JavaScript 注册表访问实现代码

New Document

function readRegedit(){
var obj = new ActiveXObject("WScript.Shell");
var s="HKLM\\SOFTWARE\\Microsoft\\MediaPlayer\\Installation Directory";
var sNic = obj.RegRead(s);
alert(sNic);
}

[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

(0)

相关推荐

  • JavaScript实现删除电脑的关机键

    纯属恶作剧(只对IE浏览器有效因为要调用ActiveX) <!-- E-mail:shyhero@outlook.com Author: dujianing 删除关机按钮 --> <!DOCTYPE html> <html> <head> <meta charset="UTF-8"/> <title></title> <script type="text/javascript"

  • 使用js修改客户端注册表的方法

    复制代码 代码如下: try{                     var shell = new ActiveXObject("WScript.Shell"); //读注册表值var  key1  = shell.RegRead("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\eip"); //删除注册表项 shell.RegDelete("HKEY_CUR

  • javascript判断并获取注册表中可信任站点的方法

    本文实例讲述了javascript判断并获取注册表中可信任站点的方法.分享给大家供大家参考.具体分析如下: 判断可信任站点,首先要在注册表中找到可信任站点在注册表中的位置,如下: (1)域名作为可信任站点在注册表中的位置: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\ZoneMap\\Domains\\ (2)IP作为可信任站点在注册表中的位置: HKCU\\Software\\Microsoft\\

  • js读取注册表的键值示例

    复制代码 代码如下: <span style="font-size:18px">try { var shell = new ActiveXObject("WScript.Shell"); --读取注册表 var key = shell.RegRead("HKEY_CURRENT_USER\\Software\\AC3Filter\\equalizer\\Linear scale\\eq_freq_0"); -- 删除注册表 shell

  • 用JavaScript和注册表脚本实现右键收藏Web页选中文本

    前两天在网上发现一个很好的站点,是用来做资料收藏的(http://wolf.360doc.com).    这个网站提供了这么一个功能,可以直接将你选中的文字收藏起来,当时觉得很神奇的.后来研究了一下,发现用JavaScript和注册表脚本就可以实现这样的功能.    右键收藏页面代码如下(我的收藏页面命名为rightClick.jsp): 复制代码 代码如下: <html>  <script LANGUAGE="JavaScript">  if (extern

  • JavaScript 注册表访问实现代码

    New Document function readRegedit(){ var obj = new ActiveXObject("WScript.Shell"); var s="HKLM\\SOFTWARE\\Microsoft\\MediaPlayer\\Installation Directory"; var sNic = obj.RegRead(s); alert(sNic); } [Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

  • python读取Windows注册表的示例代码

    运行结果 代码 import winreg def read_reg(): location = r"Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders" # 获取注册表该位置的所有键值 key = winreg.OpenKey(winreg.HKEY_CURRENT_USER, location) print("\n" + "-"*100 + "\

  • js制作带有遮罩弹出层实现登录注册表单特效代码分享

    本文实例讲述了js制作带有遮罩弹出层实现登录注册表单代码特效代码.分享给大家供大家参考.具体如下: 运行效果图:                     ----------------------查看效果   源码下载----------------------- 小提示:浏览器中如果不能正常运行,可以尝试切换浏览模式. jquery制作的带有遮罩弹出层实现登录注册等表单的特效源码,是一段实现了点击后在原始页面上弹出想用页面的代码.  为大家分享的js制作带有遮罩弹出层实现登录注册表单代码特效

  • C/C++新建注册表项的代码示例

    使用Windows API 函数中的RegCreateKeyEx函数来实现对注册表新建注册表项. RegCreateKeyEx函数: 原形:LONG RegCreateKeyEx( HKEY hKey, // 主键名称 LPCTSTR lpSubKey, // 子键名称或路径 DWORD Reserved, // 保留,为0 LPTSTR lpClass, // 一般设置为NULL DWORD dwOptions, /* 对你建立的键的一些选项,可以是这些值:REG_OPTION_NON_VOL

  • VBS通过WMI监视注册表变动的代码

    Google一下"VBS监视注册表",TOP 5都是一模一样的代码,我查了一下,出处是Hey, Scripting Guy! Blog上一篇名为<How Can I Monitor Changes to a Registry Key?>的文章,真是厚颜无耻. 文章我没时间翻译了,贴一下代码: 复制代码 代码如下: strComputer = "." Set objWMIService = GetObject("winmgmts:\\"

  • vbscript Registry 注册表操作实现代码(读写删除)

    VBScript Code: 复制代码 代码如下: ' Create a WSH Shell object: Set wshShell = CreateObject( "WScript.Shell" ) ' ' Create a new key: wshShell.RegWrite "HKCU\TestKey\", "" ' Create a new DWORD value: wshShell.RegWrite "HKCU\TestKe

  • C# 注册表 操作实现代码

    其中第二级目录包含了五个预定义主键分别是:HKEY_CLASSES_ROOT,HKEY_CURRENT_USER,HKEY_LOCAL_MACHINE,HKEY_USERS,HKEY_CURRENT_CONFIG. 下面我们来分别解释这5个类的作用 HKEY_CLASSES_ROOT该主键包含了文件的扩展名和应用程序的关联信息以及Window Shell和OLE用于储存注册表的信息.该主键下的子键决定了在WINDOWS中如何显示该类文件以及他们的图标,该主键是从HKEY_LCCAL_MACHIN

  • vbs 注册表操作类代码

    复制代码 代码如下: Option Explicit Const WBEM_MAX_WAIT = &H80 ' Registry Hives Const HKEY_LOCAL_MACHINE = &H80000002 Const HKEY_CURRENT_USER = &H80000001 Const HKEY_CLASSES_ROOT = &H80000000 Const HKEY_USERS = &H80000003 Const HKEY_CURRENT_CON

  • Delphi修改操作注册表权限的代码

    需要uses jclwin32, AccCtrl; 此文件需要安装JCL 复制代码 代码如下: function AllowRegKeyForEveryone(Key: HKEY; Path: string): Boolean; var WidePath: PWideChar; Len: Integer; begin case Key of HKEY_LOCAL_MACHINE: Path := 'MACHINE\' + Path; HKEY_CURRENT_USER: Path := 'CUR

  • vbs删除注册表项的代码

    WScript.Echo "Enabling Kerberos Logging..." const HKEY_LOCAL_MACHINE = &H80000002 strComputer = "." Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_  strComputer & "\root\default:StdRegPro

随机推荐