Professional Documents
Culture Documents
Rejestr jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr
zawiera różnego rodzaju informacje, począwszy od ustawień kont użytkowników po domyślne ustawienia
aplikacji i kolor tła pulpitu. Rejestr jest przechowywany w bazie hierarchicznej, która może być bezpośrednio
zmieniana jedynie za pomocą specjalnego programu o nazwie Edytor rejestru, który nie jest dostępny z
menu Start.
Rejestr zastosowano po raz pierwszy w systemie Windows 95. Używany jest od tej pory we wszystkich
wersjach Windows.
Zastąpił on pliki *.ini oraz pliki konfiguracyjne systemu MS-DOS, takie jak autoexec.bat oraz config.sys.
Chociaż pliki te istnieją naraz po to by zachować zgodność z 16-bitowymi aplikacjami napisanymi dla
wcześniejszych wersji systemów operacyjnych.
o
sytemu operacyjnego,
sprzętowej komputera,
zainstalowanych aplikacji,
kont użytkowników,
drukowania,
sieci,
powiązań między typami plików a aplikacjami.
Nowe wpisy są dodawane podczas instalacji programów. Będą one sterować ich pracą.
W trakcie odinstalowywania aplikacji wpisy powinny być usuwane ale często zdarza się, że takowe wpisy
zostają powodując bałagan w rejestrze i trzeba je usuwać ręcznie albo przy pomocy specjalnych narzędzi. To,
co okazało się największym atutem rejestru, stało się również jego zasadniczą wadą. Gromadzone w nim są
informacje o konfiguracji: sprzętu, programów i profili użytkowników. Baza konfiguracji w intensywnie
eksploatowanych systemach rozrasta się szybko. Gdy rejestr osiąga monstrualne rozmiary, wydłuża się czas
wyszukiwania w nim informacji, co spowalnia cały system.
W sensie fizycznym na Rejestr składają się konkretne pliki, których nazwy i położenie są różne w
poszczególnych wersjach systemu.
o
w systemach Windows 95 i 98 są to ukryte pliki user.dat i system.dat znajdujące się w
folderze systemowym (najczęściej C:\%SystemRoot%\)
w Windows Me część rejestru zawiera dodatkowo plik classes.dat
w systemie Windows XP pliki znajdują się w folderze %SystemRoot%\System32\Config
i w folderze Documents and Settings\nazwa użytkownika\ntuser.dat
w systemie Vista i Windows 7 pliki znajdują się w folderze
%SystemRoot%\System32\Config i w folderze \Users\nazwa użytkownika\ntuser.dat
Do przeglądania Rejestru i jego modyfikacji służy wbudowane w Windows narzędzie o nazwie Edytor
Rejestru. Nie można jednak dostać się do niego bezpośrednio z poziomu menu Start. To niejako forma
zabezpieczenia przed przypadkowym dostępem niedoświadczonego użytkownika. Niestety jak już
wspominałam usuwanie wpisów lub ich nieprzemyślana modyfikacja może czasami (czytaj prawie zawsze)
skończyć się reinstalacją całego systemu bądź przywróceniem z kopi zapasowej.
Rejestr nie jest zabezpieczony przed błędnymi wpisami. Zwiększa to prawdopodobieństwo popełnienia
pomyłki. Często jedynym sposobem na przywrócenie sprawności systemu jest jego REINSTALACJA. Nic
dziwnego, że rejestr jest wyjątkowo nielubianym komponentem systemu Windows.
Aby uruchomić Edytor Rejestru klikamy na przycisk Start, następnie wybieramy polecenie "Uruchom". W
oknie, które się pojawi wpisujemy "regedit" i klikamy na OK.
Otwiera się okno, które przypomina Eksploratora Windows. W lewej części znajduje się 5 żółtych ikon. Są to
odpowiedniki folderów zwane kluczami. Po kliknięciu na widoczne obok znaczniki "+" uzyskujemy oczywiście
dostęp do kolejnych gałęzi drzewa kluczy.
Kliknięcie na klucz powoduje, że w prawym oknie pojawiają się odpowiedniki plików zwane w Rejestrze
"Wartościami". Ścieżka dostępu do danej wartości wyświetlana jest na pasku stanu edytora . Rejestr jest
zatem podzielony na 5 zasadniczych kluczy.
