Podstawowe operacje wyznaczania okien rejestru. Co to jest rejestr i jak z nim pracować

W plikach SYSTEM.DAT i USER.DAT w katalogu Okna 95/98 lub w folderze C:\W\System32\Config\ w Windows NT tak zwany rejestr systemowy, zawierający duża liczba Informacja. Oprócz wymaganych zapisów okna, większość programów instaluje tam również własne informacje. Aby wprowadzić zmiany w rejestrze, musisz go otworzyć za pomocą przeznaczonego do tego programu. Przykładem jest program REGEDIT, dostarczane w standardzie Okna. Otwórz okno dialogowe, aby je uruchomić. Start/Uruchom, Wchodzić regedit i naciśnij OK.

Zobaczysz okno podzielone na dwie części. Po lewej stronie znajduje się nawigator podobny do nawigatora Eksploratora, a po prawej aktualne informacje. Rejestr składa się z sześciu działów: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG I HKEY_DYN_DATA. Każda sekcja zawiera foldery. Jeśli folder lub sekcja ma podfoldery, po lewej stronie tego folderu znajduje się ikona „ plus". Po kliknięciu tego folderu ten folder " rozwija się", a ikona zmieni się w „ minus" klikając na które możesz ponownie " zawalić się„. Jeśli klikniesz ikonę folderu lub jego nazwę, w prawym oknie pojawi się lista parametrów zawartych w tym folderze (ale nie w podfolderach!). Każdy parametr składa się z jego nazwy i wartości. Każdy parametr ma własną ścieżkę, w której można ją znaleźć. Ścieżka składa się z sekwencji folderów, w których znajduje się to ustawienie, zaczynając od folderu nadrzędnego (jest to jedna z sześciu głównych sekcji wymienionych powyżej. Przykładem takiej ścieżki być HKEY_CURRENT_CONFIG\Wyświetlacz\Ustawienia, oraz nazwę parametru Rezolucja. W unii te dwie wartości, parametr i jego ścieżka (często określana jako adres), wskazują na unikalny parametr. Na przykład dwa różne parametry mogą mieć tę samą ścieżkę, dwa parametry mogą mieć tę samą nazwę, ale znajdować się w różnych folderach i podfolderach, ale nie mogą istnieć dwa parametry o tym samym adresie i nazwie. Rejestr można przeszukiwać (za pomocą menu lub skrótu klawiaturowego) CTRL+F).

Wybierając żądaną sekcję (klikając ikonę sekcji lub jej nazwę), możesz utworzyć w niej parametr lub podsekcję. Aby to zrobić, użyj menu Edytuj/Utwórz. W rejestrze systemowym Okna Istnieją 3 rodzaje parametrów: strunowy, dwójkowy, I DWORD. Ciąg przechowuje jeden ciąg ( strunowy), w binarny - wartość binarna, w DWORD- dziesiętny lub wartość szesnastkowa. Tworząc parametr, musisz podać jego nazwę. Następnie, klikając go dwukrotnie w prawym oknie, możesz wprowadzić wartość parametru (lub zmienić istniejącą).

Jeśli porada mówi, aby ustawić wartość parametru, oznacza to, że musisz zmienić istniejącą wartość parametru na taką, jaką chcesz, lub jeśli nie ma parametru o tej nazwie, utwórz go, a następnie zmień zawartość.

Pod koniec pracy większość zmian trzeba zamknąć REGEDIT i uruchom ponownie komputer. Po pierwsze, zastanówmy się, co to jest: rejestr Okna. Kiedy instalujemy lub usuwamy programy, zmieniamy ustawienia Okna stawiamy nowy sprzęt, wszystko to jest naprawiane i rejestrowane w rejestrze. Można powiedzieć, że rejestr jest sercem Okna. Aby wyświetlić lub edytować rejestr, musisz uruchomić program Regedit (Start - Uruchom - Regedit). Fizycznie rejestr jest przechowywany w katalogu Okna (95/98) pod imionami Użytkownik.dat I System.dat. Od razu mówię, jeśli nie wiesz, na co chcesz się zmienić 100% nie zmieniaj, w przeciwnym razie cena jest bezwartościowa. Cóż, dla tych, którzy jeszcze się zmienili, podpowiadam. Po pomyślnym przesłaniu, Okna wykonuje kopie zapasowe rejestru pod nazwiskami Użytkownik.da0 I System.da0. Właśnie tego użyjemy. Oczywiście możesz tworzyć własne kopie zapasowe dla każdego „strażaka”. Jeśli system Windows nie ładuje się, podczas ładowania przytrzymaj wciśnięty Klawisz kontrolny. Gdy pojawi się menu, wybierz „ tylko wiersz polecenia", przejdź do folderu Windows („CD C:\Windows”) i wpisz polecenie scanreg/przywracanie(w Windows NT - dysk). Teraz uruchom ponownie i Okna powinno się rozpocząć. Jeśli nie ma takiego programu, będziesz musiał zadzwonić wiersz poleceń z folderu Okna:

attrib -h -r -s system.dat
attrib -h -r -s system.da0
skopiuj system.da0 system.dat
attrib -h -r -s user.dat
attrib -h -r -s user.da0
skopiuj user.da0 user.dat

Cóż, teraz przejdźmy bezpośrednio do rejestru.

1.) Otwórz regedit, znaleźć klucz

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall.

Tutaj znajdziesz pełna lista zainstalowane programy. Jeśli niektórych programów już tam nie ma, usuń niepotrzebne foldery z ich nazwami (niepełna lista jest wyświetlana w " Panel sterowania — Dodaj/usuń programy).

2.) W kluczu

HKEY_LOCAL_MACHINE OPROGRAMOWANIE Microsoft Windows Aktualna wersja Uruchom

to lista wszystkich programów startowych podczas uruchamiania Okna. Możesz usunąć niepotrzebny program i możesz dodać. W tym celu musisz stworzyć Parametr ciągu, wprowadź nazwę programu jako nazwę i wprowadź ścieżkę do programu jako wartość parametru. Jeśli na Twoim komputerze jest kilku użytkowników, listy programów mogą znajdować się tutaj:

HKEY_USERS\.DEAFAULT\Software\Microsoft\Windows\CurrentVersion i
HKEY_USERS\(nazwa użytkownika)\Software\Microsoft\Windows\CurrentVersion

3.) To wszystko, rozgrzewka się skończyła i przechodzimy do Menu główne.

