If-Koubou

Nauka korzystania z edytora rejestru jak profesjonalista

Nauka korzystania z edytora rejestru jak profesjonalista (Jak)


W dzisiejszym wydaniu Geek School, nauczymy cię, jak korzystać z edytora rejestru, o czym niektóre z tych kluczy naprawdę mają na myśli, i ogólnie pomożemy ci go trochę lepiej zrozumieć.

NAWIGACJA SZKOLNA
  1. Używanie Harmonogramu zadań do uruchamiania procesów później
  2. Używanie Podglądu zdarzeń do rozwiązywania problemów
  3. Opis partycjonowania dysku twardego za pomocą zarządzania dyskami
  4. Nauka korzystania z edytora rejestru jak profesjonalista
  5. Monitorowanie komputera za pomocą Monitora zasobów i Menedżera zadań
  6. Omówienie panelu zaawansowanych właściwości systemu
  7. Zrozumienie i zarządzanie usługami Windows
  8. Korzystanie z Edytora zasad grupy do modyfikowania komputera
  9. Opis narzędzi administracyjnych systemu Windows

Przez lata omawialiśmy wiele haseł rejestru i chociaż większość ludzi może obsługiwać instrukcje krok po kroku, jak dokonać zmiany w rejestrze, lub dwukrotnie kliknąć plik .reg, aby wstawić go do rejestru, będzie znacznie lepiej obsługiwany, mając solidną wiedzę na temat rejestru i jego działania.

Najważniejszą rzeczą na temat rejestru jest to, że prawdopodobnie nie powinieneś po prostu robić bałaganu i usuwać lub zmieniać rzeczy bez powodu. Usunięcie dużej części rejestru nigdy nie przyspieszy pracy komputera i nie będzie żadnego hackowania rejestru, które przyspieszy działanie komputera lub da jakąś istotną nową funkcjonalność, która nie istnieje.

Prawie wszystkie hacki rejestru obejmują modyfikowanie zachowania niektórych składników w systemie Windows lub wyłączanie zachowania, którego nie lubisz. Na przykład, jeśli chcesz całkowicie wyłączyć SkyDrive / OneDrive z systemu Windows, możesz użyć hackowania rejestru, aby to zrobić. Jeśli masz już dość Windows Update, aby ponownie uruchomić komputer, możesz zhakować rejestr, aby go zatrzymać.

Co to jest rejestr?

Rejestr systemu Windows to hierarchiczna baza danych zawierająca wszystkie konfiguracje i ustawienia używane przez komponenty, usługi, aplikacje i prawie wszystko w systemie Windows.

Rejestr ma dwa podstawowe pojęcia, o których należy pamiętać: Klucze i wartości. Klucze rejestru są obiektami, które są w zasadzie folderami, a w interfejsie wyglądają nawet dokładnie tak, jak foldery. Wartości są trochę podobne do plików w folderach i zawierają aktualne ustawienia.

Po otwarciu Edytora rejestru po raz pierwszy zobaczysz widok drzewa w lewym okienku, który zawiera wszystkie klucze, z wartościami po prawej stronie. To jest tak proste, jak interfejs dostaje.

Najważniejsze są klawisze poziomu głównego widoczne po lewej stronie ekranu. Każda z nich zawiera inny zestaw informacji, więc w zależności od tego, co próbujesz zrobić, musisz wiedzieć, którą sekcję przeglądać.

Ciekawostką, której większość ludzi nie wie, jest to, że trzech z pięciu elementów na poziomie głównym nie ma w rzeczywistości ... są one po prostu powiązane z przedmiotami znajdującymi się niżej w jednym z pozostałych kluczy.

HKEY_CLASSES_ROOT

System Windows używa tej sekcji do zarządzania powiązaniami typów plików i zwykle jest skrótem HKCR, gdy jest przywoływany w dokumentacji. Ten klucz jest w rzeczywistości tylko linkiem do HKLM \ Software \ Classes.

Możesz także skorzystać z tej sekcji, jeśli chcesz dostosować menu kontekstowe dla określonego typu pliku.

