги приложений , в отличие от отдельного процесса установки, типичного для приложений Windows; этот подход также используется в ROX Desktop для Linux. [50] Эта конфигурация на основе каталога также позволяет использовать разные версии одного и того же приложения, поскольку конфигурация выполняется «на лету». [51] Если кто-то желает удалить приложение, можно просто удалить папку, принадлежащую приложению. [52] [53]Часто при этом не удаляются параметры конфигурации, которые хранятся независимо от приложения, обычно в структуре! Boot компьютера , в! Boot.Choices или, возможно, где-нибудь на сетевом файловом сервере. Можно копировать установленные программы между компьютерами под управлением ОС RISC путем копирования каталогов приложений, принадлежащих программам, однако для некоторых программ может потребоваться переустановка, например, когда общие файлы размещаются вне каталога приложения. [51]
  • IBM AIX (вариант для Unix) использует компонент реестра под названием Object Data Manager (ODM). ODM используется для хранения информации о конфигурации системы и устройства. Обширный набор инструментов и утилит предоставляет пользователям средства расширения, проверки и исправления базы данных ODM. ODM хранит свою информацию в нескольких файлах, расположение по умолчанию - / etc / objrepos.
  • В среде рабочего стола GNOME используется интерфейс, похожий на реестр, который называется dconf, для хранения параметров конфигурации рабочего стола и приложений.
  • Инициатива Elektra обеспечивает альтернативные обратные концы для различных различных текстовых конфигурационных файлов.
  • Хотя уровень совместимости Wine не является операционной системой, он позволяет программному обеспечению Windows работать в Unix-подобной системе, но также использует Windows-подобный реестр в виде текстовых файлов в папке WINEPREFIX: system.reg (HKEY_LOCAL_MACHINE), user.reg ( HKEY_CURRENT_USER) и userdef.reg. [54]

См. Также [ править ]

  • Очиститель реестра
  • Виртуализация приложений
  • LogParser - SQL- подобные запросы к различным типам файлов журналов
  • Список идентификаторов наложения значков оболочки
  • Атака программ-вымогателей с использованием реестра

Заметки [ править ]

  1. ^ Когда приложения не запускаются из-за того, что они запрашивают больше привилегий, чем им требуется (и им отказывают в этих привилегиях), это называется ошибкой ограниченного пользовательского приложения (LUA).

Сноски [ править ]