Rysunek 3 Rejestr, podstawowe klucze
Jednym z sposobów na ratunek dla systemu, w momencie gdy nasze modyfikacje okażą się niepoprawne jest
stworzenie tzw. kopii zapasowej, którą w razie awarii można bez problemu przywrócić. Aby zachować cały
rejestr klikamy w Edytorze rejestru Plik, Eksportuj..., a następnie podajemy nazwę oraz lokalizację, gdzie
zapisana ma zostać kopia zapasowa. Do wyboru mamy jeden z kilku formatów zapisania kopii, najlepszym
rozwiązaniem jest tutaj wybór formatu Pliki rejestru, dzięki czemu zapisany zostaje binarny obraz całości,
lub tylko wybranej części.
Rysunek 4 Eksport rejestru
Chcąc wyeksportować konkretne gałęzie rejestru klikamy na kluczu prawym przyciskiem myszy w lewej
części okna Edytora rejestru i wybieramy w menu kontekstowym Eksportuj, bądź z menu edytora
zaznaczamy Plik, a następnie Eksportuj i sprawdzamy czy jest zaznaczona opcja Wybrana gałąź.
Rysunek 5 Eksport gałęzi
W momencie, gdy będziemy musieli zaimportować kopię rejestru, w menu w lewej części zaznaczamy ten
sam klucz co przy eksporcie i kolejno wybieramy Plik, Importuj..., oraz określamy plik, z którego to klucz
zostanie przywrócony. Edytor ostrzeże o próbie nadpisania wybranego klucza i oczekiwał będzie akceptacji
wykonania tej operacji.
System Windows 7 oferuje także użytkownikowi narzędzie Kopia zapasowa, które daje możliwość
utworzenia kopii zapasowej stanu systemu. W momencie tworzenia jej, powstaje także duplikat rejestru.
Możliwe jest także korzystanie z innego, kompatybilnego oprogramowania innych producentów. Pozwala to
na odbudowanie plików rejestru, w chwili gdy zostaną uszkodzone.
Rysunek 6 Przywracanie systemu
Gałęzie to fizyczne części rejestru umieszczone na dysku. Regedit wyświetla klucze bazy konfiguracyjnej tak,
że rejestr sprawia wrażenie spójnej całości. Kiedy przechodzisz od klucza do klucza, możesz przemieszczać
się pomiędzy wczytanymi do pamięci komputera plikami rejestru. Istnienie gałęzi jest istotne, ponieważ
Regedit pozwala na ładowanie i zwalnianie gałęzi. Odpowiednie polecenia odnajdziesz w menu Plik.
Rysunek 7 Załaduj gałąź rejestru / Zwolnij gałąź rejestru
Zanim zaczniesz wprowadzać zmiany do rejestru, musisz odnaleźć interesujące cię klucze. Regedit oferuje
prosty i skuteczny mechanizm penetrowania bazy konfiguracyjnej systemu. W celu rozpoczęcia
przeszukiwania musisz uruchomić edytor, a następnie z menu Edycja wybrać polecenie Znajdź. Polecenie to
odnajdziesz również w menu kontekstowym. Jeśli wolisz posługiwać się klawiszami skrótu, naciśnij [Ctrl+F]
lub [F3]. Klawisz [F3] jest dodatkowo wykorzystywany do kontynuacji przeszukiwania, gdy odnaleziona
wartość nie spełnia oczekiwań.
Po wybraniu polecenia Znajdź edytor wyświetla okno, w którym należy wpisać wyszukiwany tekst. Jeśli
interesują cię określone typy obiektów, możesz wybrać poszukiwanie kluczy, wartości lub danych. Zakres
wybierasz, zaznaczając odpowiednie pole. Jeśli pamiętasz dokładnie ciąg znaków, który chcesz wyszukać,
zaznacz opcję Uwzględnij tylko całe ciągi. Pamiętaj, że edytor rozpoczyna poszukiwania od klucza
wskazanego w lewym panelu. Jeśli chcesz przeszukać cały rejestr, zaznacz obiekt Mój komputer, a następnie
naciśnij kombinację [Ctrl+F].
Wartości rejestru przechowują dane konfiguracyjne systemu. Klucze można porównać do folderów
Windows, natomiast wartości do plików. Każda wartość rejestru ma określony typ. Tak jak system operacyjny
rozpoznaje wiele typów plików, np. DOC, JPG, tak w rejestrze typ wskazuje format przechowywanych w
wartościach danych. Mogą to być dane binarne lub ciągi znaków. Rejestr potrafi zgromadzić wiele rodzajów
danych, ale administrator Windows 7 może dodawać do rejestru wartości sześciu typów.
