Zugriff auf die Windows-Registrierung mit .NET

Wenn man noch nie mit der Registrierung gearbeitet hat, ist es am einfachsten, sie sich genauso wie das Dateisystem auf einer Festplatte vorzustellen. Es gibt Ordner, die sich in der Registrierung Schlüssel (Keys) nennen, Unterordner (Unterschlüssel) und Dateien (Werte). Jeder Unterschlüssel kann einen oder mehrere benannte Werte enthalten, welche die eigentlichen Datenspeicherbereiche der Registrierung sind.

Diese Analogie ist nützlich, solange man bedenkt, dass eine Festplatte nur ein einzelnes Root-Verzeichnis hat, während die Registrierung mehrere Root-Schlüssel hat, die gemeinsam als „Hives“ bezeichnet werden. Die Anzahl und die Namen dieser Root-Schlüssel können je nach Windows-Version etwas variieren. Die in Betriebsystemen, die auf Windows NT basieren, existierenden „Hives“ sind in Tabelle A dargestellt.

Name des Hive Verwendungszweck
HKEY_Local_Machine Speichert Informationen über die Hardware des Systems, Sicherheitseinstellungen, verschiedene Konfigurationsdaten für Anwendungen und das Betriebssystem, Startup-Einstellungen und Dienste-Einstellungen.
HKEY_Current_User Speichert Informationen, die zu anwenderspezifischen Einstellungen für den momentan im System angemeldeten User gehören – Farbeinstellungen, Umgebungsvariablen, Druckereinstellungen und so weiter.
HKEY_Classes_Root Hier stehen Informationen für die Unterstützung von COM, OLE und DDE sowie Informationen wie die Dateizuordnung.
HKEY_Users Hier werden anwenderspezifische Konfigurationsinformationen für alle User-Accounts permanent gespeichert. Diese Informationen werden in HKEY_Current_User kopiert, sobald sich der User beim System anmeldet.
HKEY_Performance_Data Dies ist ein Phantom-Schlüssel, der nicht wirklich in der Registrierdatenbank gespeichert wird, sondern auf den durch die Registrierungs-API zugegriffen wird. Er bietet Zugriff auf verschiedene Performance-Daten des Systems und spezifische Anwendungen.
HKEY_Current_Config Eigentlich ein Unterschlüssel von HKEY_Local_Machine, der systemweite dynamische Konfigurationsinformationen speichert.

Tabelle A: Root-Schlüssel und die Daten, die sie enthalten sollen

Meistens wird Ihre Arbeit mit der Registrierung in eine dieser drei Kategorien fallen:

  • Überprüfung, ob ein bestimmter Schlüssel existiert
  • Auffinden eines Werts unter einem bestimmten Schlüssel
  • Speichern eines Werts unter einem bestimmten Schlüssel zum späteren Auffinden

Die beiden letzten Tasks davon bedeuten für gewöhnlich, dass man auf Schlüssel zugreift, die sich unter den Unterschlüsseln des Schlüssels HKEY_Local_MachineSoftware befinden. Dazu muss man zunächst zum richtigen Unterschlüssel vordringen und dann den passenden Wert nach seinem Namen lokalisieren und manipulieren. Die Navigation zu einem Unterschlüssel beginnt immer bei seinem Root-Hive. Um beispielsweise auf einen Unterschlüssel mit dem Namen MyKey zuzugreifen, der sich unter HKEY_Local_MachineSoftware befindet, öffnet man den Unterschlüssel HKEY_Local_MachineSoftwareMyKey und bearbeitet dann die darin enthaltenen Werte.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

4 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

4 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

5 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

5 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

5 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

6 Tagen ago