Aby pozbyć się przedmiotu Ulubione (Windows 98), przejdź do działu

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer

i twórz tutaj Parametr binarny NoFavoritesMenu ze znaczeniem 01 00 00 00 . Wszystko! Teraz pozycja Ulubione nie będzie się już pojawiać. Usuń utworzony parametr lub zmień jego wartość na 00 00 00 00 aby przywrócić przedmiot na swoje miejsce. Pozostałe przedmioty możesz pozbyć się w ten sam sposób:

Dokumenty- parametr Brak menu ostatnich dokumentów
Ustawienia — NoSetFolders
Znajdź — NieZnajdź
Wyłączenie — brak zamknięcia
Wylogowanie... - NoLogOff.

Możesz również anulować pracę. kliknij prawym przyciskiem myszy myszki w menu głównym, w tym celu utwórz to samo DWORD-parametr pod nazwą Menu startowe No Change ze znaczeniem 1 . Gotowy! Cóż, ostatnie poprawki. Podoba Ci się komunikat o tym, od którego przycisku zacząć? Nie? Następnie tworzymy DWORD- nazwany parametr Brak banera startowego i znaczenie 1.

4.) Idź do

HKEY_LOCAL_MACHINE OPROGRAMOWANIE Microsoft Windows Aktualna wersja Winlogon

i tworzyć Parametr ciągu LegalNoticeCaption. Wpisz „Wykryto wirusa Czarnobyla” jako wartość, utwórz kolejny parametr ciągu Informacja prawnaTekst z wartością „Kliknij OK, a wszystkie dane na dysku twardym zostaną zniszczone”. Uruchom ponownie system Windows i ciesz się rezultatem. W pierwszym parametrze wpisujemy tytuł, a w drugim sam tekst.

5.) Teraz możesz zmienić zegar w prawym dolnym rogu. Iść do

HKEY_CURRENT_USER\Panel sterowania\Międzynarodowy

i utwórz parametr ciągu sTimeFormat

Znaczenie tego " GG:mm”, gdzie HH to godziny, : to znak separatora, a mm to minuty. Aby zmiany zaczęły obowiązywać, wymagane jest ponowne uruchomienie. Fajnie jest zobaczyć, jak znajomy będzie dręczony, ustawiając zegar, jeśli zamienisz HH i mm Cóż, jeśli chcesz bardzo zepsuć, musisz zrobić to: Hm:mH "mH; Hm i tak dalej.

6.) Aby nie było strzałek w ikonach skrótów, znajdź klawisz HKEY_CLASSES_ROOT\Piffile i usuń opcję IsSkrót, to samo należy zrobić w folderze Plik lnk. Uruchom ponownie komputer i ciesz się rezultatem.

7.) Ścieżka do plików instalacyjnych Okna 95/98 kłamstwa w

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup.

Zmień to, a system Windows zacznie szukać pliki instalacyjne podczas dodawania komponentów lub zmiany ustawień systemu.

8.) Aby usunąć „palmę” ze współdzielonych zasobów, po prostu usuń wartość Domyślna z klucza

HKEY_CLASSES_ROOT\Sieć\SharingHandler

9.) Możesz także całkowicie usunąć wszystkie ikony z pulpitu. Aby to zrobić, utwórz w kluczu

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Wartość DWORD o nazwie „ Brak pulpitu Uruchom ponownie i zobacz najczystszy pulpit na świecie.

10.) Aby ukryć dyski w eksploratorze, przejdź do

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

i twórz tutaj parametr binarny Z nazwą " Brak dysków”.

Wartość będzie zależeć od tego, które dyski chcesz ukryć:

Dysk A- oznaczający 01 00 00 00
B - 02 00 00 00
C - 04 00 00 00
D - 08 00 00 00
E - 10 00 00 00
F - 20 00 00 00

Jeśli chcesz ukryć wiele dysków, musisz zsumować ich wartości. Pamiętaj jednak, że te liczby są szesnastkowe. Aby poprawnie obliczyć, użyj kalkulatora ( Programy - standardowe - Kalkulator). Wybierz z menu Kalkulator „Widok - Inżynieria", a następnie wybierz "Klątwa" i liczyć. Na przykład, aby ukryć dyski C I D trzeba dodać 04 00 00 00 I 08 00 00 00 . Wprowadź wartość parametru 0C 00 00 00. Aby ukryć dyski A I mi trzeba podsumować 01 00 00 00 I 10 00 00 00, otrzymujemy wynik 11 00 00 00.

11.) Otwórz Właściwości: Ekran, tutaj omówimy niektóre zakładki. W edytorze rejestru znajdź klucz

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

utwórz tutaj DWORD-o nazwie parametr NoDispStrona w tle i znaczenie 1 . Teraz karta Tło nie będą wyświetlane. Pozostałe zakładki są ukryte pod następującymi opcjami:

Strona NoDispAppearance — wygląd
NoDispScrSavPage - Wygaszacz ekranu
NoDispSettingPage — ustawienie.

12.) Teraz zróbmy przedmiot Aby otworzyć za pomocą... zawsze pojawiał się w menu kontekstowym. Aby to zrobić, znajdź klucz HKEY_CLASSES_ROOT\*\ i utwórz w nim sekcję muszla(jeśli nie istnieje). Tutaj utworzymy kolejną sekcję ” otwórzas", a w nim nadal" Komenda„.Zmień wartość „ Domyślna" na " C:\WINDOWS\rundll32.exe shell32.dll,OpenAs_RunDLL %1 Gotowe, możesz sprawdzić.

13.) Aby zmienić częstotliwość wypadania menu główne Wpisz klucz

HKEY_CURRENT_USER \ Panel sterowania \ pulpit

i tworzyć Menu parametrów ciągu Pokaż opóźnienie. Wprowadź czas opóźnienia (w milisekundach) do wartości i uruchom ponownie.

14.) Teraz wypróbujmy przedmiot Otwórz w Notatniku wtrącić menu kontekstowe. Przejdźmy do sekcji HKEY_CLASSES_ROOT\*\shell(Jeśli nie, utwórz go). Utwórz sekcję ” otwarty i zmień Domyślna na " Otwórz w Notatniku".Teraz utwórz partycję" Komenda" i w tym się zmienia Domyślna na " notepad.exe % 1". Gotowy.
15.) A teraz pobawmy się Internet Explorer "om. Chcesz zmienić tapetę przeglądarki? Proszę. Wpisz klucz

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar

i tworzyć Parametr ciągu „BackBitmap". A jako parametr podaj ścieżkę do obrazka w formacie bmp i uruchom ponownie przeglądarkę. Ale to nie wszystko.