Struktura rejestru jest bardzo podobna do struktury przechowywania danych na dyskach. Tak jak w
przypadku partycji, do każdego klucza albo wartości można się odwołać za pomocą odpowiedniej ścieżki.
Ścieżki rozpoczynają się od identyfikatora jednego z głównych kluczy głównych. Kolejne elementy są
rozdzielane za pomocą lewego ukośnika, przykłady ścieżki do kluczy widziałeś już przy np. wymienionych
wcześniej ustawieniach myszy.
Przedrostek nazwy kluczy głównych - HKEY - jest zapożyczony z języka angielskiego. Handle Key oznacza, że
mamy do czynienia z dojściami (handles), które mogą zostać wykorzystane do jednoznacznej identyfikacji
zasobu przez aplikacje zewnętrzne. Windows 7 zawiera pięć podstawowych kluczy. Zobaczysz je zaraz po
uruchomieniu edytora:
o
HKEY_CLASSES_ROOT;
HKEY_CURRENT_USER;
HKEY_LOCAL_MACHINE;
HKEY_USERS;
HKEY_CURRENT_CONFIG;
HKEY_CLASSES_ROOT
Poddrzewo to zostało utworzone głównie dla zachowania zgodności z 16-bitowymi aplikacjami systemu
Windows. Zawiera informacje na temat powiązań, czyli jakie typy plików są uruchamiane za pomocą których
aplikacji. Poddrzewo to zawiera również definicje każdego obiektu istniejącego w środowisku Windows.
Klucze, które przechowują te definicje zawierają informacje o interfejsach obiektów, np. jakie polecenia są
związane z menu skrótu obiektu.
Rysunek 9 Klucz HKEY_CLASSES_ROOT
32-bitowe aplikacje korzystają z tych samych danych, ale poprzez identyczne kopie danych umieszczone są
w poddrzewie HKEY_LOCAL_MACHINE w podkluczu Software\Classes. Jeśli zmienimy wartość w jednym
miejscu, jest ona automatycznie zmieniana w drugim.
o
Klucze rozszerzeń plików, których nazwy są takie jak rozszerzeń, których dotyczą.
Wpisy wartości definiują, jakie programy są uruchamiane do obsługi pliku o danym
rozszerzeniu. Klucze rozszerzeń plików mogą również zawierać podklucze
odpowiedzialne za obsługę dodatkowych funkcji, takich jak lista programów
wyświetlana w podmenu Otwórz za pomocą
Klucze definicji klas zawierają informacje o obiektach COM (Component Object
Model) , które mogą być obsługiwane przez dowolną aplikację zgodną z modelem
COM. Technologie OLE i Active zostały stworzone na podstawie modelu COM.
HKEY_CURRENT_USER
Poddrzewo HKCU zawiera profil użytkownika, który aktualnie jest zalogowany w systemie. Profil zawiera
dopasowany do potrzeb użytkownika system, ustawienia urządzeń sprzętowych i aplikacji dla danego
użytkownika. Wszystkie te informacje są zapisane w pliku NTUSER.DAT i każdy z użytkowników komputera
ma własną kopię tego pliku umieszczoną w folderze użytkownika wewnątrz folderu Documents and Settings
(starsze wersje systemu Windows m.in. XP) i Users (Windows Vista i 7).
Rysunek 10 Klucz HKEY_CURRENT_USER
Wiele kluczy w poddrzewie HKCU jest tworzonych przez instalowane w systemie aplikacje. Istnieje również
grupa kluczy, którą system tworzy na każdym komputerze. Są to:
o
AppEvents - zawiera wartości zdarzeń aplikacji, takie jak dźwięki powiązane z
określonymi wydarzeniami w systemie, jak również zapisane schematy dźwięków,
Console - zawiera wpisy wartości odpowiedzialne za wygląd wiersza poleceń,
Control Panel - zawiera wpisy wartości reprezentujące ustawienia Panelu sterowania.
