JavaScript修改注册表实例代码

注册表有关安全设置项的说明:

注册表路径:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones

1.         Zones 项包含表示为计算机定义的每个安全区域的项。默认情况下,定义以下 5个区域(编号从 0  到 4):

值                   设置

------------------------------

0                 我的电脑

1                 本地   Intranet   区域

2                 受信任的站点区域

3                 Internet   区域

4                 受限制的站点区域

注意:默认情况下,“我的电脑”不会出现在“安全”选项卡的“区域”框中。

其中的每项都包含以下DWORD值,用于表示自定义“安全”选项卡上的相应设置。

注意:除非另外声明,否则每个DWORD值等于0、1或3。通常,设置为0则将具体操作设置为允许;设置为1则导致出现提示;设置为 3则禁止执行具体操作。

2.         值设置说明:

值               设置
  -----------------------------------------------------------------------
  1001           下载已签名的ActiveX控件
  1004           下载未签名的 ActiveX控件
  1200           运行ActiveX控件和插件
  1201           对没有标记为安全的ActiveX控件进行初始化和脚本运行
  1206           允许Internet Explorer Webbrowser控件的脚本
  1400           活动脚本
  1402           Java小程序脚本
  1405           对标记为可安全执行脚本的ActiveX控件执行脚本
  1406           通过域访问数据资源
  1407           允许通过脚本进行粘贴操作
  1601           提交非加密表单数据
  1604           字体下载
  1605           运行Java
  1606           持续使用用户数据
  1607           跨域浏览子框架
  1608           允许   REFRESH   *
  1609           显示混合内容   *
  1800           桌面项目的安装
  1802           拖放或复制和粘贴文件
  1803           文件下载
  1804           在  中加载程序和文件
  1805           在 Web视图中加载程序和文件
  1806           加载应用程序和不安全文件
  1807                                   保留   **
  1808                                   保留   **
  1809           使用弹出窗口阻止程序   **
  1A00           登录
  1A02           允许持续使用存储在计算机上的   Cookie
  1A03           允许使用每个会话的   Cookie(未存储)
  1A04           没有证书或只有一个证书时不提示选择客户证书   *
  1A05           允许持续使用第三方   Cookie   *
  1A06           允许使用第三方会话   Cookie   *
  1A10           隐私设置   *
  1C00           Java权限
  1E05           软件频道权限
 
  1F00           保留   **
 
  2000           二进制和脚本行为
  2001           运行已用   Authenticode   签名的   .NET   组件
  2004           运行未用   Authenticode   签名的   .NET   组件
  2100           基于内容打开文件,而不是基于文件扩展名   **
  2101           在低特权   Web   内容区域中的网站可以导航到此区域   **
  2102           允许由脚本初始化的窗口,没有大小和位置限制   **
  2200           文件下载自动提示   **
  2201           ActiveX   控件自动提示   **
  2300           允许网页为活动内容使用受限制的协议   **
  {AEBA21FA-782A-4A90-978D-B72164C80120}       第一方   Cookie   *
  {A8A88C49-5EB2-4990-A1A2-0876022C854F}       第三方   Cookie   *

*   表示   Internet   Explorer   6   或更高版本设置

**   表示   Windows   XP   Service   Pack   2   或更高版本设置

3.         IE浏览器->属性->高级里的"禁止脚本调试(其他)"的设置在注册表里的位置 :

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Disable Debugger (0为启用,1为禁止)

4.         IE浏览器->属性->高级里的"禁止脚本调试(IE)"的设置在注册表里的位置:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\ Disable DebuggerIE (0为启用,1为禁止)

5.         修改IE默认安全的级别:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3

将“MinLevel”修改为“10000”(十六进制),这样就可以设置为更低的安全级别了

6.         附 修改注册表例子:

