wininet/tests: Add a few more tests.
[wine] / dlls / advapi32 / registry.c
1 /*
2  * Registry management
3  *
4  * Copyright (C) 1999 Alexandre Julliard
5  *
6  * Based on misc/registry.c code
7  * Copyright (C) 1996 Marcus Meissner
8  * Copyright (C) 1998 Matthew Becker
9  * Copyright (C) 1999 Sylvain St-Germain
10  *
11  * This file is concerned about handle management and interaction with the Wine server.
12  * Registry file I/O is in misc/registry.c.
13  *
14  * This library is free software; you can redistribute it and/or
15  * modify it under the terms of the GNU Lesser General Public
16  * License as published by the Free Software Foundation; either
17  * version 2.1 of the License, or (at your option) any later version.
18  *
19  * This library is distributed in the hope that it will be useful,
20  * but WITHOUT ANY WARRANTY; without even the implied warranty of
21  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
22  * Lesser General Public License for more details.
23  *
24  * You should have received a copy of the GNU Lesser General Public
25  * License along with this library; if not, write to the Free Software
26  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
27  */
28
29 #include <stdlib.h>
30 #include <stdarg.h>
31 #include <stdio.h>
32
33 #include "ntstatus.h"
34 #define WIN32_NO_STATUS
35 #include "windef.h"
36 #include "winbase.h"
37 #include "winreg.h"
38 #include "winerror.h"
39 #include "winternl.h"
40 #include "winuser.h"
41
42 #include "wine/unicode.h"
43 #include "wine/debug.h"
44
45 WINE_DEFAULT_DEBUG_CHANNEL(reg);
46
47 /* allowed bits for access mask */
48 #define KEY_ACCESS_MASK (KEY_ALL_ACCESS | MAXIMUM_ALLOWED)
49
50 #define HKEY_SPECIAL_ROOT_FIRST   HKEY_CLASSES_ROOT
51 #define HKEY_SPECIAL_ROOT_LAST    HKEY_DYN_DATA
52 #define NB_SPECIAL_ROOT_KEYS      ((UINT)HKEY_SPECIAL_ROOT_LAST - (UINT)HKEY_SPECIAL_ROOT_FIRST + 1)
53
54 static HKEY special_root_keys[NB_SPECIAL_ROOT_KEYS];
55 static BOOL hkcu_cache_disabled;
56
57 static const WCHAR name_CLASSES_ROOT[] =
58     {'M','a','c','h','i','n','e','\\',
59      'S','o','f','t','w','a','r','e','\\',
60      'C','l','a','s','s','e','s',0};
61 static const WCHAR name_LOCAL_MACHINE[] =
62     {'M','a','c','h','i','n','e',0};
63 static const WCHAR name_USERS[] =
64     {'U','s','e','r',0};
65 static const WCHAR name_PERFORMANCE_DATA[] =
66     {'P','e','r','f','D','a','t','a',0};
67 static const WCHAR name_CURRENT_CONFIG[] =
68     {'M','a','c','h','i','n','e','\\',
69      'S','y','s','t','e','m','\\',
70      'C','u','r','r','e','n','t','C','o','n','t','r','o','l','S','e','t','\\',
71      'H','a','r','d','w','a','r','e',' ','P','r','o','f','i','l','e','s','\\',
72      'C','u','r','r','e','n','t',0};
73 static const WCHAR name_DYN_DATA[] =
74     {'D','y','n','D','a','t','a',0};
75
76 static const WCHAR * const root_key_names[NB_SPECIAL_ROOT_KEYS] =
77 {
78     name_CLASSES_ROOT,
79     NULL,         /* HKEY_CURRENT_USER is determined dynamically */
80     name_LOCAL_MACHINE,
81     name_USERS,
82     name_PERFORMANCE_DATA,
83     name_CURRENT_CONFIG,
84     name_DYN_DATA
85 };
86
87
88 /* check if value type needs string conversion (Ansi<->Unicode) */
89 inline static int is_string( DWORD type )
90 {
91     return (type == REG_SZ) || (type == REG_EXPAND_SZ) || (type == REG_MULTI_SZ);
92 }
93
94 /* check if current version is NT or Win95 */
95 inline static int is_version_nt(void)
96 {
97     return !(GetVersion() & 0x80000000);
98 }
99
100 /* create one of the HKEY_* special root keys */
101 static HKEY create_special_root_hkey( HANDLE hkey, DWORD access )
102 {
103     HKEY ret = 0;
104     int idx = (UINT_PTR)hkey - (UINT_PTR)HKEY_SPECIAL_ROOT_FIRST;
105
106     if (hkey == HKEY_CURRENT_USER)
107     {
108         if (RtlOpenCurrentUser( access, &hkey )) return 0;
109         TRACE( "HKEY_CURRENT_USER -> %p\n", hkey );
110
111         /* don't cache the key in the table if caching is disabled */
112         if (hkcu_cache_disabled)
113             return hkey;
114     }
115     else
116     {
117         OBJECT_ATTRIBUTES attr;
118         UNICODE_STRING name;
119
120         attr.Length = sizeof(attr);
121         attr.RootDirectory = 0;
122         attr.ObjectName = &name;
123         attr.Attributes = 0;
124         attr.SecurityDescriptor = NULL;
125         attr.SecurityQualityOfService = NULL;
126         RtlInitUnicodeString( &name, root_key_names[idx] );
127         if (NtCreateKey( &hkey, access, &attr, 0, NULL, 0, NULL )) return 0;
128         TRACE( "%s -> %p\n", debugstr_w(attr.ObjectName->Buffer), hkey );
129     }
130
131     if (!(ret = InterlockedCompareExchangePointer( (void **)&special_root_keys[idx], hkey, 0 )))
132         ret = hkey;
133     else
134         NtClose( hkey );  /* somebody beat us to it */
135     return ret;
136 }
137
138 /* map the hkey from special root to normal key if necessary */
139 inline static HKEY get_special_root_hkey( HKEY hkey )
140 {
141     HKEY ret = hkey;
142
143     if ((hkey >= HKEY_SPECIAL_ROOT_FIRST) && (hkey <= HKEY_SPECIAL_ROOT_LAST))
144     {
145         if (!(ret = special_root_keys[(UINT_PTR)hkey - (UINT_PTR)HKEY_SPECIAL_ROOT_FIRST]))
146             ret = create_special_root_hkey( hkey, KEY_ALL_ACCESS );
147     }
148     return ret;
149 }
150
151
152 /******************************************************************************
153  * RegCreateKeyExW   [ADVAPI32.@]
154  *
155  * See RegCreateKeyExA.
156  */
157 LONG WINAPI RegCreateKeyExW( HKEY hkey, LPCWSTR name, DWORD reserved, LPWSTR class,
158                              DWORD options, REGSAM access, SECURITY_ATTRIBUTES *sa,
159                              PHKEY retkey, LPDWORD dispos )
160 {
161     OBJECT_ATTRIBUTES attr;
162     UNICODE_STRING nameW, classW;
163
164     if (reserved) return ERROR_INVALID_PARAMETER;
165     if (!(access & KEY_ACCESS_MASK) || (access & ~KEY_ACCESS_MASK)) return ERROR_ACCESS_DENIED;
166     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
167
168     attr.Length = sizeof(attr);
169     attr.RootDirectory = hkey;
170     attr.ObjectName = &nameW;
171     attr.Attributes = 0;
172     attr.SecurityDescriptor = NULL;
173     attr.SecurityQualityOfService = NULL;
174     RtlInitUnicodeString( &nameW, name );
175     RtlInitUnicodeString( &classW, class );
176
177     return RtlNtStatusToDosError( NtCreateKey( (PHANDLE)retkey, access, &attr, 0,
178                                                &classW, options, dispos ) );
179 }
180
181
182 /******************************************************************************
183  * RegCreateKeyExA   [ADVAPI32.@]
184  *
185  * Open a registry key, creating it if it doesn't exist.
186  *
187  * PARAMS
188  *  hkey       [I] Handle of the parent registry key
189  *  name       [I] Name of the new key to open or create
190  *  reserved   [I] Reserved, pass 0
191  *  class      [I] The object type of the new key
192  *  options    [I] Flags controlling the key creation (REG_OPTION_* flags from "winnt.h")
193  *  access     [I] Access level desired
194  *  sa         [I] Security attributes for the key
195  *  retkey     [O] Destination for the resulting handle
196  *  dispos     [O] Receives REG_CREATED_NEW_KEY or REG_OPENED_EXISTING_KEY
197  *
198  * RETURNS
199  *  Success: ERROR_SUCCESS.
200  *  Failure: A standard Win32 error code. retkey remains untouched.
201  *
202  * FIXME
203  *  MAXIMUM_ALLOWED in access mask not supported by server
204  */
205 LONG WINAPI RegCreateKeyExA( HKEY hkey, LPCSTR name, DWORD reserved, LPSTR class,
206                              DWORD options, REGSAM access, SECURITY_ATTRIBUTES *sa,
207                              PHKEY retkey, LPDWORD dispos )
208 {
209     OBJECT_ATTRIBUTES attr;
210     UNICODE_STRING classW;
211     ANSI_STRING nameA, classA;
212     NTSTATUS status;
213
214     if (reserved) return ERROR_INVALID_PARAMETER;
215     if (!is_version_nt())
216     {
217         access = KEY_ALL_ACCESS;  /* Win95 ignores the access mask */
218         if (name && *name == '\\') name++; /* win9x,ME ignores one (and only one) beginning backslash */
219     }
220     else if (!(access & KEY_ACCESS_MASK) || (access & ~KEY_ACCESS_MASK)) return ERROR_ACCESS_DENIED;
221     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
222
223     attr.Length = sizeof(attr);
224     attr.RootDirectory = hkey;
225     attr.ObjectName = &NtCurrentTeb()->StaticUnicodeString;
226     attr.Attributes = 0;
227     attr.SecurityDescriptor = NULL;
228     attr.SecurityQualityOfService = NULL;
229     RtlInitAnsiString( &nameA, name );
230     RtlInitAnsiString( &classA, class );
231
232     if (!(status = RtlAnsiStringToUnicodeString( &NtCurrentTeb()->StaticUnicodeString,
233                                                  &nameA, FALSE )))
234     {
235         if (!(status = RtlAnsiStringToUnicodeString( &classW, &classA, TRUE )))
236         {
237             status = NtCreateKey( (PHANDLE)retkey, access, &attr, 0, &classW, options, dispos );
238             RtlFreeUnicodeString( &classW );
239         }
240     }
241     return RtlNtStatusToDosError( status );
242 }
243
244
245 /******************************************************************************
246  * RegCreateKeyW   [ADVAPI32.@]
247  *
248  * Creates the specified reg key.