HKEY_CURRENT_USER

Przechowuje ustawienia użytkownika dla aktualnie zalogowanego użytkownika i zwykle jest skracany. HKCU Jest to w rzeczywistości tylko link do HKEY_USERS \. Najważniejszym podkluczem jest tutaj HKCU \ Software, które zawiera ustawienia na poziomie użytkownika dla większości oprogramowania.

HKEY_LOCAL_MACHINE

Tutaj są przechowywane wszystkie ustawienia systemowe i zwykle jest to skrót od HKLM. W większości przypadków użyjesz klucza HKLM \ Software, aby sprawdzić ustawienia w całym urządzeniu.

HKEY_USERS

Przechowuje wszystkie ustawienia dla wszystkich użytkowników w systemie. Zwykle używasz HKCU, ale jeśli chcesz sprawdzić ustawienia dla innego użytkownika na komputerze, możesz użyć tego.

HKEY_CURRENT_CONFIG

Przechowuje wszystkie informacje o bieżącej konfiguracji sprzętowej. Ten nie jest często używany i jest tylko linkiem do HKLM \ SYSTEM \ CurrentControlSet \ Profile sprzętowe \ Current.

Tworzenie nowych kluczy i wartości

Kliknięcie prawym przyciskiem dowolnego klawisza po lewej stronie okna daje zestaw opcji, z których większość jest dość prosta i łatwa do zrozumienia.

Możesz utworzyć nowy klucz, który pojawi się jako folder po lewej stronie lub nową wartość, która pojawi się po prawej stronie. Wartości te mogą być nieco mylące, ale tak naprawdę istnieje tylko kilka wartości, które są używane regularnie.

  • Wartość ciągu (REG_SZ) - Zawiera wszystko, co pasuje do zwykłego napisu. W zdecydowanej większości przypadków można edytować ciągi czytelne dla człowieka, nie niszcząc wszystkiego.
  • Wartość binarna (REG_BINARY) - Ta wartość zawiera arbitralne dane binarne i prawie nigdy nie będziesz chciał próbować edytować jednego z tych kluczy.
  • Wartość DWORD (32-bitowa) (REG_DWORD) - Są prawie zawsze używane dla zwykłej liczby całkowitej, czy tylko 0 lub 1, lub liczby od 0 do 4294967295.
  • Wartość QWORD (64-bitowa) (REG_QWORD) - Nie są one używane bardzo często w celach hakowania rejestru, ale w zasadzie są to 64-bitowa wartość całkowita.
  • Wartość wielościenkowa (REG_MULTI_SZ) - Te wartości są dość rzadkie, ale działa zasadniczo jak okno notatnika. Możesz wpisać wieloliniową tekstową informację w takie pole.
  • Rozwijana wartość ciągu (REG_EXPAND_SZ) - Te zmienne mają ciąg znaków, który może zawierać zmienne środowiskowe i jest często używany w ścieżkach systemowych. Więc ciąg może być% SystemDrive% \ Windows i zostanie rozwinięty do C: \ Windows. Oznacza to, że po znalezieniu wartości w rejestrze, która jest ustawiona na ten typ, można zmienić lub wstawić zmienne środowiskowe i zostaną one "rozwinięte" przed użyciem ciągu znaków.

Ciekawostka: DWORD jest skrótem od "Podwójnego słowa", ponieważ "Słowo" jest terminem dla domyślnej jednostki danych używanej przez procesor, a kiedy Windows został utworzony, to 16 bitów. Zatem "słowo" to 16 bitów, a "podwójne słowo" to 32 bity. Podczas gdy współczesne procesory są 64-bitowe, Rejestr nadal używa starszego formatu do kompatybilności.

Menu Ulubione

Jedną z naprawdę użytecznych funkcji, o której nikt nie zwraca uwagi, jest menu Ulubione, które doskonale sprawdza się, gdy chcesz regularnie sprawdzać położenie rejestru. Naprawdę fajnie jest, że możesz wyeksportować listę ulubionych i użyć jej ponownie na innym komputerze bez konieczności przeglądania w dół do klawiszy i dodawania ich do menu ulubionych.

Jest to również świetny sposób, aby dodać zakładkę do rejestru, jeśli rozglądasz się w wielu lokalizacjach, abyś mógł łatwo wrócić do ostatniego miejsca, w którym byłeś.

Eksportowanie plików rejestru

Można wyeksportować klucze rejestru i wszystkie wartości znajdujące się pod nimi, klikając prawym klawiszem myszy i wybierając opcję Eksportuj. Jest to bardzo ważne, jeśli zamierzasz wprowadzać zmiany w swoim systemie.

Po uzyskaniu wyeksportowanego pliku rejestru można go dwukrotnie kliknąć, aby wprowadzić informacje z powrotem do rejestru, lub można wybrać opcję Edycja, aby przejrzeć zawartość Notatnika.

Format hackowania rejestru jest dość prosty - nazwy wartości po lewej stronie i rzeczywiste wartości po prawej stronie.

Aby uzyskać więcej informacji na temat plików hack rejestru, przeczytaj nasz przewodnik na ten temat.

Ustawianie uprawnień

Niektóre klucze rejestru nie pozwalają domyślnie wprowadzać zmian. Dzieje się tak na ogół dlatego, że nie masz uprawnień do tych kluczy, ale możesz zmodyfikować schemat uprawnień, klikając prawym przyciskiem myszy i wybierając Uprawnienia, a następnie dostosowując je.

Powinniśmy zauważyć, że nie jest to dobry pomysł i zwykle należy trzymać się z dala od kluczy, które wymagają tak wiele pracy do edycji.

Ładowanie gałęzi rejestru

Możesz użyć funkcji File -> Load Hive, aby załadować rejestr z systemu offline. Być może próbujesz rozwiązać problem z innym komputerem i chcesz sprawdzić, co się dzieje w rejestrze systemu, który nie uruchamia się. Tak więc uruchamiasz system z dysku ratunkowego, a może z Live CD na Linux-ie, a następnie kopiujesz pliki rejestru na pamięć USB.

Teraz możesz je otworzyć na innym komputerze i rozejrzeć się za pomocą opcji Załaduj gałąź.

Gdzie przechowywane są te pliki rejestru?

Większość z nich można znaleźć w folderze Windows \ System32 \ Config.

Zobacz te pliki SAM, SECURITY, SOFTWARE i SYSTEM? Odpowiadają one tym samym kluczom pod folderem HKEY_LOCAL_MACHINE.

Dane dla gałęzi HKEY_CURRENT_USER są przechowywane w folderze użytkownika, w ukrytym pliku o nazwie NTUSER.DAT.

Tworzenie kopii zapasowej rejestru

Zauważyłeś przez lata, że ​​każda strona, która radzi ci włamać się do rejestru w jakiś sposób, również powie ci, aby wykonać kopię zapasową rejestru. Ale jaki jest najlepszy sposób na zrobienie tego?

Nie można wyeksportować całego rejestru do pliku, a ponowne importowanie go nie będzie działało zbyt dobrze. Nie można również łatwo uzyskać dostępu do plików na dysku twardym, ponieważ są one całkowicie zablokowane. Więc to nie zadziała.

Najlepsza opcja tworzenia kopii zapasowych rejestru? Utwórz punkt przywracania systemu.

Wycofanie punktu przywracania systemu jest dość łatwe.

Kilka ważnych rzeczy do zapamiętania

Podczas gdy wiele osób odmawia zgody, faktem jest, że środki czyszczące do rejestru są bezcelowe i nie powinny być używane. Usunięcie kilkuset kluczy z bazy danych milionów użytkowników nie zapewni żadnego zwiększenia wydajności, a wszelkie błędy w rejestrze, które doprowadziły do ​​nieprawidłowego załadowania składnika, zostaną przechwycone w Podglądzie zdarzeń lub w innym miejscu i mogą zostać naprawione bez uciekanie się do czyszczenia rejestru.

I nawet nie zaczynajmy od rejestrowania "defrag", co jest kompletnym nonsensem w dzisiejszych czasach. Być może w systemie Windows 95 z wolnymi od brudu dyskami twardymi miało to sens. Ale teraz, z nowoczesnymi dyskami twardymi lub dyskami półprzewodnikowymi, które wcale nie wymagają defragmentacji? Nie rób tego.