HKEY_CURRENT_USER\Oprogramowanie\Microsoft\Internet Explorer\Główny

Stwórz nowy Parametr ciągu Tytuł okna. W wartości wpisz, co chcesz zobaczyć w nagłówku po tytule strony, uruchom ponownie przeglądarkę i ciesz się. Dyrygent będzie wyglądał dokładnie tak samo.

16.) Jeśli chcesz podziwiać imię lub tylko słowo po zegarze w Systray (dolny panel) następnie przejdź do

HKEY_CURRENT_USER\Panel sterowania\Międzynarodowy\

i utwórz dwa parametry łańcuchowe: s1159 I s2359. Wprowadź żądaną nazwę w ich wartości. Ograniczenie - 8 liter.

17.) Gdy musisz ponownie uruchomić rejestr, a nie chcesz ponownie uruchamiać komputera, w niektórych przypadkach pomocne będą następujące elementy: kliknij Ctrl+Alt+Del, a następnie wybierz poszukiwacz i przycisk " Ukończ zadanie". Gdy zostaniesz poproszony o wyłączenie urządzenia, odmów, a następnie naciśnij " Zakończ zadanie" w następnym oknie, po czym zobaczysz, jak zniknął i pojawił się" Pasek zadań".

Nie wszystko działa w Windows 95

Odzyskiwanie rejestru

Należy zachować ostrożność podczas pracy z rejestrem. Usunięcie ważnych danych przez przypadek lub nieświadomie może doprowadzić do awarii system operacyjny. Wtedy tylko przywrócenie ostatniej kopii roboczej może uratować sytuację.

Jeśli zamierzasz poeksperymentować z rejestrem, najpierw zapisz na dysku pliki SYSTEM.DAT i USER.DAT. Znajdują się one w katalogu, w którym zainstalowano system operacyjny i mają atrybuty tylko do odczytu i ukryte. Jeśli rejestr jest poważnie uszkodzony, możesz nadpisać te pliki w katalogu Windows, ustawić niezbędne atrybuty, a rejestr będzie jak nowy. Tylko nie próbuj przywracać tych plików, gdy system Windows jest załadowany, w przeciwnym razie system całkowicie się wyłączy i tylko go zapisze całkowita ponowna instalacja! Aby przywrócić te pliki, musisz najpierw ponownie uruchomić system DOS i już tam zastąpić uszkodzone pliki dobrymi.

Ale to nie jedyna opcja odzyskiwania danych. Faktem jest, że system operacyjny przy każdym pomyślnym uruchomieniu zapisuje kopię rejestru w pliku CAB, który jest zapisywany w ukrytym katalogu SYSBCKUP w katalogu Windows. Domyślnie zachowywanych jest pięć ostatnich kopii. Liczba ta może wynosić od 0 do 99 i jest ustawiana przez wartość klucza MaxBackupCopies w pliku scanreg.ini w katalogu Windows. To prawda, nie powinieneś ustawiać zbyt dużej wartości, ponieważ. pliki zajmują dużo miejsca (jeden plik jest większy niż megabajt).

Aby przywrócić rejestr z jednej z tych kopii zapasowych, musisz ponownie uruchomić system DOS i uruchomić polecenie

Pojawi się lista dostępnych kopii zapasowych rejestru posortowana według czasu ich utworzenia. Po wyborze pożądana kopia dane zostaną bezpiecznie przywrócone, a Ty otrzymasz rejestr odpowiadający stanowi rzeczy w momencie jego powstania.

Ale jeśli zainstalowałeś jakiekolwiek programy lub zmieniłeś ustawienia systemu operacyjnego między ostatnią kopią zapasową a awarią rejestru, wszystkie te dane zostaną bezpowrotnie utracone. Czy tego potrzebujemy? Absolutnie nie! Do tworzenia w dowolnym momencie utworzyć kopię zapasową rejestru, użyj polecenia

które w przypadku normalnie pomyślnego sprawdzenia utworzy kopię zapasową.

Inną opcją tworzenia kopii zapasowej i przywracania rejestru jest wyeksportowanie partycji lub całej gałęzi, którą planujesz zmodyfikować. Można to zrobić w Regedit dla Windows w menu „Rejestr”. Wybierz żądaną sekcję i kliknij element „Eksportuj plik rejestru”. Po określeniu nazwy pliku dane z tej sekcji zostaną do niego wyeksportowane. Plik ma rozszerzenie .reg. Aby zaimportować go do rejestru, wystarczy go dwukrotnie kliknąć, a dane zostaną przeniesione. To prawda, że ​​ta metoda odzyskiwania informacji ma jedną istotną wadę: wszystkie usunięte lub zmodyfikowane rekordy zostaną przywrócone, ale dodane rekordy nie zostaną usunięte. Dlatego tą drogą jest bardziej odpowiedni, jeśli wprowadzasz drobne zmiany, a aby je cofnąć bez ponownego wprowadzania starych danych, możesz użyć eksportu / importu.

Ogólnie rzecz biorąc, musisz bardzo ostrożnie pracować z rejestrem, ale jeśli okresowo tworzysz jego kopię zapasową, nie powinny pojawić się żadne problemy.

Rejestr systemu Windows (angielski rejestr systemu Windows) lub rejestr systemu — hierarchicznie zbudowana baza danych parametrów i ustawień w większości systemów operacyjnych Microsoft Windows.

Rejestr zawiera informacje i ustawienia sprzętu, oprogramowanie, profile użytkowników, ustawienia wstępne. Większość zmian w Panelu sterowania, powiązania plików, zasady systemowe, lista zainstalowanego oprogramowania są naprawione w rejestrze.

Rejestr systemu Windows został wprowadzony w celu uporządkowania informacji, które były wcześniej przechowywane w wielu plikach INI, zapewnienia jednego mechanizmu (API) do zapisywania i odczytywania ustawień oraz pozbycia się problemów z krótkimi nazwami, brakiem praw dostępu i powolnym dostępem do przechowywanych plików ini w systemie plików FAT16, który miał poważne problemy z wydajnością podczas wyszukiwania plików w katalogach z dużą ich liczbą. Z biegiem czasu (wreszcie - wraz z pojawieniem się pliku) Systemy NTFS) problemy rozwiązane przez rejestr zniknęły, ale rejestr pozostał ze względu na wsteczną kompatybilność i jest obecny we wszystkich Wersje Windows, w tym ostatni. Ponieważ obecnie nie ma rzeczywistych warunków do korzystania z takiego mechanizmu, Microsoft Windows jest jedynym obecnie używanym systemem operacyjnym, który wykorzystuje mechanizm rejestru systemu operacyjnego. W Rejestr ogólny to podstawa.