Klucz ten odpowiada plikom WIN.INI i CONTROL.INI wykorzystywanych w poprzednich
wersjach systemu Windows,
Environment - przechowuje zmienne środowiskowe ustawione za pomocą apletu
System w Panelu sterowania,
Identities - zawiera wpisy wartości, które opisują identyfikatory (ID) domyślnego
użytkownika i ostatniego użytkownika, który pomyślnie załogował się do systemu,
Keyboard Layout - wpisy wartości tego klucza odpowiadają językowi bieżącego
ustawienia klawiatury,
Printers - zawiera wpisy wartości opisujące drukarki dostępne dla bieżącego
użytkownika,
Software - zawiera wpisy wartości odpowiadające ustawieniom wszystkich aplikacji
zdefiniowanych dla bieżącego użytkownika i mają analogiczną strukturę jak klucz
HKLM Software.
HKEY_LOCAL_MACHINE
HKLM zawiera wpisy dla jednostki centralnej (CPU), magistrali systemowej i inne ustawienia konfiguracyjne
urządzeń sprzętowych zebrane przez system Windows 7 podczas uruchamiania. Zawiera również
zainstalowane w systemie sterowniki, ustawienia i dane konfiguracyjne. Oprócz tego również ustawienia
zabezpieczeń mogą być zapisane w tym poddrzewie.
o
Hardware - wszystkie podklucze klucza Hardware są generowane przez system
podczas uruchamiania i istnieją jedynie w pamięci komputera, nie są zapisywane na
dysku. Jak wskazuje nazwa, klucz ten gromadzi informacje opisujące sprzęt
komputera. Umieszczono w nim rzadko spotykane w rejestrze typy danych, takie jak
REG_FULL_RESOURCE_DESCRIPTOR i REG_RESOURCE_LIST.
SAM - przechowuje bazę SAM (Security Manager Accounts), która zawiera informacje
dotyczące użytkowników i grup skonfigurowanych na tym komputerze. Ponieważ SAM
zawiera krytyczne informacje, dostępu do niego nie mają nawet członkowie grupy
Administratorzy. Jeśli będziesz chciał koniecznie zobaczyć, co ukrywa klucz SAM,
możesz zmienić uprawnienia, korzystając z opcji Uprawnienia w menu Edycja
Security - zawiera aktualne ustawienia zabezpieczeń odnoszące się do zasad i
uprawnień użytkownika. Do modyfikacji zawartości kluczy SAM i SECURITY trzeba
stosować odpowiednie narzędzia, takie jak Zasady zabezpieczeń lokalnych czy moduł
Zarządzanie komputerem. Ręczna ingerencja w zawartość bazy kont i zabezpieczeń
jest zabroniona i najczęściej przyniesie więcej szkody niż pożytku.
Software - zawiera ustawienia większości aplikacji systemu. Dane programów
powinny być przechowywane zgodnie ze standardem
PRODUCENT\PROGRAM\WERSJA.
System - zawiera informacje dotyczące sposobu uruchamiania systemu oraz lokalizacji
plików systemowych. Windows 7 przechowuje w nim informacje o zestawach
kontrolnych. Są oznaczane przez ControlSet NUMER. Każdy zestaw kontrolny zawiera
parametry startowe systemu operacyjnego, ale tylko jeden z nich jest wykorzystywany
podczas uruchamiania Windows. O numerze bieżącego zestawu kontrolnego
poinformuje cię zawartość klucza Select. Aktualny zestaw będzie oznaczony takim
numerem, jaki znajduje się przy wpisie Current. Gdy występują jakieś problemy z
uruchomieniem komputera spowodowane m.in. poprzez wadliwą modyfikację
rejestru podczas ładowania systemu naciśnij klawisz F8. Wyświetlona zostanie lista
dostępnych opcji startowych systemu (Advanced Boot Options). Zaznacz
podświetleniem pozycję Ostatnia znana dobra konfiguracja (Last Known Good
Configuration). Potwierdź wybór naciśnięciem klawisza Enter. W kluczu Select
rozpoznasz jego numer po wpisie LastKnownGood. Ostatniej dobrej konfiguracji
możesz użyć wtedy, gdy zawiedzie rozruch z wykorzystaniem zestawu domyślnego.
HKEY_USERS
Znajduje się m.in. klucz .Default, który zawiera zestaw domyślnych ustawień, które są wykorzystywane jeśli
użytkownik nie ma jeszcze skonfigurowanego profilu.