249  *
250  * PARAMS
251  *  hKey      [I] Handle to an open key.
252  *  lpSubKey  [I] Name of a key that will be opened or created.
253  *  phkResult [O] Receives a handle to the opened or created key.
254  *
255  * RETURNS
256  *  Success: ERROR_SUCCESS
257  *  Failure: nonzero error code defined in Winerror.h
258  */
259 LONG WINAPI RegCreateKeyW( HKEY hkey, LPCWSTR lpSubKey, PHKEY phkResult )
260 {
261     /* FIXME: previous implementation converted ERROR_INVALID_HANDLE to ERROR_BADKEY, */
262     /* but at least my version of NT (4.0 SP5) doesn't do this.  -- AJ */
263     return RegCreateKeyExW( hkey, lpSubKey, 0, NULL, REG_OPTION_NON_VOLATILE,
264                             KEY_ALL_ACCESS, NULL, phkResult, NULL );
265 }
266
267
268 /******************************************************************************
269  * RegCreateKeyA   [ADVAPI32.@]
270  *
271  * See RegCreateKeyW.
272  */
273 LONG WINAPI RegCreateKeyA( HKEY hkey, LPCSTR lpSubKey, PHKEY phkResult )
274 {
275     return RegCreateKeyExA( hkey, lpSubKey, 0, NULL, REG_OPTION_NON_VOLATILE,
276                             KEY_ALL_ACCESS, NULL, phkResult, NULL );
277 }
278
279
280
281 /******************************************************************************
282  * RegOpenKeyExW   [ADVAPI32.@]
283  * 
284  * See RegOpenKeyExA.
285  */
286 LONG WINAPI RegOpenKeyExW( HKEY hkey, LPCWSTR name, DWORD reserved, REGSAM access, PHKEY retkey )
287 {
288     OBJECT_ATTRIBUTES attr;
289     UNICODE_STRING nameW;
290
291     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
292
293     attr.Length = sizeof(attr);
294     attr.RootDirectory = hkey;
295     attr.ObjectName = &nameW;
296     attr.Attributes = 0;
297     attr.SecurityDescriptor = NULL;
298     attr.SecurityQualityOfService = NULL;
299     RtlInitUnicodeString( &nameW, name );
300     return RtlNtStatusToDosError( NtOpenKey( (PHANDLE)retkey, access, &attr ) );
301 }
302
303
304 /******************************************************************************
305  * RegOpenKeyExA   [ADVAPI32.@]
306  *
307  * Open a registry key.
308  *
309  * PARAMS
310  *  hkey       [I] Handle of open key
311  *  name       [I] Name of subkey to open
312  *  reserved   [I] Reserved - must be zero
313  *  access     [I] Security access mask
314  *  retkey     [O] Handle to open key
315  *
316  * RETURNS
317  *  Success: ERROR_SUCCESS
318  *  Failure: A standard Win32 error code. retkey is set to 0.
319  *
320  * NOTES
321  *  Unlike RegCreateKeyExA(), this function will not create the key if it
322  *  does not exist.
323  */
324 LONG WINAPI RegOpenKeyExA( HKEY hkey, LPCSTR name, DWORD reserved, REGSAM access, PHKEY retkey )
325 {
326     OBJECT_ATTRIBUTES attr;
327     STRING nameA;
328     NTSTATUS status;
329
330     if (!is_version_nt()) access = KEY_ALL_ACCESS;  /* Win95 ignores the access mask */
331
332     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
333
334     attr.Length = sizeof(attr);
335     attr.RootDirectory = hkey;
336     attr.ObjectName = &NtCurrentTeb()->StaticUnicodeString;
337     attr.Attributes = 0;
338     attr.SecurityDescriptor = NULL;
339     attr.SecurityQualityOfService = NULL;
340
341     RtlInitAnsiString( &nameA, name );
342     if (!(status = RtlAnsiStringToUnicodeString( &NtCurrentTeb()->StaticUnicodeString,
343                                                  &nameA, FALSE )))
344     {
345         status = NtOpenKey( (PHANDLE)retkey, access, &attr );
346     }
347     return RtlNtStatusToDosError( status );
348 }
349
350
351 /******************************************************************************
352  * RegOpenKeyW   [ADVAPI32.@]
353  *
354  * See RegOpenKeyA.
355  */
356 LONG WINAPI RegOpenKeyW( HKEY hkey, LPCWSTR name, PHKEY retkey )
357 {
358     if (!name || !*name)
359     {
360         *retkey = hkey;
361         return ERROR_SUCCESS;
362     }
363     return RegOpenKeyExW( hkey, name, 0, KEY_ALL_ACCESS, retkey );
364 }
365
366
367 /******************************************************************************
368  * RegOpenKeyA   [ADVAPI32.@]
369  *           
370  * Open a registry key.
371  *
372  * PARAMS
373  *  hkey    [I] Handle of parent key to open the new key under
374  *  name    [I] Name of the key under hkey to open
375  *  retkey  [O] Destination for the resulting Handle
376  *
377  * RETURNS
378  *  Success: ERROR_SUCCESS
379  *  Failure: A standard Win32 error code. retkey is set to 0.
380  */
381 LONG WINAPI RegOpenKeyA( HKEY hkey, LPCSTR name, PHKEY retkey )
382 {
383     if (!name || !*name)
384     {
385         *retkey = hkey;
386         return ERROR_SUCCESS;
387     }
388     return RegOpenKeyExA( hkey, name, 0, KEY_ALL_ACCESS, retkey );
389 }
390
391
392 /******************************************************************************
393  * RegOpenCurrentUser   [ADVAPI32.@]
394  *
395  * Get a handle to the HKEY_CURRENT_USER key for the user 
396  * the current thread is impersonating.
397  *
398  * PARAMS
399  *  access [I] Desired access rights to the key
400  *  retkey [O] Handle to the opened key
401  *
402  * RETURNS
403  *  Success: ERROR_SUCCESS
404  *  Failure: nonzero error code from Winerror.h
405  *
406  * FIXME
407  *  This function is supposed to retrieve a handle to the
408  *  HKEY_CURRENT_USER for the user the current thread is impersonating.
409  *  Since Wine does not currently allow threads to impersonate other users,
410  *  this stub should work fine.
411  */
412 LONG WINAPI RegOpenCurrentUser( REGSAM access, PHKEY retkey )
413 {
414     return RegOpenKeyExA( HKEY_CURRENT_USER, "", 0, access, retkey );
415 }
416
417
418
419 /******************************************************************************
420  * RegEnumKeyExW   [ADVAPI32.@]
421  *
422  * Enumerate subkeys of the specified open registry key.
423  *
424  * PARAMS
425  *  hkey         [I] Handle to key to enumerate
426  *  index        [I] Index of subkey to enumerate
427  *  name         [O] Buffer for subkey name
428  *  name_len     [O] Size of subkey buffer
429  *  reserved     [I] Reserved
430  *  class        [O] Buffer for class string
431  *  class_len    [O] Size of class buffer
432  *  ft           [O] Time key last written to
433  *
434  * RETURNS
435  *  Success: ERROR_SUCCESS
436  *  Failure: System error code. If there are no more subkeys available, the
437  *           function returns ERROR_NO_MORE_ITEMS.
438  */
439 LONG WINAPI RegEnumKeyExW( HKEY hkey, DWORD index, LPWSTR name, LPDWORD name_len,
440                            LPDWORD reserved, LPWSTR class, LPDWORD class_len, FILETIME *ft )
441 {
442     NTSTATUS status;
443     char buffer[256], *buf_ptr = buffer;
444     KEY_NODE_INFORMATION *info = (KEY_NODE_INFORMATION *)buffer;
445     DWORD total_size;
446
447     TRACE( "(%p,%d,%p,%p(%d),%p,%p,%p,%p)\n", hkey, index, name, name_len,
448            name_len ? *name_len : -1, reserved, class, class_len, ft );
449
450     if (reserved) return ERROR_INVALID_PARAMETER;
451     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
452
453     status = NtEnumerateKey( hkey, index, KeyNodeInformation,
454                              buffer, sizeof(buffer), &total_size );
455
456     while (status == STATUS_BUFFER_OVERFLOW)
457     {
458         /* retry with a dynamically allocated buffer */
459         if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
460         if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
461             return ERROR_NOT_ENOUGH_MEMORY;
462         info = (KEY_NODE_INFORMATION *)buf_ptr;
463         status = NtEnumerateKey( hkey, index, KeyNodeInformation,
464                                  buf_ptr, total_size, &total_size );
465     }
466
467     if (!status)
468     {
469         DWORD len = info->NameLength / sizeof(WCHAR);
470         DWORD cls_len = info->ClassLength / sizeof(WCHAR);
471
472         if (ft) *ft = *(FILETIME *)&info->LastWriteTime;
473
474         if (len >= *name_len || (class && class_len && (cls_len >= *class_len)))
475             status = STATUS_BUFFER_OVERFLOW;
476         else
477         {
478             *name_len = len;
479             memcpy( name, info->Name, info->NameLength );
480             name[len] = 0;
481             if (class_len)
482             {
483                 *class_len = cls_len;
484                 if (class)
485                 {
486                     memcpy( class, buf_ptr + info->ClassOffset, info->ClassLength );
487                     class[cls_len] = 0;
488                 }
489             }
490         }
491     }
492
493     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
494     return RtlNtStatusToDosError( status );
495 }
496
497
498 /******************************************************************************
499  * RegEnumKeyExA   [ADVAPI32.@]
500  *
501  * See RegEnumKeyExW.