Rejestr systemu Windows w obecnej postaci.

Rejestr tak, jak jest używany przez system Windows i widziany przez użytkownika w procesie korzystania z programów rejestrowych, tworzony jest z różnych danych. Aby uzyskać to, co widzi użytkownik podczas edycji rejestru, dzieje się co następuje.

Początkowo podczas instalacji (instalacji) i ustawienia systemu Windows, na dysku tworzone są pliki przechowujące część danych dotyczących konfiguracji systemu.


Następnie, przy każdym uruchomieniu systemu, a także przy każdym logowaniu i wylogowaniu każdego z użytkowników, tworzona jest pewna wirtualna encja, zwana „rejestrem” - obiekt REJESTR\. Dane do utworzenia „rejestru” są częściowo pobierane z tych samych plików (oprogramowanie, system...), częściowo z informacji zebranych przez ntdetect podczas rozruchu (HKLM\Hardware\Description).

Oznacza to, że część danych rejestru jest przechowywana w plikach, a część danych jest tworzona podczas procesu uruchamiania systemu Windows.

Aby edytować, przeglądać i przeglądać rejestr standardowe środki Windows (programy regedit.exe i regedt32.exe) to dostępne są gałęzie rejestru. Po edycji rejestru i/lub wprowadzeniu w nim zmian, zmiany te są natychmiast zapisywane do plików.

Istnieją jednak programy innych firm, które umożliwiają bezpośrednią pracę z plikami.

Programy do optymalizacji rejestru, narzędzia podkręcające, a także instalatory i dezinstalatory działają za pomocą specjalnych funkcji rejestru.

Gdzie znajdują się pliki rejestru systemu Windows?

Pliki rejestru znajdują się w folderze windows\System32\config\, jest też klucz rejestru użytkownika - w pliku %userprofile%\ntuser.dat.Kopie zapasowe plików rejestru znajdują się w folderze windows\System32\config\RegBack.

Jakie są główne sekcje (krzaki) rejestru?

Sekcja HKEY_CLASSES_ROOT

To jest główny klucz Rejestr systemu Windows, zawiera skojarzenia plików, które kojarzą typy plików z programami, które mogą je otwierać i edytować, oraz rejestracje klas dla obiektów COM (Component Object Model). Ta ostatnia daje możliwość zmiany niewiarygodnej liczby reguł zachowania systemu – nie należy tego robić bez ważnego powodu.

Klucz HKEY_CURRENT_USER

Przechowuje ustawienia bieżącego aktywnego użytkownika. Oddział przechowuje foldery użytkowników, różne ustawienia osobiste i ustawienia panelu sterowania. Informacje te wchodzą w bezpośrednią interakcję z profilem użytkownika. Ta gałąź składa się z kilku podsekcji, które zawierają ścieżki plików dźwiękowych używanych do zdarzeń systemu dźwiękowego; różne dane, które można zmienić w panelu sterowania, takie jak kolejność ikon; informacje o aktualnym układzie klawiatury, ustawieniach aplikacji użytkownika itp.

Sekcja HKEY_LOCAL_MACHINE

Tutaj przechowywane są ustawienia konfiguracyjne dotyczące tego komputera (ustawienia są ustawiane jednocześnie dla wszystkich użytkowników). Na przykład zawiera informacje o konfiguracji komputera, zainstalowane sterowniki i programy, nazwy portów, ustawienia systemu plików itp.

Sekcja HKEY_USERS

Ta gałąź zawiera informacje o profilach wszystkich użytkowników ten komputer(nazwa użytkownika, ustawienia pulpitu itp.). Ponadto w tej sekcji przechowywane są domyślne ustawienia pulpitu, menu Start itp. Są potrzebne, gdy Nowy użytkownik loguje się po raz pierwszy. W tym momencie domyślne ustawienia są kopiowane do jego profilu, a wszelkie dalsze zmiany dokonane przez użytkownika zostaną zapisane w tej gałęzi.

Klucz HKEY_CURRENT_CONFIG

Klucz odpowiada za urządzenia Plug&Play i zawiera informacje o aktualnej konfiguracji komputera o zmiennym składzie urządzeń, takich jak karty flash, drukarki, faksy, dyski zewnętrzne itp. Również ta sekcja zawiera informacje o bieżącym profilu sprzętowym używanym przez komputer podczas uruchamiania systemu.

HKEY_DYN_DATA

Ten klucz istnieje tylko w rejestrze systemu operacyjnego Windows 9x/ME. Zawiera dynamicznie zmieniające się informacje o komputerze (obciążenie procesora, rozmiar pliku stronicowania itp.)

Jak edytować rejestr?

Wszystko jest proste w Wyszukiwanie w systemie Windows rekrutacyjny regedit i uruchom edytor rejestru jako administrator. Przed wykonaniem jakichkolwiek operacji w rejestrze należy wykonać kopię zapasową! Jeśli coś pójdzie nie tak, możesz wrócić do wersja robocza rejestr.


Optymalizacja rejestru.

Trwa debata na temat optymalizacji rejestru systemu Windows. Powiedziałbym tak za więcej słabe komputery optymalizacja jest bardziej przydatna niż w przypadku potężnych. Ale jest jeszcze jeden niuans, czasami nie wyczyszczone ustawienia rejestru mogą powodować awarie oprogramowania i sprzętu oraz konflikty, dlatego zalecam wyczyszczenie rejestru z niepotrzebnych danych.


Ponadto z biegiem czasu fragmenty rejestru wynikają również z czystek. Dlatego tym, którzy cały czas czyszczą rejestr, zalecam czasami wykonanie defragmentacji rejestru.

Aby zoptymalizować rejestr systemu Windows, możesz użyć programów WinOptimizer, Organizator Reguły, Auslogics Boostspeed.


Jeśli masz jakieś pytania, obejrzyj powyższy film.

Dzisiaj postaramy się dostać do rejestru Windows tylnymi drzwiami, bez korzystania ze zwykłych funkcji WinAPI przeznaczonych do tego celu. Co nam w końcu da? Możliwość bezpośredniego zapisu i odczytu z rejestru, z pominięciem ograniczeń nałożonych przez twórców rozwiązań antywirusowych!

Patrząc w przyszłość, zauważam: ten temat jest ciekawy, ale jest cały zestaw poważne problemy. Chociaż kto powiedział, że nie możemy tego zrobić?