< language= >
<!--
var WshNetwork = new ActiveX ("W .Network");
ComputerName=WshNetwork.ComputerName+"/"+WshNetwork.UserName;
//读注册表中的计算机名
var obj = new ActiveX ("W .Shell");
var path="HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Zones";//注册表关于安全设置路径
var advance="HKEY_CURRENT_USER\\Software\\Microsoft\\Internet Explorer\\Main";//注册表关于高级设置路径
var forward="http://10.149.4.14:9080/sundun_nn/login.jsp";//修改成功后跳转到的页面
var levelPath="HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Zones";
//把网站添加到受信任站点
var savePath="HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\ZoneMap\\Domains";//添加到受信任站点的注册表路径
var domain="sundun.cn";//域名
var protocol="http";//协议
var qianz="www";//前缀
obj.RegWrite(savePath+"\\"+domain,"");
obj.RegWrite(savePath+"\\" + domain + "\\"+qianz,"");
obj.RegWrite(savePath+"\\" + domain + "\\"+qianz+"\\"+protocol,"2","REG_DWORD");
//IE浏览器——>工具——>Internet选项——>安全——>本地Intranet——>显示混合内容
var str0=path+"\\1\\1609";
//alert(obj.RegRead(str0));
if(obj.RegRead(str0)!='0'){//如果已经修改则跳过
    obj.RegWrite(str0,0x00000000,"REG_DWORD");
}
//修改IE默认的安全级别
var levelStr=levelPath+"\\2\\MinLevel";
if(obj.RegRead(levelStr)!='10000'){
    obj.RegWrite(levelStr,"10000");
}
//IE浏览器——>工具——>Internet选项——>安全——>受信任的站点——>显示混合内容a
var str11=path+"\\2\\1609";
if(obj.RegRead(str11)!='0'){
    obj.RegWrite(str11,0x00000000,"REG_DWORD");
}
var str12=path+"\\2\\1001";//下载已签名的 ActiveX 控件
if(obj.RegRead(str12)!='0'){
    obj.RegWrite(str12,0x00000000,"REG_DWORD");
}
var str13=path+"\\2\\1004";//下载未签名的 ActiveX 控件
if(obj.RegRead(str13)!='0'){
    obj.RegWrite(str13,0x00000000,"REG_DWORD");
}
var str14=path+"\\2\\1200";//运行 ActiveX 控件和插件
if(obj.RegRead(str14)!='0'){
    obj.RegWrite(str14,0x00000000,"REG_DWORD");
}
var str15=path+"\\2\\1201";//对没有标记为安全的 ActiveX 控件进行初始化和脚本运行
if(obj.RegRead(str15)!='0'){
    obj.RegWrite(str15,0x00000000,"REG_DWORD");
}
var str16=path+"\\2\\1405";//对标记为可安全执行脚本的 ActiveX 控件执行脚本
if(obj.RegRead(str16)!='0'){
    obj.RegWrite(str16,0x00000000,"REG_DWORD");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>ActiveX 控件自动提示
var str2=path+"\\3\\2201";
if(obj.RegRead(str2)!='0'){
    obj.RegWrite(str2,0x00000000,"REG_DWORD");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>对标记为可安全执行脚本的 ActiveX 控件执行脚本
var str3=path+"\\3\\1405";
if(obj.RegRead(str3)!='0'){
    obj.RegWrite(str3,0x00000000,"REG_DWORD");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>显示混合内容
var str4=path+"\\3\\1609";
if(obj.RegRead(str4)!='0'){
    obj.RegWrite(str4,0x00000000,"REG_DWORD");
}
//IE浏览器——>工具——>Internet选项——>高级里的"禁止脚本调试(其他)"
var str5=advance+"\\Disable Debugger";
if(obj.RegRead(str5)!='0'){
    obj.RegWrite(str5,"yes");
}
//IE浏览器——>工具——>Internet选项——>高级里的"禁止脚本调试(IE)"
var str6=advance+"\\Disable DebuggerIE";
if(obj.RegRead(str6)!='0'){
    obj.RegWrite(str6,"yes");
}
//IE浏览器——>工具——>Internet选项——>高级里的"允许活动内容在我的计算机上的文件运行"
var str7=advance+"\\FeatureControl\\FEATURE_LOCALMACHINE_LOCKDOWN\\iexplore.exe";
if(obj.RegRead(str7)!='0'){
    obj.RegWrite(str7,0x00000000,"REG_DWORD");
}
</ >

实例:

 try{
var obj = new ActiveX ("W .Shell");
var path="HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings";//注册表关于安全设置路径
var advance="HKEY_CURRENT_USER\\Software\\Microsoft\\Internet Explorer\\Main";//注册表关于高级设置路径
var levelPath="HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings\\Zones";
var zspath="HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\WinTrust\\Trust Providers\\Software Publishing";
//下载已签名的 ActiveX 控件
var str1=path+"\\Zones\\3\\1001";
if(obj.RegRead(str1)!='0'){
 obj.RegWrite(str1,0x00000000,"REG_DWORD");
 alert("下载已签名的 ActiveX 控件");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>ActiveX 控件自动提示
var str2=path+"\\Zones\\3\\2201";
if(obj.RegRead(str2)!='0'){
 obj.RegWrite(str2,0x00000000,"REG_DWORD");
 alert("ActiveX 控件自动提示");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>对标记为可安全执行脚本的 ActiveX 控件执行脚本
var str3=path+"\\Zones\\3\\1405";
if(obj.RegRead(str3)!='0'){
 obj.RegWrite(str3,0x00000000,"REG_DWORD");
 alert("对标记为可安全执行脚本的 ActiveX 控件执行脚本");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>显示混合内容
var str4=path+"\\Zones\\3\\1609";
if(obj.RegRead(str4)!='0'){
 obj.RegWrite(str4,0x00000000,"REG_DWORD");
 alert("显示混合内容");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>没有证书或只有一个证书时不提示选择客户证书
var str5=path+"\\Zones\\3\\1A04";
if(obj.RegRead(str5)!='0'){
 obj.RegWrite(str5,0x00000000,"REG_DWORD");
 alert("没有证书或只有一个证书时不提示选择客户证书");
}
//IE浏览器——>工具——>Internet选项——>安全——>Internet——>提交非加密表单数据
var str6=path+"\\Zones\\3\\1601";
if(obj.RegRead(str6)!='0'){
 obj.RegWrite(str6,0x00000000,"REG_DWORD");
 alert("提交非加密表单数据");
}
}catch(e){
 alert("请将您浏览器Internet选项中的“对没有标记为安全的ActiveX控件进行初始化和脚本运行”设置为“启用”!\n\n然后刷新本页登陆!");
}

总结

以上所述是小编给大家介绍的JavaScript修改注册表实例代码,希望对大家有所帮助!

(0)

相关推荐

  • AngularJS实现注册表单验证功能

    本文为大家分享了案例: 注册表单验证,供大家参考,具体内容如下 需要使用的两张图片: dui.gif:cuo.gif: <!DOCTYPE html> <html> <head lang="en"> <meta charset="UTF-8"> <title></title> <script type="text/javascript" src="jquery

  • 使用js修改客户端注册表的方法

    复制代码 代码如下: try{                     var shell = new ActiveXObject("WScript.Shell"); //读注册表值var  key1  = shell.RegRead("HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\eip"); //删除注册表项 shell.RegDelete("HKEY_CUR

  • js读取注册表的键值示例

    复制代码 代码如下: <span style="font-size:18px">try { var shell = new ActiveXObject("WScript.Shell"); --读取注册表 var key = shell.RegRead("HKEY_CURRENT_USER\\Software\\AC3Filter\\equalizer\\Linear scale\\eq_freq_0"); -- 删除注册表 shell

  • javascript判断并获取注册表中可信任站点的方法

    本文实例讲述了javascript判断并获取注册表中可信任站点的方法.分享给大家供大家参考.具体分析如下: 判断可信任站点,首先要在注册表中找到可信任站点在注册表中的位置,如下: (1)域名作为可信任站点在注册表中的位置: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\ZoneMap\\Domains\\ (2)IP作为可信任站点在注册表中的位置: HKCU\\Software\\Microsoft\\

  • Node.JS更改Windows注册表Regedit的方法小结

    注册表是windows操作系统中的一个核心数据库,其中存放着各种参数,直接控制着windows的启动.硬件驱动程序的装载以及一些windows应用程序的运行,从而在整个系统中起着核心作用.这些作用包括了软.硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件.首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件的描述.状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等. 这里介绍一些通过node.js操作注册表的几种方

  • 用JavaScript和注册表脚本实现右键收藏Web页选中文本

    前两天在网上发现一个很好的站点,是用来做资料收藏的(http://wolf.360doc.com).    这个网站提供了这么一个功能,可以直接将你选中的文字收藏起来,当时觉得很神奇的.后来研究了一下,发现用JavaScript和注册表脚本就可以实现这样的功能.    右键收藏页面代码如下(我的收藏页面命名为rightClick.jsp): 复制代码 代码如下: <html>  <script LANGUAGE="JavaScript">  if (extern

  • 详解JavaScript修改注册表的方法

    本实例主要通过WshShell 对象的相关方法实现.WshShell对象是WSH(WSH是Windows ing Host的缩写,内嵌于Windows操作系统中的脚本语言工作环境)的内建对象,主要负责程序的本地运行.处理注册表.创建快捷方式.获取系统文件夹信息及处理环境变量等工作. WshShell 对象的相关方法如表11.1所示. 本实例中主要应用了 RegWrite方法,下面将对该方法进行详细介绍. RegWrite方法用于在注册表中设置指定的键或值,其语法格式如下: WshShell.Re

  • js制作带有遮罩弹出层实现登录注册表单特效代码分享

    本文实例讲述了js制作带有遮罩弹出层实现登录注册表单代码特效代码.分享给大家供大家参考.具体如下: 运行效果图:                     ----------------------查看效果   源码下载----------------------- 小提示:浏览器中如果不能正常运行,可以尝试切换浏览模式. jquery制作的带有遮罩弹出层实现登录注册等表单的特效源码,是一段实现了点击后在原始页面上弹出想用页面的代码.  为大家分享的js制作带有遮罩弹出层实现登录注册表单代码特效

  • JavaScript 注册表访问实现代码

    New Document function readRegedit(){ var obj = new ActiveXObject("WScript.Shell"); var s="HKLM\\SOFTWARE\\Microsoft\\MediaPlayer\\Installation Directory"; var sNic = obj.RegRead(s); alert(sNic); } [Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]

  • JavaScript修改注册表实例代码

    注册表有关安全设置项的说明: 注册表路径: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones 1.         Zones 项包含表示为计算机定义的每个安全区域的项.默认情况下,定义以下 5个区域(编号从 0  到 4): 值                   设置 ------------------------------ 0                 我的电脑

  • 用vbs操作注册表实例代码

    打开或关闭CMD: Dim WSHShell, r, m, v, t, g Dim i On Error Resume Next Set WSHShell=WScript.CreateObject("WScript.Shell") v="HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\system\DisableCMD" i="REG_DWORD" t="命令提示窗口开关&qu

  • javascript修改表格背景色实例代码分享

    复制代码 代码如下: <html> <script> //点击当前选中行的时候设置当前行的颜色,同时恢复除当前行外的行的颜色及鼠标事件 function selectRow(target) {      var sTable = document.getElementById("ServiceListTable")      for(var i=1;i<sTable.rows.length;i++) //遍历除第一行外的所有行      {        

  • python修改注册表终止360进程实例

    本文实例讲述了python修改注册表终止360进程的实现方法.分享给大家供大家参考. 具体实现代码如下: import _winreg import os import shutil #复制自身 shutil.copyfile(K3.exe,c:WINDOWSsystem32K3.exe) #把360启动改为自身 run = _winreg.OpenKey( _winreg.HKEY_LOCAL_MACHINE, "SOFTWAREMicrosoftWindowsCurrentVersionRu

  • JavaWeb实现用户登录注册功能实例代码(基于Servlet+JSP+JavaBean模式)

    下面通过通过图文并茂的方式给大家介绍JavaWeb实现用户登录注册功能实例代码,一起看看吧. 一.Servlet+JSP+JavaBean开发模式(MVC)介绍 Servlet+JSP+JavaBean模式(MVC)适合开发复杂的web应用,在这种模式下,servlet负责处理用户请求,jsp负责数据显示,javabean负责封装数据. Servlet+JSP+JavaBean模式程序各个模块之间层次清晰,web开发推荐采用此种模式. 这里以一个最常用的用户登录注册程序来讲解Servlet+JS

  • 使用PowerShell修改注册表

    下面的例子里, PowerShell修改了注册表键值, 完成了Security loop disable, 和loopbackcheck disable. 复制代码 代码如下: #Security loop disable so that you can look at it on the same machine if(($gchn = Get-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\" -Nam

  • JavaScript+CSS相册特效实例代码

    嗯 就是这样一个例子,视频学到的一个特效,实际用处并不大,但是可以帮助理解JS语言和熟悉CSS3样式. 设计: 观察一张图片的变化,发现: 1.图片缩放(随机,并且不是同时运动) 1.从大到小 2.从小到大,透明度从1到0(在第一步运动完成后立马开始) 2.图片旋转(随机,并且不是同时运动的.需要在全部运动走完以后开始) 3. 因为每张图片是随机开始变换的,所以起始时间是不同的,这里可设置一个延迟器setTimeout,时间用random随机生成即可. 4. 中间需要用到自执行函数,因为setT

  • dos(cmd)中删除、添加、修改注册表命令

    regedit的运行参数 REGEDIT [/L:system] [/R:user] filename1 REGEDIT [/L:system] [/R:user] /C filename2 REGEDIT [/L:system] [/R:user] /E filename3 [regpath] /L:system Specifies the location of the SYSTEM.DAT file. /R:user Specifies the location of the USER.D

随机推荐