Jeżeli w kluczu HKEY_USERS odnajdziesz dwa identyfikatory zabezpieczeń, będzie to oznaczać, że jedno z
okien zostało otwarte z użyciem usługi Logowanie pomocnicze. Podczas codziennej pracy nie powinieneś
korzystać z konta należącego do lokalnej grupy Administratorzy. Stwarza to potencjalne ryzyko niejawnego
uruchamiania skryptów modyfikujących ważne ustawienia systemu operacyjnego. Do logowania
pomocniczego sięgaj wtedy, gdy zamierzasz wykonać zadania związane z administracją systemu. W celu
uruchomienia programu na wyższym poziomie uprawnień musisz kliknąć ikonę aplikacji prawym przyciskiem
myszy, a następnie wybrać Uruchom jako. Po wprowadzeniu nazwy konta i hasła Windows uruchomi
aplikację z alternatywnymi poświadczeniami.
Parametry użytkownika są podzielone na dwie grupy. Pierwszą reprezentuje SID konta, drugą - SID plus
przyrostek _Classes. Pod kluczem reprezentowanym przez identyfikator zabezpieczeń ukryte są parametry
profilu użytkownika. W czasie przeglądania podkluczy SID znajdziesz między innymi ustawienia Panelu
sterowania, konsoli oraz właściwe dla konta zmienne środowiskowe. Klucz z zakończeniem Classes zawiera
rejestracje klas i powiązania rozszerzeń plików indywidualnych zalogowanego użytkownika.
HKEY_CURRENT_CONFIG
HKCC zawiera informacje o aktualnie używanym profilu sprzętowym oraz urządzeniach sprzętowych
generowane podczas uruchamiania systemu. To poddrzewo jest jedynie wskaźnikiem do klucza w drzewie
HKLM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current
Dane rejestru są parametrami przechowywanymi w kluczach. Każdy parametr posiada własną nazwę, typ
danych i wartość.
Jak już zostało wcześniej powiedziane format plik rejestru (*.reg) pozwala zachować fragment ustawień.
Podczas importu danych zapisanych w tym formacie wartości znajdujące się w rejestrze są zastępowane
przez dane z pliku, jeżeli mają taką samą nazwę i typ. Wartość, której nie ma w pliku, a jest w rejestrze,
będzie pozostawiona w stanie nienaruszonym. Gdy wpisów znajdujących się w importowanym pliku nie ma
w bazie, zostaną dodane do rejestru.
Format Pliki gałęzi rejestru (*.*) jest zalecany przy eksportowaniu większej liczby danych.
Wyeksportowanie danych w formacie *.txt może spowodować, że import nie przywróci rejestru do stanu
pierwotnego.
Wartość 0
Nazwa: RemotePath
Typ: REG_SZ
Dane: \\samba\men02
Wartość 1
Nazwa: UserName
Typ: REG_DWORD
Dane: 0
Wartość 2
Nazwa: ProviderName
Typ: REG_SZ
Wartość 3
Nazwa: ProviderType
Typ: REG_DWORD
Dane: 0x20000
Wartość 4
Nazwa: ConnectionType
Typ: REG_DWORD
Dane: 0x1
Wartość 5
Nazwa: DeferFlags
Typ: REG_DWORD
Dane: 0x4
[HKEY_CURRENT_USER\Network\Y]
"RemotePath"="\\samba\men02"
"UserName"=dword:00000000
"ProviderType"=dword:00020000
"ConnectionType"=dword:00000001
"DeferFlags"=dword:00000004
WersjaEdytoraRejestru
Pusty wiersz
[ŚcieżkaRejestru1]
"NazwaElementuDanych1"="TypDanych1:WartośćDanych1"
"NazwaElementuDanych2"="TypDanych2:WartośćDanych2"
Pusty wiersz
[ŚcieżkaRejestru2]
"NazwaElementuDanych3"=" TypDanych3:WartośćDanych3"
gdzie:
Pusty wiersz - pusty wiersz. Oznacza on początek nowej ścieżki rejestru. Każdy klucz lub podklucz to nowa
ścieżka rejestru. Jeśli w pliku *.reg znajduje się kilka kluczy, puste wiersze ułatwiają analizowanie zawartości
pliku i rozwiązywanie problemów.
