//产生一个WScript.Shell对象,它具有操作注册表、执行命令行等能力
var obj = new ActiveXObject("WScript.Shell");
//从Explorer表项中读出TestValue的值
var testValue = obj.RegRead("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue");
//向Explorer表项写入新键:名为TestValue,值为1,类型为REG_SZ
obj.RegWrite("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue","1","REG_SZ");
//向Explorer表项写入新表项:名为TestValue,默认值为空,类型为REG_SZ
obj.RegWrite("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue\\","","REG_SZ");
//删除Explorer表项中名为TestValue的键
obj.RegDelete("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue");
//删除Explorer表项中名为TestValue的表项及其子键
obj.RegDelete("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\TestValue\\");
可以看到,用WScript.Shell操作注册表时,就是用"\\"来区分操作对象是表项还是键的。
用这种方法操作客户端注册表要求客户端的浏览器安全设置中允许"运行未签名的ActiveX脚本",否则不会有效果。这是显然的,不然就病毒泛滥了。
如对本文有疑问,请提交到交流论坛,广大热心网友会为你解答!! 点击进入论坛