502  */
503 LONG WINAPI RegEnumKeyExA( HKEY hkey, DWORD index, LPSTR name, LPDWORD name_len,
504                            LPDWORD reserved, LPSTR class, LPDWORD class_len, FILETIME *ft )
505 {
506     NTSTATUS status;
507     char buffer[256], *buf_ptr = buffer;
508     KEY_NODE_INFORMATION *info = (KEY_NODE_INFORMATION *)buffer;
509     DWORD total_size;
510
511     TRACE( "(%p,%d,%p,%p(%d),%p,%p,%p,%p)\n", hkey, index, name, name_len,
512            name_len ? *name_len : -1, reserved, class, class_len, ft );
513
514     if (reserved) return ERROR_INVALID_PARAMETER;
515     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
516
517     status = NtEnumerateKey( hkey, index, KeyNodeInformation,
518                              buffer, sizeof(buffer), &total_size );
519
520     while (status == STATUS_BUFFER_OVERFLOW)
521     {
522         /* retry with a dynamically allocated buffer */
523         if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
524         if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
525             return ERROR_NOT_ENOUGH_MEMORY;
526         info = (KEY_NODE_INFORMATION *)buf_ptr;
527         status = NtEnumerateKey( hkey, index, KeyNodeInformation,
528                                  buf_ptr, total_size, &total_size );
529     }
530
531     if (!status)
532     {
533         DWORD len, cls_len;
534
535         RtlUnicodeToMultiByteSize( &len, info->Name, info->NameLength );
536         RtlUnicodeToMultiByteSize( &cls_len, (WCHAR *)(buf_ptr + info->ClassOffset),
537                                    info->ClassLength );
538         if (ft) *ft = *(FILETIME *)&info->LastWriteTime;
539
540         if (len >= *name_len || (class && class_len && (cls_len >= *class_len)))
541             status = STATUS_BUFFER_OVERFLOW;
542         else
543         {
544             *name_len = len;
545             RtlUnicodeToMultiByteN( name, len, NULL, info->Name, info->NameLength );
546             name[len] = 0;
547             if (class_len)
548             {
549                 *class_len = cls_len;
550                 if (class)
551                 {
552                     RtlUnicodeToMultiByteN( class, cls_len, NULL,
553                                             (WCHAR *)(buf_ptr + info->ClassOffset),
554                                             info->ClassLength );
555                     class[cls_len] = 0;
556                 }
557             }
558         }
559     }
560
561     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
562     return RtlNtStatusToDosError( status );
563 }
564
565
566 /******************************************************************************
567  * RegEnumKeyW   [ADVAPI32.@]
568  *
569  * Enumerates subkyes of the specified open reg key.
570  *
571  * PARAMS
572  *  hKey    [I] Handle to an open key.
573  *  dwIndex [I] Index of the subkey of hKey to retrieve.
574  *  lpName  [O] Name of the subkey.
575  *  cchName [I] Size of lpName in TCHARS.
576  *
577  * RETURNS
578  *  Success: ERROR_SUCCESS
579  *  Failure: system error code. If there are no more subkeys available, the
580  *           function returns ERROR_NO_MORE_ITEMS.
581  */
582 LONG WINAPI RegEnumKeyW( HKEY hkey, DWORD index, LPWSTR name, DWORD name_len )
583 {
584     return RegEnumKeyExW( hkey, index, name, &name_len, NULL, NULL, NULL, NULL );
585 }
586
587
588 /******************************************************************************
589  * RegEnumKeyA   [ADVAPI32.@]
590  *
591  * See RegEnumKeyW.
592  */
593 LONG WINAPI RegEnumKeyA( HKEY hkey, DWORD index, LPSTR name, DWORD name_len )
594 {
595     return RegEnumKeyExA( hkey, index, name, &name_len, NULL, NULL, NULL, NULL );
596 }
597
598
599 /******************************************************************************
600  * RegQueryInfoKeyW   [ADVAPI32.@]
601  *
602  * Retrieves information about the specified registry key.
603  *
604  * PARAMS
605  *    hkey       [I] Handle to key to query
606  *    class      [O] Buffer for class string
607  *    class_len  [O] Size of class string buffer
608  *    reserved   [I] Reserved
609  *    subkeys    [O] Buffer for number of subkeys
610  *    max_subkey [O] Buffer for longest subkey name length
611  *    max_class  [O] Buffer for longest class string length
612  *    values     [O] Buffer for number of value entries
613  *    max_value  [O] Buffer for longest value name length
614  *    max_data   [O] Buffer for longest value data length
615  *    security   [O] Buffer for security descriptor length
616  *    modif      [O] Modification time
617  *
618  * RETURNS
619  *  Success: ERROR_SUCCESS
620  *  Failure: system error code.
621  *
622  * NOTES
623  *  - win95 allows class to be valid and class_len to be NULL
624  *  - winnt returns ERROR_INVALID_PARAMETER if class is valid and class_len is NULL
625  *  - both allow class to be NULL and class_len to be NULL
626  *    (it's hard to test validity, so test !NULL instead)
627  */
628 LONG WINAPI RegQueryInfoKeyW( HKEY hkey, LPWSTR class, LPDWORD class_len, LPDWORD reserved,
629                               LPDWORD subkeys, LPDWORD max_subkey, LPDWORD max_class,
630                               LPDWORD values, LPDWORD max_value, LPDWORD max_data,
631                               LPDWORD security, FILETIME *modif )
632 {
633     NTSTATUS status;
634     char buffer[256], *buf_ptr = buffer;
635     KEY_FULL_INFORMATION *info = (KEY_FULL_INFORMATION *)buffer;
636     DWORD total_size;
637
638     TRACE( "(%p,%p,%d,%p,%p,%p,%p,%p,%p,%p,%p)\n", hkey, class, class_len ? *class_len : 0,
639            reserved, subkeys, max_subkey, values, max_value, max_data, security, modif );
640
641     if (class && !class_len && is_version_nt()) return ERROR_INVALID_PARAMETER;
642     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
643
644     status = NtQueryKey( hkey, KeyFullInformation, buffer, sizeof(buffer), &total_size );
645     if (status && status != STATUS_BUFFER_OVERFLOW) goto done;
646
647     if (class)
648     {
649         /* retry with a dynamically allocated buffer */
650         while (status == STATUS_BUFFER_OVERFLOW)
651         {
652             if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
653             if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
654                 return ERROR_NOT_ENOUGH_MEMORY;
655             info = (KEY_FULL_INFORMATION *)buf_ptr;
656             status = NtQueryKey( hkey, KeyFullInformation, buf_ptr, total_size, &total_size );
657         }
658
659         if (status) goto done;
660
661         if (class_len && (info->ClassLength/sizeof(WCHAR) + 1 > *class_len))
662         {
663             status = STATUS_BUFFER_OVERFLOW;
664         }
665         else
666         {
667             memcpy( class, buf_ptr + info->ClassOffset, info->ClassLength );
668             class[info->ClassLength/sizeof(WCHAR)] = 0;
669         }
670     }
671     else status = STATUS_SUCCESS;
672
673     if (class_len) *class_len = info->ClassLength / sizeof(WCHAR);
674     if (subkeys) *subkeys = info->SubKeys;
675     if (max_subkey) *max_subkey = info->MaxNameLen;
676     if (max_class) *max_class = info->MaxClassLen;
677     if (values) *values = info->Values;
678     if (max_value) *max_value = info->MaxValueNameLen;
679     if (max_data) *max_data = info->MaxValueDataLen;
680     if (modif) *modif = *(FILETIME *)&info->LastWriteTime;
681
682  done:
683     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
684     return RtlNtStatusToDosError( status );
685 }
686
687
688 /******************************************************************************
689  * RegQueryMultipleValuesA   [ADVAPI32.@]
690  *
691  * Retrieves the type and data for a list of value names associated with a key.
692  *
693  * PARAMS
694  *  hKey       [I] Handle to an open key.
695  *  val_list   [O] Array of VALENT structures that describes the entries.
696  *  num_vals   [I] Number of elements in val_list.
697  *  lpValueBuf [O] Pointer to a buffer that receives the data for each value.
698  *  ldwTotsize [I/O] Size of lpValueBuf.
699  *
700  * RETURNS
701  *  Success: ERROR_SUCCESS. ldwTotsize contains num bytes copied.
702  *  Failure: nonzero error code from Winerror.h ldwTotsize contains num needed
703  *           bytes.
704  */
705 LONG WINAPI RegQueryMultipleValuesA( HKEY hkey, PVALENTA val_list, DWORD num_vals,
706                                      LPSTR lpValueBuf, LPDWORD ldwTotsize )
707 {
708     unsigned int i;
709     DWORD maxBytes = *ldwTotsize;
710     HRESULT status;
711     LPSTR bufptr = lpValueBuf;
712     *ldwTotsize = 0;
713
714     TRACE("(%p,%p,%d,%p,%p=%d)\n", hkey, val_list, num_vals, lpValueBuf, ldwTotsize, *ldwTotsize);
715
716     for(i=0; i < num_vals; ++i)
717     {
718
719         val_list[i].ve_valuelen=0;
720         status = RegQueryValueExA(hkey, val_list[i].ve_valuename, NULL, NULL, NULL, &val_list[i].ve_valuelen);
721         if(status != ERROR_SUCCESS)
722         {
723             return status;
724         }
725
726         if(lpValueBuf != NULL && *ldwTotsize + val_list[i].ve_valuelen <= maxBytes)
727         {
728             status = RegQueryValueExA(hkey, val_list[i].ve_valuename, NULL, &val_list[i].ve_type,
729                                       (LPBYTE)bufptr, &val_list[i].ve_valuelen);
730             if(status != ERROR_SUCCESS)
731             {
732                 return status;
733             }
734
735             val_list[i].ve_valueptr = (DWORD_PTR)bufptr;
736
737             bufptr += val_list[i].ve_valuelen;
738         }
739
740         *ldwTotsize += val_list[i].ve_valuelen;
741     }
742     return lpValueBuf != NULL && *ldwTotsize <= maxBytes ? ERROR_SUCCESS : ERROR_MORE_DATA;
743 }
744
745
746 /******************************************************************************
747  * RegQueryMultipleValuesW   [ADVAPI32.@]
748  *
749  * See RegQueryMultipleValuesA.
750  */
751 LONG WINAPI RegQueryMultipleValuesW( HKEY hkey, PVALENTW val_list, DWORD num_vals,
752                                      LPWSTR lpValueBuf, LPDWORD ldwTotsize )
753 {
754     unsigned int i;
755     DWORD maxBytes = *ldwTotsize;
756     HRESULT status;
757     LPSTR bufptr = (LPSTR)lpValueBuf;
758     *ldwTotsize = 0;
759
760     TRACE("(%p,%p,%d,%p,%p=%d)\n", hkey, val_list, num_vals, lpValueBuf, ldwTotsize, *ldwTotsize);
761
762     for(i=0; i < num_vals; ++i)
763     {
764         val_list[i].ve_valuelen=0;
765         status = RegQueryValueExW(hkey, val_list[i].ve_valuename, NULL, NULL, NULL, &val_list[i].ve_valuelen);
766         if(status != ERROR_SUCCESS)
767         {
768             return status;
769         }
770
771         if(lpValueBuf != NULL && *ldwTotsize + val_list[i].ve_valuelen <= maxBytes)
772         {
773             status = RegQueryValueExW(hkey, val_list[i].ve_valuename, NULL, &val_list[i].ve_type,
774                                       (LPBYTE)bufptr, &val_list[i].ve_valuelen);
775             if(status != ERROR_SUCCESS)
776             {
777                 return status;
778             }
779
780             val_list[i].ve_valueptr = (DWORD_PTR)bufptr;
781
782             bufptr += val_list[i].ve_valuelen;
783         }
784
785         *ldwTotsize += val_list[i].ve_valuelen;
786     }
787     return lpValueBuf != NULL && *ldwTotsize <= maxBytes ? ERROR_SUCCESS : ERROR_MORE_DATA;
788 }
789
790 /******************************************************************************
791  * RegQueryInfoKeyA   [ADVAPI32.@]
792  *
793  * Retrieves information about a registry key.
794  *
795  * PARAMS
796  *  hKey                   [I] Handle to an open key.
797  *  lpClass                [O] Class string of the key.
798  *  lpcClass               [I/O] size of lpClass.
799  *  lpReserved             [I] Reserved; must be NULL.
800  *  lpcSubKeys             [O] Number of subkeys contained by the key.
801  *  lpcMaxSubKeyLen        [O] Size of the key's subkey with the longest name.
802  *  lpcMaxClassLen         [O] Size of the longest string specifying a subkey
803  *                             class in TCHARS.
804  *  lpcValues              [O] Number of values associated with the key.
805  *  lpcMaxValueNameLen     [O] Size of the key's longest value name in TCHARS.
806  *  lpcMaxValueLen         [O] Longest data component among the key's values
807  *  lpcbSecurityDescriptor [O] Size of the key's security descriptor.
808  *  lpftLastWriteTime      [O] FILETIME strucutre that is the last write time.
809  *
810  *  RETURNS
811  *   Success: ERROR_SUCCESS
812  *   Failure: nonzero error code from Winerror.h
813  */
814 LONG WINAPI RegQueryInfoKeyA( HKEY hkey, LPSTR class, LPDWORD class_len, LPDWORD reserved,
815                               LPDWORD subkeys, LPDWORD max_subkey, LPDWORD max_class,
816                               LPDWORD values, LPDWORD max_value, LPDWORD max_data,
817                               LPDWORD security, FILETIME *modif )
818 {
819     NTSTATUS status;
820     char buffer[256], *buf_ptr = buffer;
821     KEY_FULL_INFORMATION *info = (KEY_FULL_INFORMATION *)buffer;
822     DWORD total_size, len;
823
824     TRACE( "(%p,%p,%d,%p,%p,%p,%p,%p,%p,%p,%p)\n", hkey, class, class_len ? *class_len : 0,
825            reserved, subkeys, max_subkey, values, max_value, max_data, security, modif );
826
827     if (class && !class_len && is_version_nt()) return ERROR_INVALID_PARAMETER;
828     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
829
830     status = NtQueryKey( hkey, KeyFullInformation, buffer, sizeof(buffer), &total_size );
831     if (status && status != STATUS_BUFFER_OVERFLOW) goto done;
832
833     if (class || class_len)
834     {
835         /* retry with a dynamically allocated buffer */
836         while (status == STATUS_BUFFER_OVERFLOW)
837         {
838             if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
839             if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
840                 return ERROR_NOT_ENOUGH_MEMORY;
841             info = (KEY_FULL_INFORMATION *)buf_ptr;
842             status = NtQueryKey( hkey, KeyFullInformation, buf_ptr, total_size, &total_size );
843         }
844
845         if (status) goto done;
846
847         RtlUnicodeToMultiByteSize( &len, (WCHAR *)(buf_ptr + info->ClassOffset), info->ClassLength);
848         if (class_len)
849         {
850             if (len + 1 > *class_len) status = STATUS_BUFFER_OVERFLOW;
851             *class_len = len;
852         }
853         if (class && !status)
854         {
855             RtlUnicodeToMultiByteN( class, len, NULL, (WCHAR *)(buf_ptr + info->ClassOffset),
856                                     info->ClassLength );
857             class[len] = 0;
858         }
859     }
860     else status = STATUS_SUCCESS;
861
862     if (subkeys) *subkeys = info->SubKeys;
863     if (max_subkey) *max_subkey = info->MaxNameLen;
864     if (max_class) *max_class = info->MaxClassLen;
865     if (values) *values = info->Values;
866     if (max_value) *max_value = info->MaxValueNameLen;
867     if (max_data) *max_data = info->MaxValueDataLen;
868     if (modif) *modif = *(FILETIME *)&info->LastWriteTime;
869
870  done:
871     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
872     return RtlNtStatusToDosError( status );
873 }
874
875
876 /******************************************************************************
877  * RegCloseKey   [ADVAPI32.@]
878  *
879  * Close an open registry key.
880  *
881  * PARAMS
882  *  hkey [I] Handle of key to close
883  *
884  * RETURNS
885  *  Success: ERROR_SUCCESS
886  *  Failure: Error code
887  */
888 LONG WINAPI RegCloseKey( HKEY hkey )
889 {
890     if (!hkey) return ERROR_INVALID_HANDLE;
891     if (hkey >= (HKEY)0x80000000) return ERROR_SUCCESS;
892     return RtlNtStatusToDosError( NtClose( hkey ) );
893 }
894
895
896 /******************************************************************************
897  * RegDeleteKeyW   [ADVAPI32.@]
898  *
899  * See RegDeleteKeyA.
900  */
901 LONG WINAPI RegDeleteKeyW( HKEY hkey, LPCWSTR name )
902 {
903     DWORD ret;
904     HKEY tmp;
905
906     if (!name) return ERROR_INVALID_PARAMETER;
907
908     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
909
910     if (!(ret = RegOpenKeyExW( hkey, name, 0, DELETE, &tmp )))
911     {
912         ret = RtlNtStatusToDosError( NtDeleteKey( tmp ) );
913         RegCloseKey( tmp );
914     }
915     TRACE("%s ret=%08x\n", debugstr_w(name), ret);
916     return ret;
917 }
918
919
920 /******************************************************************************
921  * RegDeleteKeyA   [ADVAPI32.@]
922  *
923  * Delete a registry key.
924  *
925  * PARAMS
926  *  hkey   [I] Handle to parent key containing the key to delete
927  *  name   [I] Name of the key user hkey to delete
928  *
929  * NOTES
930  *
931  * MSDN is wrong when it says that hkey must be opened with the DELETE access
932  * right. In reality, it opens a new handle with DELETE access.
933  *
934  * RETURNS
935  *  Success: ERROR_SUCCESS
936  *  Failure: Error code
937  */
938 LONG WINAPI RegDeleteKeyA( HKEY hkey, LPCSTR name )
939 {
940     DWORD ret;
941     HKEY tmp;
942
943     if (!name) return ERROR_INVALID_PARAMETER;
944
945     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
946
947     if (!(ret = RegOpenKeyExA( hkey, name, 0, DELETE, &tmp )))
948     {
949         if (!is_version_nt()) /* win95 does recursive key deletes */
950         {
951             CHAR name[MAX_PATH];
952
953             while(!RegEnumKeyA(tmp, 0, name, sizeof(name)))
954             {
955                 if(RegDeleteKeyA(tmp, name))  /* recurse */
956                     break;
957             }
958         }
959         ret = RtlNtStatusToDosError( NtDeleteKey( tmp ) );
960         RegCloseKey( tmp );
961     }
962     TRACE("%s ret=%08x\n", debugstr_a(name), ret);
963     return ret;
964 }
965
966
967
968 /******************************************************************************
969  * RegSetValueExW   [ADVAPI32.@]
970  *
971  * Set the data and contents of a registry value.