Co to jest rejestr, czyli jakieś teksty

Z operacyjnego punktu widzenia Systemy Windows, rejestr to wyjątkowa spiżarnia. Ta specyficznie zbudowana hierarchiczna baza danych przechowuje ustawienia, dane, informacje rejestracyjne i inne bzdury dotyczące prawie wszystkiego w systemie, od programów po ustawienia konkretnego użytkownika. Prawie wszystko jest przechowywane w rejestrze. Pomimo tego, że niektóre programy wolą przechowywać swoje ustawienia w plikach ini-config (zwłaszcza programy napisane dla Win 3.11. - wyd.), system Windows sam odczytuje wszystkie niezbędne informacje o sobie z rejestru. W uczciwości zauważamy, że w systemach operacyjnych typu * nix nadal dominuje system przechowywania ustawień w różnych konfiguracjach.

Początkujący - administratorzy systemu na początku pracy z rejestrem starsi towarzysze boją się, że złe ustawienie a zmiana ustawień rejestru może całkowicie przytłoczyć system podczas jego późniejszej ponownej instalacji. I rzeczywiście tak jest.

Na przykład tak zwane punkty przywracania to kopie rejestru. Są szeroko stosowane przez użytkowników, gdy różne problemy system operacyjny, oprogramowanie i sprzęt.

Muszę powiedzieć, że 99% informacji o rejestrze Windows to opis głównych kluczy oraz wskazówki, jak z nimi pracować. Ale jak sam system operacyjny współpracuje z rejestrem? Czy możemy naśladować jej działania? Porozmawiajmy trochę.

Więc co?

Rejestr jest zarówno mocną, jak i słabą stroną systemu Windows. Siła rejestru polega na tym, że twórcy oprogramowania nie muszą manipulować wieloma konfiguracjami, jak to jest na przykład zaimplementowane w nix. Rejestr jest również wygodny dla twórców komponentów COM - system automatycznie rejestruje taki komponent w rejestrze i ułatwia zadanie jego dalszego użytkowania.

Słabością rejestru jest to, że dostęp do modyfikowania wrażliwych obszarów rejestru pozwala na kontrolę Windows dowolny program napisany przez nowo wykryte złośliwe oprogramowanie. Zapamiętaj przynajmniej najsłynniejszą gałąź rejestru Windows, która pozwala uruchamiać programy na starcie systemu operacyjnego :).

Jeśli w systemie Windows 98 rejestr może naprawić każdy, kto o tym pomyślał, to począwszy od systemu Windows XP, tylko użytkownicy z rachunek administrator. W systemie Vista+ dostęp do rejestru jest chroniony przez UAC. To jest niezrozumiałe.

Trzeba przyznać, że wraz z wydaniem Win7, koncepcje bezpieczeństwa podczas pracy z rejestrem zostały zrewidowane na lepsze. Na przykład gałąź klucza rejestru HKEY_LOCAL_MACHINE jest chroniona. Ogólnie rzecz biorąc, próba napisania czegoś do niego zostanie przekierowana do odpowiedniej gałęzi HKEY_CURRENT_USER dla bieżącego użytkownika.

Berło

Aby pracować bezpośrednio z rejestrem, system Windows oferuje programiście cały zestaw interfejsów WinAPI, które powinny być znane każdemu programiście systemu — są to funkcje Reg*, takie jak RegOpenKey, RegQueryValue i tak dalej. W jądrze Win są to NtOpenKey, NtQueryValueKey i całe mnóstwo innych. Nie ma sensu ich opisywać - całą dokumentację dotyczącą prawidłowego korzystania z tych funkcji można znaleźć w witrynie MSDN.

Oto, na co warto zwrócić uwagę. Aby kontrolować działania użytkowników, zainstalowane programy antywirusowe i proaktywne przechwytują wspomniane funkcje, zarówno w jądrze, jak iw trybie użytkownika.

Wraz z wydaniem Win7 x64 sytuacja się zmieniła i jakoś już o tym pisałem. Programiści Windows postanowił zrezygnować z możliwości przechwytywania potencjalnie niebezpiecznych funkcji w jądrze Win. Teraz zmienna KeServiceDescriptorTable jest eksportowana bardziej w x64 i nie będzie działać przepisanie wymaganej sekcji kodu - PatchGuard nie. Istnieją oczywiście sadomasochistyczne rozwiązania pozwalające obejść te ograniczenia – ale będzie więcej kłopotów niż zysk. Ponadto firma Microsoft oferuje wygodne wywołania ObRegisterCallback do kontroli rejestru.

INFORMACJE

W sieci jest bardzo mało informacji na temat struktur opisujących główne pliki rejestru. I prawie wszystkie są po angielsku. Można znaleźć podstawową wiedzę. Ponadto o rejestrze jest dobrze napisane w biblii inżyniera systemowego ” Wewnętrzna organizacja Okna” od towarzyszy M. Russinovicha i D. Solomona.

A teraz – o najciekawszych

Ale czym tak naprawdę jest rejestr? Jeśli zajrzysz do folderu WINDOWSsystem32config, zobaczysz tam kilka plików: system, oprogramowanie, zabezpieczenia, SAM i kilka innych.

To są pliki rejestru.

Jednak niesprawiedliwe byłoby mówienie o rejestrze po prostu jako kombinacji plików załadowanych do pamięci. Wiele z tego, co zawiera rejestr, ma charakter dynamiczny, to znaczy wiele wartości jest obliczanych na etapie ładowania samego systemu, przede wszystkim dotyczy to niektórych parametrów sprzętowych. Na przykład jest to podklucz rejestru HKEY_DYN_DATA, którego dane znajdują się w systemie operacyjnym podczas uruchamiania systemu operacyjnego. pamięć o dostępie swobodnym i pozostań tam do końca systemu operacyjnego. Nawiasem mówiąc, to samo można powiedzieć o podsekcji klucza HKEY_LOCAL_MACHINE, która nie ma odpowiedniego pliku na dysku, ale w rzeczywistości jest tworzona z innych plików rejestru, takich jak oprogramowanie, system i inne.

W ten sposób rejestr od wewnątrz można z grubsza nazwać „wirtualną kombinacją plików rejestru”. Po uruchomieniu systemu pliki te znajdują się zarówno w pliku stronicowania (pula stronicowana), jak iw pamięci niestronicowanej (niestronicowanej).

Struktura rejestru

Aby nauczyć się bezpośrednio pracować z rejestrem, nie można obejść się bez znajomości jego wewnętrznej struktury. Ogólnie rzecz biorąc, Microsoft nigdy nie ujawnił tajemnic wewnętrznej struktury plików tworzących rejestr, ponieważ zagraża to bezpieczeństwu. Z moich obserwacji wynika, że ​​wszystkie dostępne opisy akt rejestru i jego struktury (a jest ich zresztą bardzo niewiele) są wynikiem badań pionierskich badaczy. Moim zdaniem najbardziej kompletne takie „badanie” jest możliwe, należy do towarzysza Petera Norrisa.