ŚcieżkaRejestruX - ścieżka podklucza przechowującego pierwszą importowaną wartość. Ścieżka musi być
zapisana w nawiasach kwadratowych i każdy poziom hierarchii należy oddzielić ukośnikiem odwrotnym, np.:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System]
Plik *.reg może zawierać wiele ścieżek rejestru. Jeśli dolna część hierarchii w instrukcji ścieżki nie istnieje w
rejestrze, jest tworzony nowy podklucz. Zawartość plików rejestru jest przesyłana do rejestru w takiej
kolejności, w jakiej została wpisana. Dlatego jeśli trzeba utworzyć nowy podklucz zawierający inny podklucz,
należy wpisywać wiersze w odpowiedniej kolejności.
NazwaElementuDanychX - nazwa elementu danych, który ma być zaimportowany. Jeśli element danych w
pliku nie istnieje w rejestrze, plik *.reg dodaje go (nadając mu wartość elementu danych). Jeśli element
danych istnieje, wartość z pliku *.reg zastępuje istniejącą wartość. Nazwę elementu danych należy ująć w
cudzysłów. Znak równości (=) następuje bezpośrednio po nazwie elementu danych.
TypDanychX - typ danych wartości rejestru, który następuje bezpośrednio po znaku równości. Po wszystkich
typach danych innych niż REG_SZ (wartość ciągu) następuje bezpośrednio znak dwukropka. Jeśli typ danych
to REG_SZ, nie należy wpisywać typu danych ani dwukropka. W takim wypadku program regedit.exe zakłada,
że ma do czynienia z typem danych REG SZ.
WartośćDanychX - następuje bezpośrednio po dwukropku (lub znaku równości w przypadku typu REG SZ) i
musi mieć odpowiedni format (np. ciąg lub liczba szesnastkowa). Dla binarnych typów wartości należy
używać formatu szesnastkowego.
Zarządzać rejestrem można również za pomocą konsoli poniżej lista dostępnych opcji wraz z przykładami.
0 - Powodzenie
1 - Niepowodzenie
Operacja REG /?
Przykłady:
REG QUERY /?
REG ADD /?
REG DELETE /?
REG COPY /?
REG SAVE /?
REG RESTORE /?
REG LOAD /?
REG UNLOAD /?
REG COMPARE /?
REG EXPORT /?
REG IMPORT /?
REG FLAGS /?
REG QUERY /?
[/f Dane [/k] [/d] [/c] [/e]] [/t Typ] [/z] [/se Separator]
NazwaKlucza [\\Komputer\]PełnyKlucz
nazw wartości.
/ve Zapytania dotyczące wartości domyślnej albo o pustej nazwie
(domyślnie).
nazwy wartości.
Przykłady:
z klucza HKLM\SOFTWARE.
REG ADD /?
REG ADD nazwa_klucza [/v nazwa_wartości | /ve] [/t typ] [/s separator]
nazwa_klucza [\\komputer\]pełny_klucz
pełny_klucz KLUCZ_GŁÓWNY\podklucz
KLUCZEM_GŁÓWNYM.
NazwaWartości
monitowania
Przykłady:
REG DELETE /?
REG DELETE NazwaKlucza [/v NazwaWartości | /ve | /va] [/f]
NazwaKlucza [\\Komputer\]PełnyKlucz
PełnyKlucz KLUCZ_GŁÓWNY\Podklucz
Przykłady:
REG COPY /?
REG COPY NazwaKlucza1 NazwaKlucza2 [/s] [/f]
NazwaKlucza [\\Komputer\]PełnyKlucz
PełnyKlucz KLUCZ_GŁÓWNY\Podklucz
Przykłady:
REG SAVE /?
NazwaKlucza KLUCZ_GŁÓWNY\Podklucz
KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]
procesu wywołującego.
Przykłady:
REG RESTORE /?
Przykłady:
REG RESTORE HKLM\Software\Microsoft\esKit NTRKBkUp.hiv
REG LOAD /?
Przykłady:
REG UNLOAD /?
REG COMPARE /?
NazwaKlucza [\\Komputer\]PełnyKlucz
PełnyKlucz KLUCZ_GŁÓWNY\Podklucz
KLUCZ_GŁÓWNY.
dla klucza.
Kod zwrotny:
1 - Niepowodzenie
Uwaga:
następująco:
Przykłady:
REG EXPORT /?
wpisy rejestru.
Przykłady:
AppBkUp.reg
REG IMPORT /?
REG IMPORT NazwaPliku
Przykłady:
REG FLAGS /?
Przykłady: