登錄編輯程式不僅可以在Windows下運行使用,還可以在MS-DOS實模式下運行。有時註冊表受到損壞而無法啟動Windows時,我們就只有在DOS模式下修複或修改註冊表了。註冊表的實際物理檔案為System.dat和User.dat,也就說註冊表中的資料儲存在這兩個檔案中。
匯出註冊表
此命令可以實現對註冊表檔案進行備份。
命令格式:Regedit /L:system /R:user /E filename.reg Regpath
參數含義:
/L:system指定System.dat檔案所在的路徑。
/R:user指定User.dat檔案所在的路徑。
/E:此參數指定登錄編輯程式要進行匯出註冊表操作,在此參數後面空一格,輸入匯出註冊表的檔案名稱。
Regpath:用來指定要匯出哪個註冊表的分支,如果不指定,則將匯出全部註冊表分支。
如果打算將儲存在C:\Windows\System.dat和儲存在C:\Windows\Profiles\User.dat中所有HKEY_CLASSER_ROOT根鍵下的分支匯出到file.reg中,可以執行如下命令:Regedit /L:C:\Windows\ /R:C:\Windows\Profiles\ /e file1.reg HKEY_CLASSER_ROOT
匯入註冊表
命令格式:Regedit /L:system /R:user file.reg
參數含義:
/L:system指定System.dat檔案所在的路徑。
/R:user指定User.dat檔案所在的路徑。
重建註冊表
重建註冊表,即重建立立System.dat和User.dat檔案。
命令格式:Regedit /L:system /R:user /C file.reg
參數含義:
/L:system指定System.dat檔案所在的路徑。
/R:user指定User.dat檔案所在的路徑。
/C:此參數將告訴登錄編輯程式,用所指定的.reg檔案中的內容重建立立註冊表。
如果要用file.reg檔案中的內容重建立立整個註冊表,並將其儲存到C:\Windows\System.dat和C:\Windows\Profiles\User.dat中,可執行命令:Regedit /L:C:\Windows\ /R:C:\Windows\Profiles\ /C file1.reg
刪除註冊表分支
此命令可以將註冊表中的一個子鍵分支刪除。
命令格式為:Regedit /L:system /R:user /D Regpath
參數含義:
/L:system指定System.dat檔案所在的路徑。
/R:user指定User.dat檔案所在的路徑。
/C:此參數告訴登錄編輯程式,將Regpath所指定的註冊表子鍵分支刪除。
恢複註冊表
Scanreg.exe可以檢查、備份、恢複、修複註冊表,此命令存放在“Windows\Command”目錄下。
命令格式:Scanreg [/< option >]
參數含義:
/backup參數是備份註冊表和相關的設定檔,這些檔案分別\windows目錄下的System.dat、User.dat、Win.ini、System.ini四個檔案,把這些檔案壓縮成rb——?.cab一個檔案,存放在\windows\sysbckup目錄下,多次使用此命令會產生多個CAB檔案,一般從000開始,系統預設最大備份數為5個。可在\Windows\scanreg.ini檔案中對最大備份數進行修改,通過修改“maxbackupcopies=?”的數值即可。
/restore參數是選擇一個備份進行恢複註冊表,此命令不能在Windows 98環境下執行,必須關機後,重新啟動進入純DOS方式下運行。
/fix參數是修複損壞的註冊表,此命令也只能在DOS方式下運行。
/comment="< comment >"參數是在備份註冊表時增加一些詳細的注釋到CAB檔案中。
恢複遭到破壞的註冊表檔案,可以使用Scanreg命令進行修複,方法是,首先進入DOS系統作業環境,然後執行以下命令:Scanreg/Restore
此時系統會提示註冊表備份情況,包括CAB檔案名稱及備份時間等,使用者可以選擇要恢複的CAB檔案進行恢複。
如果要查看所有的備份檔案及同備份有關的部分,可以執行命令:Scanreg /restore /comment
如果註冊表有問題,可以使用Scanreg來修複,命令為:Scanreg /fix。
補充:
//協助資訊,使用的時候刪除前面的"//"符號就可以了,最好先本機測試通過.
//regedit.exe -e reg1.txt HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
//regedit.exe -e reg2.dll "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
//上面匯出註冊表內容
//regedit.exe -s reg2.dll
//上面匯入註冊表內容,沒有提示資訊.reg1.dll必須是合法格式.
//____________________________________________________________________________
////Win98註冊表檔案頭格式
//REGEDIT4
//
////win2000/xp/nt註冊表檔案頭格式(空一行)
//_____________________________________________________________________________
//Windows Registry Editor Version 5.00
//
//[HKEY_LOCAL_MACHINE\SOFTWARE\Test4Adam]
//"Test1"="Adam"
//"Test2"=hex:61
//"Test3"=dword:00000064
//Test1的類型是"String value"
//Test2的類型是"Binary value"
//Test3的類型是"DWORD value"
//刪除一個項目名稱
//[HKEY_LOCAL_MACHINE\SOFTWARE\Test4Adam]
//"Test1"=-
//刪除一個子項
//[-HKEY_LOCAL_MACHINE\SOFTWARE\Test4Adam]
//reg.exe query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber"
//reg.exe query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp\PortNumber"
//由於後面參數有空格。所以必須使用雙引號
//下面這個是win2000kit裡面的工具
//E:\SCANREG.EXE 1.05 <[-s] string> < [-k] [-v] [-d] > [[-r] key] [-c] [-e] [-n]
//Examples: SCANREG -s Windows -k -v -d
// SCANREG -s Windows -kvd
// SCANREG /s Windows /r \lm\software /kvde
// SCANREG Windows \lm -kd -n
// SCANREG Windows \\MOON\HKEY_LOCAL_MACHINE -d
// SCANREG Windows HKEY_CURRENT_USER\software -kvd
//——————————————————————————————————————
//[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
//"AutoAdminLogon"=dword:00000001
//"DefaultDomainName"=""
//"DefaultUserName"="administrator"
//"DefaultPassword"="password"
// 上面自動登陸
//[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Ratings]
//"key"=-
// 上面刪除IE分級審查的口令
//[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
//"NoRun"=dword:00000001
//開始沒有運行項目
//[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
//"DisableRegistryTools"=dword:00000001
// 0x1 禁止註冊表編輯
//關於psu.exe 使用註冊表內容
//pulist.exe |findstr.exe /i "WINLOGON explorer"
//得到對應的winlogon的PID, 如果你是使用終端登陸進入的話 212,788 為有效pid.
//pulist.exe |findstr.exe /i "WINLOGON explorer"
// winlogon.exe 212 NT AUTHORITY\SYSTEM
// explorer.exe 824 NETBAR-5G2JURY8\Administrator
// winlogon.exe 341 NT AUTHORITY\SYSTEM
// winlogon.exe 788 NT AUTHORITY\SYSTEM
// explorer.exe 1752 NETBAR-5G2JURY8\guest
//psu.exe -p "%windir%\regedit.exe -s admg.reg" -i PID
//psu.exe -p "%windir%\regedit.exe -e admin.reg HKEY_LOCAL_MACHINE\SAM\SAM\" -i PID
//psu.exe -p "%windir%\regedit.exe -s admg.reg" -i 212 (telnet狀態使用)
//psu.exe -p "%windir%\regedit.exe -s admg.reg" -i 788 (終端cmd.exe下面使用)