Nie będziemy teraz wchodzić w szczegóły organizacji i struktury rejestru, jest to długa, żmudna sprawa i nie pasuje dokładnie do zakresu artykułu. Ważne jest, aby zrozumieć tutaj, że rejestr jest hierarchiczną strukturą podobną do drzewa, czasami nazywaną również plastrem miodu.

A co teraz z tym wszystkim zrobić?

Od razu cię zdenerwuję: nie da się łatwo oszukać z rejestrem w trybie użytkownika, system nie pozwoli ci tego zrobić, jak to zwykle bywa z plikami zajętymi przez inne procesy. Jeśli spróbujesz zrobić unik, możesz tylko odczytać taki „zajęty” plik, a następnie, jeśli zgadniesz, z flagami, z którymi został otwarty. Niestety zapisanie informacji do interesującego nas „pliku rejestru” nie zadziała. Nawiasem mówiąc, funkcja zapisywania niezbędnych informacji do rejestru może działać, jeśli zapisujesz do rejestru pliki *.BAK, na pewno można do nich zapisywać.

Więc uważaj na swoją rękę :).

Pierwszą rzeczą, która może przyjść do głowy, jest bezpośrednie otwarcie pliku rejestru i napisanie tam czegoś.

Teoretycznie można to zrobić, do tego trzeba, po pierwsze, móc pracować z „zajętymi” plikami (poszukaj sposobów w sieci), a po drugie, jak powiedziałem powyżej, musisz znać wewnętrzną strukturę rejestru akta. Ta metoda jest dość toporna, ale mimo swoich urojeń jest całkiem realna, choć trudna do wdrożenia w praktyce (spróbuj z nią poeksperymentować).

Tutaj zaproponuję dwa sposoby, które pomogą Ci pociąć rejestr na małe kawałki.

Pierwszy sposób polega na tym, że dla menedżera konfiguracji (Configuration Manager, część systemu operacyjnego, jeśli nie jesteś świadomy), rejestr jest niczym innym jak zbiorem ściśle określonych struktur w pamięć operacyjna z którym, jak się okazuje, bardzo łatwo się pracuje. Czym są te struktury, pytasz? HBASE_BLOCK, HHIVE, HBIN, HCELL, HMAP_ENTRY, HMAP_DIRECTORY, kilka struktur CM_* używanych przez menedżera konfiguracji do zarządzania rejestrem. Z punktu widzenia systemu operacyjnego rejestr jest po prostu zbiorem uregulowanych struktur w pamięci RAM. Na przykład podpis „regf”, który definiuje „plik rejestru”, jest predefiniowaną stałą:

Zdefiniuj HBASE_BLOCK_SIGNATURE 0x66676572 typedef struct _HBASE_BLOCK ( Podpis ULONG; //0x66676572 ULONG Sequence1; ULONG Sequence2; LARGE_INTEGER TimeStamp; .... ) A oto podpis "regf"...

Oznacza to, że sens całego tego mojego monologu jest taki, że istnieje świetna okazja do manipulowania rejestrem na poziomie systemu operacyjnego, ale bez użycia jego standardowych narzędzi. Jak to jest możliwe? Po prostu emulujemy działania samego systemu operacyjnego, dokładnie tak, jak działa on z samym rejestrem! Jak powiedziałem, ważne jest, aby zrozumieć, że dla samego systemu operacyjnego rejestr jest niczym innym jak zestawem odpowiednich struktur w pamięci.

Jeśli mamy dostęp do plików rejestru na poziomie jądra, to dlaczego jesteśmy gorsi od samego systemu operacyjnego w ustalaniu własnej kolejności?

A potem najbardziej zainteresowanie Zapytaj- jak znaleźć te same struktury w pamięci? Prawidłowy, regularne fundusze nie ma systemu do rozwiązania tego problemu, więc musisz wyjść w podstępny sposób.

Wiedząc, jak wyglądają struktury, należy pamiętać, że każdy plik, gałąź rejestru, ma swój stały podpis. Na przykład „regf” to 0x66676572. W przypadku ula podpis będzie miał postać 0xBEE0BEE0. Mając dostęp do pamięci z jądra, możemy dość łatwo znaleźć te sygnatury w pamięci, po prostu je skanując. Możesz także przeskanować pamięć w poszukiwaniu sygnatury „CM10” - to ta sygnatura jest przypisywana przez menedżera konfiguracji do bloku pamięci wymiany, który jest przydzielony dla struktury CMHIVE. Przypuszczam, że po znalezieniu interesującego nas elementu w pamięci dowiesz się, co z nim dalej zrobić :).

Jak na przykład zmienić wartość komórki rejestru? Wartość jest przechowywana w polu CM_KEY_VALUE->Data, więc jeśli masz zadanie zmiany dowolnego pola w określonym kluczu rejestru, poszukaj tam wartości:

Typedef struct _CM_KEY_VALUE ( WORD Signature; // #define CM_KEY_VALUE_SIGNATURE 0x6B76 WORD NameLength; ULONG DataLength; ULONG Data; //<---------- данные ячейки будут здесь ULONG Type; WORD Flags; WORD Spare; WCHAR Name; } CM_KEY_VALUE, *PCM_KEY_VALUE;

Druga opcja to rodzaj modyfikacji pierwszej. Jeśli wiesz, podczas pracy z rejestrem istnieje jedna osobliwość - wszystkie zmiany, czyli „tworzenie nowych kluczy / pisanie / usuwanie kluczy”, z reguły zaczynają obowiązywać po ponownym uruchomieniu systemu (no lub po ponownym uruchomieniu eksploratora , to jest taka metoda hackowania). Wcześniej wszystkie zmiany są zawieszone, „brudne”. Ponadto podczas obsługi rejestru system komunikuje się z nim poprzez pamięć podręczną systemu plików. Jest to zrozumiałe - na sekundę mogą być setki dostępów do rejestru, dlatego poleganie na szybkości systemu plików jest nieuzasadnione, żadna prędkość tutaj nie zaoszczędzi. Dlatego system współpracuje z rejestrem, jak mówią, wirtualnie, poprzez pamięć podręczną systemu plików. A tutaj, aby wyciągnąć wnętrzności rejestru na światło, musisz dostać się do pamięci podręcznej! Jak to się robi zostało już opisane w tyrnetach, m.in.

