Zugriff auf die Windows-Registry mit .NET

Der programmtechnische Zugriff auf die Registry in den Zeiten vor .NET erforderte den Rückgriff auf die Windows-API. Das .NET Framework vereinfacht das Verfahren mit dem Microsoft.Win32-Namespace.

Die Windows-Registry ist in einer hierarchischen Baumstruktur organisiert. Windows enthält zum Bearbeiten der Registry den Registrierungs-Editor (regedt32.exe beziehungsweise regedit.exe). Die Registry besteht aus Schlüsseln, welche alle Daten enthalten. Diese Schlüssel dürfen weder gelöscht noch umbenannt werden. Die folgende Liste bietet einen Überblick über diese Schlüssel:

  • HKEY_CURRENT_USER: Das Wurzelverzeichnis der Konfigurationsinformationen für den aktuell angemeldeten Benutzer. Die Ordner des Benutzers, die Bildschirmeinstellungen sowie die Einstellungen der Systemsteuerung sind in diesem Schlüssel gespeichert, der daher auch Benutzerprofil genannt wird. Er ist ein Unterschlüssel von HKEY_USERS.
  • HKEY_USERS: Dieser Schlüssel ist das Wurzelverzeichnis für alle Benutzerprofile auf dem Computer.
  • HKEY_LOCAL_MACHINE: Dieser Schlüssel enthält Konfigurationsinformationen für den Computer.
  • HKEY_CLASSES_ROOT: Dieser Schlüssel enthält Informationen über die Zuordnung von Dateien zu bestimmten Anwendungen, so dass Windows weiß, welches Programm es zum Öffnen eines bestimmten Dateityps verwenden soll. Er ist ein Unterschlüssel von HKEY_LOCAL_MACHINESoftware.
  • HKEY_CURRENT_CONFIG: Dieser Schlüssel enthält Informationen über die Hardware des Computers.
  • HKEY_PERFORMANCE_DATA: Jede Softwarekomponente legt bei der Installation Schlüssel für ihre Objekte und Zähler an und schreibt bei der Ausführung Zählerdaten in die Registry. Diese Performancedaten werden in diesem Schlüssel gespeichert (nur Win NT).

Innerhalb dieser Schlüssel können Daten auf unterschiedliche Weise gespeichert werden. Es gibt sechs Datentypen zum Speichern von Daten in der Registry. Diese Typen werden in der folgenden Liste näher erklärt:

  • REG_BINARY: Binärdaten werden als Folge von Paaren von Hexadezimalwerten gespeichert, wobei jedes Paar einen Wert von 0 bis 255 annehmen kann. REG_BINARY kann beliebig lang sein.
  • REG_DWORD: Der Datentyp „Double Word“ ist eine 4 Byte lange Zahl (32 Bits), deren Wert 0 bis 4 GByte annehmen kann. Gerätetreiber und Parameter von Diensten verwenden oft diesen Typ.
  • REG_EXPAND_SZ: Der Datentyp „Erweiterbare Zeichenfolge“ (Expandable String) ist in Wirklichkeit eine Variable. Bei Benutzung wird ihr Wert durch den tatsächlichen Wert ersetzt, wenn die Zeichenfolge vom System aufgerufen wird.
  • REG_MULTI_SZ: „Mehrteilige Zeichenfolge“ (Multiple String), bei der die einzelnen Werte durch Leerzeichen, Kommas oder andere Zeichen getrennt sind.
  • REG_SZ: Eine Zeichenfolge (Text) mit festgelegter Länge.
  • REG_FULL_RESOURCE_DESCRIPTOR: Wird in Hardware-Registry-Schlüsseln verwendet.

Mit diesen Grundkenntnissen über die Registry kann man die entsprechenden .NET-Klassen nutzen und mit dem Inhalt der Registry arbeiten.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

26 Minuten ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

4 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

6 Stunden ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

20 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

21 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

1 Tag ago