  1. Эспозито, Дино (ноябрь 2000 г.). «Реестр Windows 2000: новейшие функции и API-интерфейсы позволяют настраивать и расширять ваши приложения» . Журнал MSDN . Microsoft. Архивировано из оригинала на 2003-04-15 . Проверено 19 июля 2007 .
  2. ^ a b c «Системный реестр» .
  3. ^ «Компоненты архитектуры Windows 95» . www.microsoft.com . Архивировано из оригинала на 2008-02-07 . Проверено 29 апреля 2008 . В следующей таблице показаны другие трудности или ограничения, вызванные использованием файлов .INI, которые можно преодолеть с помощью реестра.
  4. ^ Раймонд Чен , «Почему ключи реестра имеют значение по умолчанию?»
  5. ^ «Разработано для спецификации приложений Windows XP» . Microsoft . 2002-08-20 . Проверено 8 апреля 2009 .
  6. ^ "HKEY_LOCAL_MACHINE" . Гаутам. 2009 . Проверено 8 апреля 2009 .
  7. ^ «Ключи реестра, на которые влияет WOW64 (Windows)» . Msdn.microsoft.com . Проверено 10 апреля 2014 .
  8. ^ «Описание реестра Microsoft Windows» . Проверено 25 сентября 2008 .
  9. ^ "HKEY_CURRENT_USER" . Microsoft . 2009 . Проверено 8 апреля 2009 .
  10. ^ «Описание ключа реестра HKEY_DYN_DATA в Windows 95, Windows 98 и Windows 98 SE» . support.microsoft.com .
  11. ^ «Более пристальный взгляд на HKEY_DYN_DATA» . rinet.ru . Архивировано из оригинала на 2008-05-09.
  12. ^ "Ульи реестра" . Проверено 19 июля 2007 .
  13. ^ Чен, Раймонд (2011-08-08). «Почему файл реестра называется« куст »?» . Старая новая вещь . Проверено 29 июля 2011 .
  14. ^ «Обзор реестра Windows NT» . Проверено 2 декабря 2011 .
  15. ^ «Внутри реестра» . Проверено 28 декабря 2007 .
  16. ^ a b Норрис, Питер (февраль 2009 г.). «Внутренняя структура реестра Windows» (PDF) . Крэнфилдский университет. Архивировано из оригинального (PDF) 29 мая 2009 года. Цитировать журнал требует |journal=( помощь )
  17. ^ «Неправильные значки отображаются для файлов .ico» . 15 ноября 2009 . Проверено 31 марта 2012 года .
  18. ^ «Как полностью удалить / удалить программное обеспечение в Windows без использования стороннего программного обеспечения? - AskVG» . www.askvg.com .
  19. ^ «Вы можете получить сообщение об ошибке« STOP 0x00000035 NO_MORE_IRP_STACK_LOCATIONS »при попытке войти в домен» . 9 октября 2011 . Проверено 31 марта 2012 года . На этой странице пользователю предлагается отредактировать реестр при устранении проблемы.
  20. ^ переименование ключа реализовано как удаление и добавление с сохранением подключей / значений, так как базовые API не поддерживают функцию переименования напрямую
  21. ^ a b c d «Как добавить, изменить или удалить подразделы и значения реестра с помощью файла .reg» . support.microsoft.com .
  22. ^ «Применение групповой политики» . Microsoft.
  23. ^ «Чтение и запись значений реестра с помощью Visual Basic» . Проверено 19 июля 2007 .
  24. ^ «Команда REG в Windows XP» . Проверено 19 июля 2007 .
  25. ^ "Справочная страница реестра - Пакеты, связанные с Tcl" . www.tcl.tk . Проверено 14 декабря 2017 .
  26. ^ «Автономная библиотека реестра» . Проверено 4 июня 2014 .
  27. ^ "Функция DllInstall" . Microsoft . 2012-03-07 . Проверено 22 марта 2012 .
  28. ^ "Regsvr32" . Microsoft . Проверено 22 марта 2012 .
  29. ^ «Как: зарегистрировать серверы автоматизации» . Microsoft . Проверено 22 марта 2012 .
  30. ^ «Как перерегистрировать PowerPoint 2000, PowerPoint 2003, PowerPoint 2007 и PowerPoint 2010» . Microsoft . Январь 2012 . Проверено 22 марта 2012 .
  31. ^ "Функция RegNotifyChangeKeyValue" . Microsoft.
  32. ^ «Регистрация для получения уведомлений» . Microsoft.
  33. ^ "Функция RegConnectRegistry" . Microsoft.
  34. ^ «Как управлять удаленным доступом к реестру» . Microsoft.
  35. ^ Гибсон, Дэррил. «Глава 4: Защита доступа с помощью разрешений». Безопасность Microsoft Windows: основы . Индианаполис, штат Индиана: Wiley. ISBN 978-1-118-01684-8.
  36. ^ «Совместимость приложений: защита ресурсов Windows (WRP)» . Microsoft . Дата обращения 8 августа 2012 .
  37. ^ Марк Силби, Питер Брандретт. «Понимание и работа в защищенном режиме Internet Explorer» . Проверено 8 августа 2012 года .
  38. ^ "RegDelNull v1.1" . 1 ноября 2006 . Проверено 8 августа 2012 года .
  39. ^ «Невозможно удалить определенные ключи реестра - Ошибка при удалении ключа» . 23 марта 2010 . Проверено 8 августа 2012 года . Страница поддержки Microsoft.
  40. ^ https://support.microsoft.com/en-us/help/183887/description-of-the-windows-registry-checker-tool-scanreg-exe
  41. ^ https://support.microsoft.com/EN-US/help/184023
  42. ^ «Как сделать резервную копию, отредактировать и восстановить реестр в Windows NT 4.0» . support.microsoft.com .
  43. ^ «Техническая ссылка на реестр: связанные ресурсы» . Microsoft . Проверено 9 сентября 2011 .
  44. ^ «Microsoft убивает автоматическое резервное копирование реестра в Windows 10» . ExtremeTech . Проверено 1 июля 2019 .
  45. ^ «Как работает основная групповая политика» . Microsoft . 2 сентября 2009 . Проверено 13 авг 2012 .
  46. ^ «Глава 26 - Файлы инициализации и реестр» . Microsoft . Проверено 3 марта 2008 .
  47. ^ «Microsoft Application Compatibility Toolkit 5.0» . Microsoft . Проверено 26 июля 2008 .
  48. ^ a b Ионеску, Марк Руссинович, Дэвид А. Соломон, Алекс. «Внутреннее устройство реестра». Внутреннее устройство окон (6-е изд.). Редмонд, Вашингтон: Microsoft Press. ISBN 978-0-7356-4873-9.
  49. ^ "Спецификация базового каталога XDG" . standard.freedesktop.org .
  50. ^ "Каталоги приложений" . Архивировано из оригинального 27 мая 2012 года . Проверено 17 мая 2012 года .
  51. ^ a b «Примеры из 132 основных проблем, связанных с операционными системами, отличными от RISC OS» . Проверено 3 апреля 2012 года .Страница с сайта riscos.com. Упоминается в пунктах 82 и 104.
  52. ^ "Тур по ОС RISC" . Проверено 19 июля 2007 .
  53. ^ "Каталог продуктов ОС RISC" . 2 ноября 2006 Архивировано из оригинала 19 февраля 2007 года . Проверено 1 апреля 2012 года .
  54. ^ 3.2. Использование реестра и Regedit (Руководство пользователя Wine)

Ссылки [ править ]

  • Руссинович, Марк Э .; Соломон, Дэвид А. (2005). Microsoft Windows Internals (Четвертое изд.). Microsoft Press . С.  183–236 . ISBN 978-0-7356-1917-3.

Внешние ссылки [ править ]

  • Информация о реестре Windows и справочная информация в библиотеке MSDN