Plusy i minusy, czyli zamiast konkluzji

Co na koniec powiedzieć? Odmiana zaproponowana czytelnikowi w artykule na temat bezpośredniej kontroli nad rejestrem jest czysto eksperymentalna. Nie twierdzę, że jest to zbyt ciężkie do praktycznej implementacji, a wielu powie, że lepiej używać normalnych funkcji WinAPI zaprojektowanych do pracy z rejestrem - i będą one do pewnego stopnia słuszne. Jednak wdrożony die_hard, w rzeczywistości, oparty na zasadach podanych w artykule, będzie miał prawdziwie termojądrową moc, która nie podlega ani awersom, ani samemu systemowi operacyjnemu.

Dokończę to. Powodzenia w kompilacji i niech Moc będzie z tobą!

www

Koniecznie przeczytaj artykuł Marka Russinovicha o rejestrze „Wewnątrz rejestru”, było nawet rosyjskie tłumaczenie. Wspaniałe narzędzie do zbierania informacji o rejestrze: http://goo.gl/iSSVy.

Rejestr systemu Windows (rejestr systemu Windows — rejestr systemu) to hierarchiczna (podobna do drzewa) baza danych zawierająca wpisy definiujące parametry i ustawienia systemów operacyjnych Microsoft Windows. Rejestr, tak jak wygląda, gdy jest oglądany przez Edytor rejestru, jest tworzony z danych pochodzących z plików rejestru i informacji o sprzęcie zebranych podczas procesu rozruchu. W opisie plików rejestru w języku angielskim zastosowano termin "ul". W dokumentacji firmy Microsoft termin ten jest tłumaczony jako "Krzak".

Główne pliki odpowiedzialne za utworzenie rejestru

Pliki rejestru są tworzone podczas instalacji systemu operacyjnego i przechowywane w folderze:

%SystemRoot%\system32\config (zwykle C:\windows\system32\config ).

W przypadku systemów operacyjnych Windows są to pliki o nazwach:

system
oprogramowanie
Sam
bezpieczeństwo
domyślna
składniki
bcd-szablon

W systemach operacyjnych Windows Vista, Windows 7, Windows8, , , pliki rejestru znajdują się w katalogu \Windows\system32\config i mają te same nazwy, jednak te systemy operacyjne dodały nowy klucz rejestru do przechowywania ( Dane konfiguracji rozruchu) Z nazwą BCD00000000. Plik danych dla tej sekcji nosi nazwę bcd i znajduje się w ukrytym folderze Uruchomić partycja aktywna (partycja, z której uruchamiany jest system). Zwykle podczas standardowej instalacji systemu Windows tworzona jest mała aktywna partycja (od 100 do 500 megabajtów w zależności od systemu operacyjnego), która jest ukryta przed użytkownikiem i zawiera tylko dane serwisowe do rozruchu systemu - rekordy rozruchowe, menedżer rozruchu bootmgr, magazyn konfiguracji rozruchu BCD, pliki lokalizacyjne i programy do testowania pamięci. Lokalizacja buszu bcd zależy od konfiguracji bootloadera systemu podczas instalacji i może znajdować się na tej samej partycji, co katalog Windows.

Lokalizację plików rejestru w dowolnej wersji systemu Windows można wyświetlić za pomocą edytora rejestru, pod:

HKEY_LOCAL_MACHINE SYSTEM \ CurrentControlSet \ Control \ hivelist

W tej sekcji są przechowywane informacje o wszystkich gałęziach, w tym profilach użytkowników, z łączami do ich lokalizacji w systemie plików Windows.

Struktura rejestru

Rejestr systemu Windows ma strukturę drzewa i składa się z 5 głównych kluczy rejestru:

HKEY_LOCAL_MACHINE (HKLM) to największy klucz rejestru. Zawiera wszystkie podstawowe ustawienia systemu operacyjnego, a także sprzęt i oprogramowanie komputera. Informacje zawarte w tej sekcji dotyczą wszystkich użytkowników, którzy zarejestrują się w systemie.

HKEY_CLASSES_ROOT (HKCR) — zawiera powiązania między aplikacjami i typami plików (według rozszerzeń plików). Ponadto ta sekcja zawiera informacje o zarejestrowanych typach plików oraz obiektach COM i ActiveX. oprócz HKEY_CLASSES_ROOT informacje te są również przechowywane w sekcjach HKEY_LOCAL_MACHINE I HKEY_CURRENT_USER. Rozdział HKEY_LOCAL_MACHINE\Oprogramowanie\Klasy zawiera ustawienia domyślne, które dotyczą wszystkich użytkowników na komputerze lokalnym. Parametry zawarte w sekcji HKEY_CURRENT_USER \ Oprogramowanie \ Klasy, zastępuje wartości domyślne i stosuje się tylko do bieżącego użytkownika. Rozdział HKEY_CLASSES_ROOT obejmuje dane z obu źródeł.

HKEY_USERS (HKU) — zawiera ustawienia środowiska dla każdego załadowanego profilu użytkownika, a także profil domyślny. W HKEY_USERS jest sekcja zagnieżdżona \Domyślna, a także inne podklucze identyfikowane przez identyfikator bezpieczeństwa ( Identyfikator bezpieczeństwa, SID) każdego użytkownika.

HKEY_CURRENT USER (HKCU) - zawiera ustawienia środowiska dla użytkownika aktualnie zalogowanego do systemu (zmienne środowiskowe, ustawienia pulpitu, ustawienia sieciowe, aplikacje i podłączone urządzenia).

Ta sekcja powiela informacje w HKEY_USERS\identyfikator użytkownika, gdzie SID użytkownika- identyfikator bezpieczeństwa użytkownika aktualnie zalogowanego do systemu (identyfikator SID bieżącego użytkownika można znaleźć wpisując w wierszu poleceń Whoami / użytkownik).

HKEY_CURRENT_CONFIG (HKCC) - zawiera ustawienia dla aktualnego profilu sprzętowego. Aktualny profil sprzętowy zawiera zestaw zmian wprowadzonych do standardowej konfiguracji urządzenia określonej w podrozdziałach Oprogramowanie I System partycja główna HKEY LOCAL_MACHINE. W HKEY_CURRENT_CONFIG tylko zmiany są odzwierciedlane. Ponadto informacje zawarte w tej sekcji znajdują się w: HKEY_LOCAL_MACHINE\System\CurrentControlSet\HardwareProfiles\Current.

Dane w rejestrze są przechowywane jako parametry znajdujące się w kluczach rejestru. Każdy parametr charakteryzuje się nazwą, typem danych i wartością.

Główne typy danych używane w rejestrze

REG_DWORD — liczba 32-bitowa. Ten typ danych jest używany przez wiele ustawień sterowników urządzeń i usług. Edytory rejestru mogą wyświetlać te dane w formacie binarnym, szesnastkowym i dziesiętnym.

REG_SZ — ciąg tekstowy w formacie czytelnym dla człowieka. Do tego typu danych zwykle przypisywane są wartości będące opisami komponentów.

REG_EXPAND_SZ — Rozwijany ciąg danych. Ten ciąg jest tekstem zawierającym zmienną, która może zostać zastąpiona po wywołaniu przez aplikację, na przykład używana do zapisywania zmiennych środowiskowych.

REG_MULTI_SZ — Pole wielowierszowe. Wartości, które w rzeczywistości są listami ciągów tekstowych w formacie czytelnym dla człowieka, zwykle mają ten typ danych. Linie są oddzielone znakiem NULL.

REG_BINARY — dane binarne. Większość komponentów sprzętowych korzysta z informacji przechowywanych w postaci danych binarnych. Edytory rejestru wyświetlają te informacje w formacie szesnastkowym.

REG_RESOURCE_LIST — Lista zasobów sprzętowych. Dotyczy tylko oddziałów HKEY_LOCAL_MACHINE\SPRZĘT.

Czasami możesz również znaleźć następujące typy danych rejestru:

REG_RESOURCE_REQUIREMENTS_LIST- Lista wymaganych zasobów sprzętowych. Dotyczy tylko oddziałów HKEY_LOCAL_MACHINE\SPRZĘT.

REG_FULL_RESOURCE_ DESCRIPTOR — Deskryptor (deskryptor) zasobu sprzętowego. Dotyczy tylko oddziałów HKEY_LOCAL_MACHINE\SPRZĘT.

REG_QWORD — 64-bitowa liczba.

REG_DWORD_ LITTLE_ENDIAN — 32-bitowy odpowiednik little-endian REG_DWORD.

REG_DWORD_BIG_ENDIAN — 32-bitowa liczba w formacie „big-endian”.

REG_QWORD_LITTLE_ENDIAN — 64-bitowa liczba w formacie „kolczastym”. Równowartość REG_QWORD.

REG_NONE — parametr nie ma zdefiniowanego typu danych.

Interakcja rejestru z systemem operacyjnym

Po uruchomieniu komputera aparat rozpoznawania sprzętu ( rozpoznawanie sprzętu) umieszcza w rejestrze listę wykrytych przez siebie urządzeń. Zwykle rozpoznawanie sprzętu odbywa się za pomocą oprogramowania. ntdetect.com i jądro systemu operacyjnego Ntoskrnl.exe

Podczas uruchamiania systemu jądro systemu pobiera z rejestru informacje o sterownikach urządzeń do załadowania i kolejności ich ładowania. Ponadto program Ntoskrnl.exe przekazuje informacje o sobie (np. numer wersji) do rejestru.

Podczas rozruchu systemu sterowniki urządzeń wymieniają parametry rozruchowe i dane konfiguracyjne z rejestrem. Sterownik urządzenia zgłasza zasoby systemowe, z których korzysta, w tym przerwania sprzętowe ( IRQ) oraz kanały dostępu do pamięci ( DMA), aby system mógł uwzględnić te dane w rejestrze. Nawiasem mówiąc, rejestr umożliwia tworzenie wielu profili sprzętowych. Profil sprzętowy ( profil sprzętowy) to zestaw instrukcji, za pomocą których można wskazać systemowi operacyjnemu, które sterowniki urządzeń należy załadować podczas uruchamiania komputera. Domyślnie system tworzy standardowy profil sprzętu, który zawiera informacje o całym sprzęcie znalezionym na komputerze.

Kiedy użytkownik się loguje, ładowane są profile użytkowników ( profile użytkowników). Wszystkie informacje związane z konkretną nazwą użytkownika i powiązanymi z nią prawami są przechowywane w rejestrze. Profil użytkownika definiuje indywidualne ustawienia systemu (rozdzielczość ekranu, ustawienia połączenia sieciowego, podłączone urządzenia i inne). Informacje o profilu użytkownika są również przechowywane w rejestrze.

Podczas instalowania aplikacji. Za każdym razem, gdy uruchamiasz instalator, do rejestru dodawane są nowe dane konfiguracyjne. Wszyscy instalatorzy muszą odczytać informacje z rejestru, gdy rozpoczynają pracę, aby określić, czy potrzebne im składniki są obecne w systemie. Ponadto rejestr systemowy umożliwia aplikacjom udostępnianie informacji konfiguracyjnych, co daje im więcej możliwości interakcji. Aplikacja musi aktywnie i prawidłowo korzystać z rejestru i być w stanie bezpiecznie odinstalować bez wpływu na składniki, które mogą być używane przez inne programy (biblioteki, moduły programów itp.). Informacje te są również przechowywane w rejestrze.

Podczas administrowania systemem. Gdy użytkownik wprowadza zmiany w konfiguracji systemu za pomocą narzędzi administracyjnych systemu (na przykład używając Panel kontrolny lub pstryk MMC), wszystkie zmiany są natychmiast odzwierciedlane w rejestrze systemowym. W rzeczywistości narzędzia administracyjne są najwygodniejszym i najbezpieczniejszym sposobem modyfikacji rejestru. Nawiasem mówiąc, edytor rejestru można również przypisać do narzędzi administracyjnych ( regedit.exe), ponieważ wszystkie zmiany w systemie można wprowadzać bezpośrednio, edytując rejestr.

■ Podczas ładowania i działania systemu operacyjnego dane rejestru są stale dostępne, zarówno w celu odczytu, jak i zapisu. Pliki rejestru ciągle się zmieniają, ponieważ nie tylko system, ale także poszczególne aplikacje mogą używać rejestru do przechowywania własnych danych, ustawień i ustawień. Innymi słowy, dostęp do rejestru jest jedną z najczęstszych operacji. Nawet jeśli użytkownik nie pracuje na komputerze, wywołania rejestru są nadal wykonywane przez usługi systemowe, sterowniki i aplikacje.

■ Naruszenie integralności plików rejestru (naruszenie struktury danych) lub nieprawidłowa wartość niektórych krytycznych parametrów może doprowadzić do awarii systemu. Dlatego przed eksperymentowaniem z rejestrem zadbaj o możliwość jego zapisania i przywrócenia.