972  *
973  * PARAMS
974  *  hkey       [I] Handle of key to set value for
975  *  name       [I] Name of value to set
976  *  reserved   [I] Reserved, must be zero
977  *  type       [I] Type of the value being set
978  *  data       [I] The new contents of the value to set
979  *  count      [I] Size of data
980  *
981  * RETURNS
982  *  Success: ERROR_SUCCESS
983  *  Failure: Error code
984  */
985 LONG WINAPI RegSetValueExW( HKEY hkey, LPCWSTR name, DWORD reserved,
986                             DWORD type, CONST BYTE *data, DWORD count )
987 {
988     UNICODE_STRING nameW;
989
990     /* no need for version check, not implemented on win9x anyway */
991     if (count && is_string(type))
992     {
993         LPCWSTR str = (LPCWSTR)data;
994         /* if user forgot to count terminating null, add it (yes NT does this) */
995         if (str[count / sizeof(WCHAR) - 1] && !str[count / sizeof(WCHAR)])
996             count += sizeof(WCHAR);
997     }
998     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
999
1000     RtlInitUnicodeString( &nameW, name );
1001     return RtlNtStatusToDosError( NtSetValueKey( hkey, &nameW, 0, type, data, count ) );
1002 }
1003
1004
1005 /******************************************************************************
1006  * RegSetValueExA   [ADVAPI32.@]
1007  *
1008  * See RegSetValueExW.
1009  *
1010  * NOTES
1011  *  win95 does not care about count for REG_SZ and finds out the len by itself (js)
1012  *  NT does definitely care (aj)
1013  */
1014 LONG WINAPI RegSetValueExA( HKEY hkey, LPCSTR name, DWORD reserved, DWORD type,
1015                             CONST BYTE *data, DWORD count )
1016 {
1017     ANSI_STRING nameA;
1018     WCHAR *dataW = NULL;
1019     NTSTATUS status;
1020
1021     if (!is_version_nt())  /* win95 */
1022     {
1023         if (type == REG_SZ)
1024         {
1025             if (!data) return ERROR_INVALID_PARAMETER;
1026             count = strlen((const char *)data) + 1;
1027         }
1028     }
1029     else if (count && is_string(type))
1030     {
1031         /* if user forgot to count terminating null, add it (yes NT does this) */
1032         if (data[count-1] && !data[count]) count++;
1033     }
1034
1035     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1036
1037     if (is_string( type )) /* need to convert to Unicode */
1038     {
1039         DWORD lenW;
1040         RtlMultiByteToUnicodeSize( &lenW, (const char *)data, count );
1041         if (!(dataW = HeapAlloc( GetProcessHeap(), 0, lenW ))) return ERROR_OUTOFMEMORY;
1042         RtlMultiByteToUnicodeN( dataW, lenW, NULL, (const char *)data, count );
1043         count = lenW;
1044         data = (BYTE *)dataW;
1045     }
1046
1047     RtlInitAnsiString( &nameA, name );
1048     if (!(status = RtlAnsiStringToUnicodeString( &NtCurrentTeb()->StaticUnicodeString,
1049                                                  &nameA, FALSE )))
1050     {
1051         status = NtSetValueKey( hkey, &NtCurrentTeb()->StaticUnicodeString, 0, type, data, count );
1052     }
1053     HeapFree( GetProcessHeap(), 0, dataW );
1054     return RtlNtStatusToDosError( status );
1055 }
1056
1057
1058 /******************************************************************************
1059  * RegSetValueW   [ADVAPI32.@]
1060  *
1061  * Sets the data for the default or unnamed value of a reg key.
1062  *
1063  * PARAMS
1064  *  hKey     [I] Handle to an open key.
1065  *  lpSubKey [I] Name of a subkey of hKey.
1066  *  dwType   [I] Type of information to store.
1067  *  lpData   [I] String that contains the data to set for the default value.
1068  *  cbData   [I] Size of lpData.
1069  *
1070  * RETURNS
1071  *  Success: ERROR_SUCCESS
1072  *  Failure: nonzero error code from Winerror.h
1073  */
1074 LONG WINAPI RegSetValueW( HKEY hkey, LPCWSTR name, DWORD type, LPCWSTR data, DWORD count )
1075 {
1076     HKEY subkey = hkey;
1077     DWORD ret;
1078
1079     TRACE("(%p,%s,%d,%s,%d)\n", hkey, debugstr_w(name), type, debugstr_w(data), count );
1080
1081     if (type != REG_SZ) return ERROR_INVALID_PARAMETER;
1082
1083     if (name && name[0])  /* need to create the subkey */
1084     {
1085         if ((ret = RegCreateKeyW( hkey, name, &subkey )) != ERROR_SUCCESS) return ret;
1086     }
1087
1088     ret = RegSetValueExW( subkey, NULL, 0, REG_SZ, (const BYTE*)data,
1089                           (strlenW( data ) + 1) * sizeof(WCHAR) );
1090     if (subkey != hkey) RegCloseKey( subkey );
1091     return ret;
1092 }
1093
1094
1095 /******************************************************************************
1096  * RegSetValueA   [ADVAPI32.@]
1097  *
1098  * See RegSetValueW.
1099  */
1100 LONG WINAPI RegSetValueA( HKEY hkey, LPCSTR name, DWORD type, LPCSTR data, DWORD count )
1101 {
1102     HKEY subkey = hkey;
1103     DWORD ret;
1104
1105     TRACE("(%p,%s,%d,%s,%d)\n", hkey, debugstr_a(name), type, debugstr_a(data), count );
1106
1107     if (type != REG_SZ) return ERROR_INVALID_PARAMETER;
1108
1109     if (name && name[0])  /* need to create the subkey */
1110     {
1111         if ((ret = RegCreateKeyA( hkey, name, &subkey )) != ERROR_SUCCESS) return ret;
1112     }
1113     ret = RegSetValueExA( subkey, NULL, 0, REG_SZ, (const BYTE*)data, strlen(data)+1 );
1114     if (subkey != hkey) RegCloseKey( subkey );
1115     return ret;
1116 }
1117
1118
1119
1120 /******************************************************************************
1121  * RegQueryValueExW   [ADVAPI32.@]
1122  *
1123  * See RegQueryValueExA.
1124  */
1125 LONG WINAPI RegQueryValueExW( HKEY hkey, LPCWSTR name, LPDWORD reserved, LPDWORD type,
1126                               LPBYTE data, LPDWORD count )
1127 {
1128     NTSTATUS status;
1129     UNICODE_STRING name_str;
1130     DWORD total_size;
1131     char buffer[256], *buf_ptr = buffer;
1132     KEY_VALUE_PARTIAL_INFORMATION *info = (KEY_VALUE_PARTIAL_INFORMATION *)buffer;
1133     static const int info_size = offsetof( KEY_VALUE_PARTIAL_INFORMATION, Data );
1134
1135     TRACE("(%p,%s,%p,%p,%p,%p=%d)\n",
1136           hkey, debugstr_w(name), reserved, type, data, count,
1137           (count && data) ? *count : 0 );
1138
1139     if ((data && !count) || reserved) return ERROR_INVALID_PARAMETER;
1140     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1141
1142     RtlInitUnicodeString( &name_str, name );
1143
1144     if (data) total_size = min( sizeof(buffer), *count + info_size );
1145     else
1146     {
1147         total_size = info_size;
1148         if (count) *count = 0;
1149     }
1150
1151     status = NtQueryValueKey( hkey, &name_str, KeyValuePartialInformation,
1152                               buffer, total_size, &total_size );
1153     if (status && status != STATUS_BUFFER_OVERFLOW) goto done;
1154
1155     if (data)
1156     {
1157         /* retry with a dynamically allocated buffer */
1158         while (status == STATUS_BUFFER_OVERFLOW && total_size - info_size <= *count)
1159         {
1160             if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1161             if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
1162                 return ERROR_NOT_ENOUGH_MEMORY;
1163             info = (KEY_VALUE_PARTIAL_INFORMATION *)buf_ptr;
1164             status = NtQueryValueKey( hkey, &name_str, KeyValuePartialInformation,
1165                                       buf_ptr, total_size, &total_size );
1166         }
1167
1168         if (!status)
1169         {
1170             memcpy( data, buf_ptr + info_size, total_size - info_size );
1171             /* if the type is REG_SZ and data is not 0-terminated
1172              * and there is enough space in the buffer NT appends a \0 */
1173             if (total_size - info_size <= *count-sizeof(WCHAR) && is_string(info->Type))
1174             {
1175                 WCHAR *ptr = (WCHAR *)(data + total_size - info_size);
1176                 if (ptr > (WCHAR *)data && ptr[-1]) *ptr = 0;
1177             }
1178         }
1179         else if (status != STATUS_BUFFER_OVERFLOW) goto done;
1180     }
1181     else status = STATUS_SUCCESS;
1182
1183     if (type) *type = info->Type;
1184     if (count) *count = total_size - info_size;
1185
1186  done:
1187     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1188     return RtlNtStatusToDosError(status);
1189 }
1190
1191
1192 /******************************************************************************
1193  * RegQueryValueExA   [ADVAPI32.@]
1194  *
1195  * Get the type and contents of a specified value under with a key.
1196  *
1197  * PARAMS
1198  *  hkey      [I]   Handle of the key to query
1199  *  name      [I]   Name of value under hkey to query
1200  *  reserved  [I]   Reserved - must be NULL
1201  *  type      [O]   Destination for the value type, or NULL if not required
1202  *  data      [O]   Destination for the values contents, or NULL if not required
1203  *  count     [I/O] Size of data, updated with the number of bytes returned
1204  *
1205  * RETURNS
1206  *  Success: ERROR_SUCCESS. *count is updated with the number of bytes copied to data.
1207  *  Failure: ERROR_INVALID_HANDLE, if hkey is invalid.
1208  *           ERROR_INVALID_PARAMETER, if any other parameter is invalid.
1209  *           ERROR_MORE_DATA, if on input *count is too small to hold the contents.
1210  *                     
1211  * NOTES
1212  *   MSDN states that if data is too small it is partially filled. In reality 
1213  *   it remains untouched.
1214  */
1215 LONG WINAPI RegQueryValueExA( HKEY hkey, LPCSTR name, LPDWORD reserved, LPDWORD type,
1216                               LPBYTE data, LPDWORD count )
1217 {
1218     NTSTATUS status;
1219     ANSI_STRING nameA;
1220     DWORD total_size;
1221     char buffer[256], *buf_ptr = buffer;
1222     KEY_VALUE_PARTIAL_INFORMATION *info = (KEY_VALUE_PARTIAL_INFORMATION *)buffer;
1223     static const int info_size = offsetof( KEY_VALUE_PARTIAL_INFORMATION, Data );
1224
1225     TRACE("(%p,%s,%p,%p,%p,%p=%d)\n",
1226           hkey, debugstr_a(name), reserved, type, data, count, count ? *count : 0 );
1227
1228     if ((data && !count) || reserved) return ERROR_INVALID_PARAMETER;
1229     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1230
1231     if (!data && count) *count = 0;
1232
1233     /* this matches Win9x behaviour - NT sets *type to a random value */
1234     if (type) *type = REG_NONE;
1235
1236     RtlInitAnsiString( &nameA, name );
1237     if ((status = RtlAnsiStringToUnicodeString( &NtCurrentTeb()->StaticUnicodeString,
1238                                                 &nameA, FALSE )))
1239         return RtlNtStatusToDosError(status);
1240
1241     status = NtQueryValueKey( hkey, &NtCurrentTeb()->StaticUnicodeString,
1242                               KeyValuePartialInformation, buffer, sizeof(buffer), &total_size );
1243     if (status && status != STATUS_BUFFER_OVERFLOW) goto done;
1244
1245     /* we need to fetch the contents for a string type even if not requested,
1246      * because we need to compute the length of the ASCII string. */
1247     if (data || is_string(info->Type))
1248     {
1249         /* retry with a dynamically allocated buffer */
1250         while (status == STATUS_BUFFER_OVERFLOW)
1251         {
1252             if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1253             if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
1254             {
1255                 status = STATUS_NO_MEMORY;
1256                 goto done;
1257             }
1258             info = (KEY_VALUE_PARTIAL_INFORMATION *)buf_ptr;
1259             status = NtQueryValueKey( hkey, &NtCurrentTeb()->StaticUnicodeString,
1260                                     KeyValuePartialInformation, buf_ptr, total_size, &total_size );
1261         }
1262
1263         if (status) goto done;
1264
1265         if (is_string(info->Type))
1266         {
1267             DWORD len;
1268
1269             RtlUnicodeToMultiByteSize( &len, (WCHAR *)(buf_ptr + info_size),
1270                                        total_size - info_size );
1271             if (data && len)
1272             {
1273                 if (len > *count) status = STATUS_BUFFER_OVERFLOW;
1274                 else
1275                 {
1276                     RtlUnicodeToMultiByteN( (char*)data, len, NULL, (WCHAR *)(buf_ptr + info_size),
1277                                             total_size - info_size );
1278                     /* if the type is REG_SZ and data is not 0-terminated
1279                      * and there is enough space in the buffer NT appends a \0 */
1280                     if (len < *count && data[len-1]) data[len] = 0;
1281                 }
1282             }
1283             total_size = len + info_size;
1284         }
1285         else if (data)
1286         {
1287             if (total_size - info_size > *count) status = STATUS_BUFFER_OVERFLOW;
1288             else memcpy( data, buf_ptr + info_size, total_size - info_size );
1289         }
1290     }
1291     else status = STATUS_SUCCESS;
1292
1293     if (type) *type = info->Type;
1294     if (count) *count = total_size - info_size;
1295
1296  done:
1297     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1298     return RtlNtStatusToDosError(status);
1299 }
1300
1301
1302 /******************************************************************************
1303  * RegQueryValueW   [ADVAPI32.@]
1304  *
1305  * Retrieves the data associated with the default or unnamed value of a key.
1306  *
1307  * PARAMS
1308  *  hkey      [I] Handle to an open key.
1309  *  name      [I] Name of the subkey of hKey.
1310  *  data      [O] Receives the string associated with the default value
1311  *                of the key.
1312  *  count     [I/O] Size of lpValue in bytes.
1313  *
1314  *  RETURNS
1315  *   Success: ERROR_SUCCESS
1316  *   Failure: nonzero error code from Winerror.h
1317  */
1318 LONG WINAPI RegQueryValueW( HKEY hkey, LPCWSTR name, LPWSTR data, LPLONG count )
1319 {
1320     DWORD ret;
1321     HKEY subkey = hkey;
1322
1323     TRACE("(%p,%s,%p,%d)\n", hkey, debugstr_w(name), data, count ? *count : 0 );
1324
1325     if (name && name[0])
1326     {
1327         if ((ret = RegOpenKeyW( hkey, name, &subkey )) != ERROR_SUCCESS) return ret;
1328     }
1329     ret = RegQueryValueExW( subkey, NULL, NULL, NULL, (LPBYTE)data, (LPDWORD)count );
1330     if (subkey != hkey) RegCloseKey( subkey );
1331     if (ret == ERROR_FILE_NOT_FOUND)
1332     {
1333         /* return empty string if default value not found */
1334         if (data) *data = 0;
1335         if (count) *count = sizeof(WCHAR);
1336         ret = ERROR_SUCCESS;
1337     }
1338     return ret;
1339 }
1340
1341
1342 /******************************************************************************
1343  * RegQueryValueA   [ADVAPI32.@]
1344  *
1345  * See RegQueryValueW.
1346  */
1347 LONG WINAPI RegQueryValueA( HKEY hkey, LPCSTR name, LPSTR data, LPLONG count )
1348 {
1349     DWORD ret;
1350     HKEY subkey = hkey;
1351
1352     TRACE("(%p,%s,%p,%d)\n", hkey, debugstr_a(name), data, count ? *count : 0 );
1353
1354     if (name && name[0])
1355     {
1356         if ((ret = RegOpenKeyA( hkey, name, &subkey )) != ERROR_SUCCESS) return ret;
1357     }
1358     ret = RegQueryValueExA( subkey, NULL, NULL, NULL, (LPBYTE)data, (LPDWORD)count );
1359     if (subkey != hkey) RegCloseKey( subkey );
1360     if (ret == ERROR_FILE_NOT_FOUND)
1361     {
1362         /* return empty string if default value not found */
1363         if (data) *data = 0;
1364         if (count) *count = 1;
1365         ret = ERROR_SUCCESS;
1366     }
1367     return ret;
1368 }
1369
1370
1371 /******************************************************************************
1372  * ADVAPI_ApplyRestrictions   [internal]
1373  *
1374  * Helper function for RegGetValueA/W.
1375  */
1376 static VOID ADVAPI_ApplyRestrictions( DWORD dwFlags, DWORD dwType,
1377                                       DWORD cbData, PLONG ret )
1378 {
1379     /* Check if the type is restricted by the passed flags */
1380     if (*ret == ERROR_SUCCESS || *ret == ERROR_MORE_DATA)
1381     {
1382         DWORD dwMask = 0;
1383
1384         switch (dwType)
1385         {
1386         case REG_NONE: dwMask = RRF_RT_REG_NONE; break;
1387         case REG_SZ: dwMask = RRF_RT_REG_SZ; break;
1388         case REG_EXPAND_SZ: dwMask = RRF_RT_REG_EXPAND_SZ; break;
1389         case REG_MULTI_SZ: dwMask = RRF_RT_REG_MULTI_SZ; break;
1390         case REG_BINARY: dwMask = RRF_RT_REG_BINARY; break;
1391         case REG_DWORD: dwMask = RRF_RT_REG_DWORD; break;
1392         case REG_QWORD: dwMask = RRF_RT_REG_QWORD; break;
1393         }
1394
1395         if (dwFlags & dwMask)
1396         {
1397             /* Type is not restricted, check for size mismatch */
1398             if (dwType == REG_BINARY)
1399             {
1400                 DWORD cbExpect = 0;
1401
1402                 if ((dwFlags & RRF_RT_DWORD) == RRF_RT_DWORD)
1403                     cbExpect = 4;
1404                 else if ((dwFlags & RRF_RT_DWORD) == RRF_RT_QWORD)
1405                     cbExpect = 8;
1406
1407                 if (cbExpect && cbData != cbExpect)
1408                     *ret = ERROR_DATATYPE_MISMATCH;
1409             }
1410         }
1411         else *ret = ERROR_UNSUPPORTED_TYPE;
1412     }
1413 }
1414
1415
1416 /******************************************************************************
1417  * RegGetValueW   [ADVAPI32.@]
1418  *
1419  * Retrieves the type and data for a value name associated with a key 
1420  * optionally expanding it's content and restricting it's type.
1421  *
1422  * PARAMS
1423  *  hKey      [I] Handle to an open key.
1424  *  pszSubKey [I] Name of the subkey of hKey.
1425  *  pszValue  [I] Name of value under hKey/szSubKey to query.
1426  *  dwFlags   [I] Flags restricting the value type to retrieve.
1427  *  pdwType   [O] Destination for the values type, may be NULL.
1428  *  pvData    [O] Destination for the values content, may be NULL.
1429  *  pcbData   [I/O] Size of pvData, updated with the size required to 
1430  *                  retrieve the whole content.
1431  *
1432  * RETURNS
1433  *  Success: ERROR_SUCCESS
1434  *  Failure: nonzero error code from Winerror.h
1435  *
1436  * NOTES
1437  *  - Unless RRF_NOEXPAND is specified REG_EXPAND_SZ is automatically expanded
1438  *    and REG_SZ is retrieved instead.
1439  *  - Restrictions are applied after expanding, using RRF_RT_REG_EXPAND_SZ 
1440  *    without RRF_NOEXPAND is thus not allowed.
1441  */
1442 LONG WINAPI RegGetValueW( HKEY hKey, LPCWSTR pszSubKey, LPCWSTR pszValue, 
1443                           DWORD dwFlags, LPDWORD pdwType, PVOID pvData,
1444                           LPDWORD pcbData )
1445 {
1446     DWORD dwType, cbData = pcbData ? *pcbData : 0;
1447     PVOID pvBuf = NULL;
1448     LONG ret;
1449
1450     TRACE("(%p,%s,%s,%d,%p,%p,%p=%d)\n", 
1451           hKey, debugstr_w(pszSubKey), debugstr_w(pszValue), dwFlags, pdwType,
1452           pvData, pcbData, cbData);
1453
1454     if ((dwFlags & RRF_RT_REG_EXPAND_SZ) && !(dwFlags & RRF_NOEXPAND))
1455         return ERROR_INVALID_PARAMETER;
1456
1457     if (pszSubKey && pszSubKey[0])
1458     {
1459         ret = RegOpenKeyExW(hKey, pszSubKey, 0, KEY_QUERY_VALUE, &hKey);
1460         if (ret != ERROR_SUCCESS) return ret;
1461     }
1462
1463     ret = RegQueryValueExW(hKey, pszValue, NULL, &dwType, pvData, &cbData);
1464     
1465     /* If we are going to expand we need to read in the whole the value even
1466      * if the passed buffer was too small as the expanded string might be
1467      * smaller than the unexpanded one and could fit into cbData bytes. */
1468     if ((ret == ERROR_SUCCESS || ret == ERROR_MORE_DATA) &&
1469         (dwType == REG_EXPAND_SZ && !(dwFlags & RRF_NOEXPAND)))
1470     {
1471         do {
1472             HeapFree(GetProcessHeap(), 0, pvBuf);
1473             
1474             pvBuf = HeapAlloc(GetProcessHeap(), 0, cbData);
1475             if (!pvBuf)
1476             {
1477                 ret = ERROR_NOT_ENOUGH_MEMORY;
1478                 break;
1479             }
1480
1481             if (ret == ERROR_MORE_DATA)
1482                 ret = RegQueryValueExW(hKey, pszValue, NULL, 
1483                                        &dwType, pvBuf, &cbData);
1484             else
1485             {
1486                 /* Even if cbData was large enough we have to copy the 
1487                  * string since ExpandEnvironmentStrings can't handle
1488                  * overlapping buffers. */
1489                 CopyMemory(pvBuf, pvData, cbData);
1490             }
1491
1492             /* Both the type or the value itself could have been modified in
1493              * between so we have to keep retrying until the buffer is large
1494              * enough or we no longer have to expand the value. */
1495         } while (dwType == REG_EXPAND_SZ && ret == ERROR_MORE_DATA);
1496
1497         if (ret == ERROR_SUCCESS)
1498         {
1499             if (dwType == REG_EXPAND_SZ)
1500             {
1501                 cbData = ExpandEnvironmentStringsW(pvBuf, pvData,
1502                                                    pcbData ? *pcbData : 0);
1503                 dwType = REG_SZ;
1504                 if(pcbData && cbData > *pcbData)
1505                     ret = ERROR_MORE_DATA;
1506             }
1507             else if (pcbData)
1508                 CopyMemory(pvData, pvBuf, *pcbData);
1509         }
1510
1511         HeapFree(GetProcessHeap(), 0, pvBuf);
1512     }
1513
1514     if (pszSubKey && pszSubKey[0])
1515         RegCloseKey(hKey);
1516
1517     ADVAPI_ApplyRestrictions(dwFlags, dwType, cbData, &ret);
1518
1519     if (pcbData && ret != ERROR_SUCCESS && (dwFlags & RRF_ZEROONFAILURE))
1520         ZeroMemory(pvData, *pcbData);
1521
1522     if (pdwType) *pdwType = dwType;
1523     if (pcbData) *pcbData = cbData;
1524
1525     return ret;
1526 }
1527
1528
1529 /******************************************************************************
1530  * RegGetValueA   [ADVAPI32.@]
1531  *
1532  * See RegGetValueW.
1533  */
1534 LONG WINAPI RegGetValueA( HKEY hKey, LPCSTR pszSubKey, LPCSTR pszValue, 
1535                           DWORD dwFlags, LPDWORD pdwType, PVOID pvData, 
1536                           LPDWORD pcbData )
1537 {
1538     DWORD dwType, cbData = pcbData ? *pcbData : 0;
1539     PVOID pvBuf = NULL;
1540     LONG ret;
1541
1542     TRACE("(%p,%s,%s,%d,%p,%p,%p=%d)\n", 
1543           hKey, pszSubKey, pszValue, dwFlags, pdwType, pvData, pcbData,
1544           cbData);
1545
1546     if ((dwFlags & RRF_RT_REG_EXPAND_SZ) && !(dwFlags & RRF_NOEXPAND))
1547         return ERROR_INVALID_PARAMETER;
1548
1549     if (pszSubKey && pszSubKey[0])
1550     {
1551         ret = RegOpenKeyExA(hKey, pszSubKey, 0, KEY_QUERY_VALUE, &hKey);
1552         if (ret != ERROR_SUCCESS) return ret;
1553     }
1554
1555     ret = RegQueryValueExA(hKey, pszValue, NULL, &dwType, pvData, &cbData);
1556
1557     /* If we are going to expand we need to read in the whole the value even
1558      * if the passed buffer was too small as the expanded string might be
1559      * smaller than the unexpanded one and could fit into cbData bytes. */
1560     if ((ret == ERROR_SUCCESS || ret == ERROR_MORE_DATA) &&
1561         (dwType == REG_EXPAND_SZ && !(dwFlags & RRF_NOEXPAND)))
1562     {
1563         do {
1564             HeapFree(GetProcessHeap(), 0, pvBuf);
1565
1566             pvBuf = HeapAlloc(GetProcessHeap(), 0, cbData);
1567             if (!pvBuf)
1568             {
1569                 ret = ERROR_NOT_ENOUGH_MEMORY;
1570                 break;
1571             }
1572
1573             if (ret == ERROR_MORE_DATA)
1574                 ret = RegQueryValueExA(hKey, pszValue, NULL, 
1575                                        &dwType, pvBuf, &cbData);
1576             else
1577             {
1578                 /* Even if cbData was large enough we have to copy the 
1579                  * string since ExpandEnvironmentStrings can't handle
1580                  * overlapping buffers. */
1581                 CopyMemory(pvBuf, pvData, cbData);
1582             }
1583
1584             /* Both the type or the value itself could have been modified in
1585              * between so we have to keep retrying until the buffer is large
1586              * enough or we no longer have to expand the value. */
1587         } while (dwType == REG_EXPAND_SZ && ret == ERROR_MORE_DATA);
1588
1589         if (ret == ERROR_SUCCESS)
1590         {
1591             if (dwType == REG_EXPAND_SZ)
1592             {
1593                 cbData = ExpandEnvironmentStringsA(pvBuf, pvData,
1594                                                    pcbData ? *pcbData : 0);
1595                 dwType = REG_SZ;
1596                 if(pcbData && cbData > *pcbData)
1597                     ret = ERROR_MORE_DATA;
1598             }
1599             else if (pcbData)
1600                 CopyMemory(pvData, pvBuf, *pcbData);
1601         }
1602
1603         HeapFree(GetProcessHeap(), 0, pvBuf);
1604     }
1605
1606     if (pszSubKey && pszSubKey[0])
1607         RegCloseKey(hKey);
1608
1609     ADVAPI_ApplyRestrictions(dwFlags, dwType, cbData, &ret);
1610
1611     if (pcbData && ret != ERROR_SUCCESS && (dwFlags & RRF_ZEROONFAILURE))
1612         ZeroMemory(pvData, *pcbData);
1613
1614     if (pdwType) *pdwType = dwType;
1615     if (pcbData) *pcbData = cbData;
1616
1617     return ret;
1618 }
1619
1620
1621 /******************************************************************************
1622  * RegEnumValueW   [ADVAPI32.@]
1623  *
1624  * Enumerates the values for the specified open registry key.
1625  *
1626  * PARAMS
1627  *  hkey       [I] Handle to key to query
1628  *  index      [I] Index of value to query
1629  *  value      [O] Value string
1630  *  val_count  [I/O] Size of value buffer (in wchars)
1631  *  reserved   [I] Reserved
1632  *  type       [O] Type code
1633  *  data       [O] Value data
1634  *  count      [I/O] Size of data buffer (in bytes)
1635  *
1636  * RETURNS
1637  *  Success: ERROR_SUCCESS
1638  *  Failure: nonzero error code from Winerror.h
1639  */
1640
1641 LONG WINAPI RegEnumValueW( HKEY hkey, DWORD index, LPWSTR value, LPDWORD val_count,
1642                            LPDWORD reserved, LPDWORD type, LPBYTE data, LPDWORD count )
1643 {
1644     NTSTATUS status;
1645     DWORD total_size;
1646     char buffer[256], *buf_ptr = buffer;
1647     KEY_VALUE_FULL_INFORMATION *info = (KEY_VALUE_FULL_INFORMATION *)buffer;
1648     static const int info_size = offsetof( KEY_VALUE_FULL_INFORMATION, Name );
1649
1650     TRACE("(%p,%d,%p,%p,%p,%p,%p,%p)\n",
1651           hkey, index, value, val_count, reserved, type, data, count );
1652
1653     /* NT only checks count, not val_count */
1654     if ((data && !count) || reserved) return ERROR_INVALID_PARAMETER;
1655     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1656
1657     total_size = info_size + (MAX_PATH + 1) * sizeof(WCHAR);
1658     if (data) total_size += *count;
1659     total_size = min( sizeof(buffer), total_size );
1660
1661     status = NtEnumerateValueKey( hkey, index, KeyValueFullInformation,
1662                                   buffer, total_size, &total_size );
1663     if (status && status != STATUS_BUFFER_OVERFLOW) goto done;
1664
1665     if (value || data)
1666     {
1667         /* retry with a dynamically allocated buffer */
1668         while (status == STATUS_BUFFER_OVERFLOW)
1669         {
1670             if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1671             if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
1672                 return ERROR_NOT_ENOUGH_MEMORY;
1673             info = (KEY_VALUE_FULL_INFORMATION *)buf_ptr;
1674             status = NtEnumerateValueKey( hkey, index, KeyValueFullInformation,
1675                                           buf_ptr, total_size, &total_size );
1676         }
1677
1678         if (status) goto done;
1679
1680         if (value)
1681         {
1682             if (info->NameLength/sizeof(WCHAR) >= *val_count)
1683             {
1684                 status = STATUS_BUFFER_OVERFLOW;
1685                 goto overflow;
1686             }
1687             memcpy( value, info->Name, info->NameLength );
1688             *val_count = info->NameLength / sizeof(WCHAR);
1689             value[*val_count] = 0;
1690         }
1691
1692         if (data)
1693         {
1694             if (total_size - info->DataOffset > *count)
1695             {
1696                 status = STATUS_BUFFER_OVERFLOW;
1697                 goto overflow;
1698             }
1699             memcpy( data, buf_ptr + info->DataOffset, total_size - info->DataOffset );
1700             if (total_size - info->DataOffset <= *count-sizeof(WCHAR) && is_string(info->Type))
1701             {
1702                 /* if the type is REG_SZ and data is not 0-terminated
1703                  * and there is enough space in the buffer NT appends a \0 */
1704                 WCHAR *ptr = (WCHAR *)(data + total_size - info->DataOffset);
1705                 if (ptr > (WCHAR *)data && ptr[-1]) *ptr = 0;
1706             }
1707         }
1708     }
1709     else status = STATUS_SUCCESS;
1710
1711  overflow:
1712     if (type) *type = info->Type;
1713     if (count) *count = info->DataLength;
1714
1715  done:
1716     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1717     return RtlNtStatusToDosError(status);
1718 }
1719
1720
1721 /******************************************************************************
1722  * RegEnumValueA   [ADVAPI32.@]
1723  *
1724  * See RegEnumValueW.
1725  */
1726 LONG WINAPI RegEnumValueA( HKEY hkey, DWORD index, LPSTR value, LPDWORD val_count,
1727                            LPDWORD reserved, LPDWORD type, LPBYTE data, LPDWORD count )
1728 {
1729     NTSTATUS status;
1730     DWORD total_size;
1731     char buffer[256], *buf_ptr = buffer;
1732     KEY_VALUE_FULL_INFORMATION *info = (KEY_VALUE_FULL_INFORMATION *)buffer;
1733     static const int info_size = offsetof( KEY_VALUE_FULL_INFORMATION, Name );
1734
1735     TRACE("(%p,%d,%p,%p,%p,%p,%p,%p)\n",
1736           hkey, index, value, val_count, reserved, type, data, count );
1737
1738     /* NT only checks count, not val_count */
1739     if ((data && !count) || reserved) return ERROR_INVALID_PARAMETER;
1740     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1741
1742     total_size = info_size + (MAX_PATH + 1) * sizeof(WCHAR);
1743     if (data) total_size += *count;
1744     total_size = min( sizeof(buffer), total_size );
1745
1746     status = NtEnumerateValueKey( hkey, index, KeyValueFullInformation,
1747                                   buffer, total_size, &total_size );
1748     if (status && status != STATUS_BUFFER_OVERFLOW) goto done;
1749
1750     /* we need to fetch the contents for a string type even if not requested,
1751      * because we need to compute the length of the ASCII string. */
1752     if (value || data || is_string(info->Type))
1753     {
1754         /* retry with a dynamically allocated buffer */
1755         while (status == STATUS_BUFFER_OVERFLOW)
1756         {
1757             if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1758             if (!(buf_ptr = HeapAlloc( GetProcessHeap(), 0, total_size )))
1759                 return ERROR_NOT_ENOUGH_MEMORY;
1760             info = (KEY_VALUE_FULL_INFORMATION *)buf_ptr;
1761             status = NtEnumerateValueKey( hkey, index, KeyValueFullInformation,
1762                                           buf_ptr, total_size, &total_size );
1763         }
1764
1765         if (status) goto done;
1766
1767         if (is_string(info->Type))
1768         {
1769             DWORD len;
1770             RtlUnicodeToMultiByteSize( &len, (WCHAR *)(buf_ptr + info->DataOffset),
1771                                        total_size - info->DataOffset );
1772             if (data && len)
1773             {
1774                 if (len > *count) status = STATUS_BUFFER_OVERFLOW;
1775                 else
1776                 {
1777                     RtlUnicodeToMultiByteN( (char*)data, len, NULL, (WCHAR *)(buf_ptr + info->DataOffset),
1778                                             total_size - info->DataOffset );
1779                     /* if the type is REG_SZ and data is not 0-terminated
1780                      * and there is enough space in the buffer NT appends a \0 */
1781                     if (len < *count && data[len-1]) data[len] = 0;
1782                 }
1783             }
1784             info->DataLength = len;
1785         }
1786         else if (data)
1787         {
1788             if (total_size - info->DataOffset > *count) status = STATUS_BUFFER_OVERFLOW;
1789             else memcpy( data, buf_ptr + info->DataOffset, total_size - info->DataOffset );
1790         }
1791
1792         if (value && !status)
1793         {
1794             DWORD len;
1795
1796             RtlUnicodeToMultiByteSize( &len, info->Name, info->NameLength );
1797             if (len >= *val_count)
1798             {
1799                 status = STATUS_BUFFER_OVERFLOW;
1800                 if (*val_count)
1801                 {
1802                     len = *val_count - 1;
1803                     RtlUnicodeToMultiByteN( value, len, NULL, info->Name, info->NameLength );
1804                     value[len] = 0;
1805                 }
1806             }
1807             else
1808             {
1809                 RtlUnicodeToMultiByteN( value, len, NULL, info->Name, info->NameLength );
1810                 value[len] = 0;
1811                 *val_count = len;
1812             }
1813         }
1814     }
1815     else status = STATUS_SUCCESS;
1816
1817     if (type) *type = info->Type;
1818     if (count) *count = info->DataLength;
1819
1820  done:
1821     if (buf_ptr != buffer) HeapFree( GetProcessHeap(), 0, buf_ptr );
1822     return RtlNtStatusToDosError(status);
1823 }
1824
1825
1826
1827 /******************************************************************************
1828  * RegDeleteValueW   [ADVAPI32.@]
1829  *
1830  * See RegDeleteValueA.
1831  */
1832 LONG WINAPI RegDeleteValueW( HKEY hkey, LPCWSTR name )
1833 {
1834     UNICODE_STRING nameW;
1835
1836     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1837
1838     RtlInitUnicodeString( &nameW, name );
1839     return RtlNtStatusToDosError( NtDeleteValueKey( hkey, &nameW ) );
1840 }
1841
1842
1843 /******************************************************************************
1844  * RegDeleteValueA   [ADVAPI32.@]
1845  *
1846  * Delete a value from the registry.
1847  *
1848  * PARAMS
1849  *  hkey [I] Registry handle of the key holding the value
1850  *  name [I] Name of the value under hkey to delete
1851  *
1852  * RETURNS
1853  *  Success: ERROR_SUCCESS
1854  *  Failure: nonzero error code from Winerror.h
1855  */
1856 LONG WINAPI RegDeleteValueA( HKEY hkey, LPCSTR name )
1857 {
1858     STRING nameA;
1859     NTSTATUS status;
1860
1861     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1862
1863     RtlInitAnsiString( &nameA, name );
1864     if (!(status = RtlAnsiStringToUnicodeString( &NtCurrentTeb()->StaticUnicodeString,
1865                                                  &nameA, FALSE )))
1866         status = NtDeleteValueKey( hkey, &NtCurrentTeb()->StaticUnicodeString );
1867     return RtlNtStatusToDosError( status );
1868 }
1869
1870
1871 /******************************************************************************
1872  * RegLoadKeyW   [ADVAPI32.@]
1873  *
1874  * Create a subkey under HKEY_USERS or HKEY_LOCAL_MACHINE and store
1875  * registration information from a specified file into that subkey.
1876  *
1877  * PARAMS
1878  *  hkey      [I] Handle of open key
1879  *  subkey    [I] Address of name of subkey
1880  *  filename  [I] Address of filename for registry information
1881  *
1882  * RETURNS
1883  *  Success: ERROR_SUCCESS
1884  *  Failure: nonzero error code from Winerror.h
1885  */
1886 LONG WINAPI RegLoadKeyW( HKEY hkey, LPCWSTR subkey, LPCWSTR filename )
1887 {
1888     OBJECT_ATTRIBUTES destkey, file;
1889     UNICODE_STRING subkeyW, filenameW;
1890     NTSTATUS status;
1891
1892     if (!(hkey = get_special_root_hkey(hkey))) return ERROR_INVALID_HANDLE;
1893
1894     destkey.Length = sizeof(destkey);
1895     destkey.RootDirectory = hkey;               /* root key: HKLM or HKU */
1896     destkey.ObjectName = &subkeyW;              /* name of the key */
1897     destkey.Attributes = 0;
1898     destkey.SecurityDescriptor = NULL;
1899     destkey.SecurityQualityOfService = NULL;
1900     RtlInitUnicodeString(&subkeyW, subkey);
1901
1902     file.Length = sizeof(file);
1903     file.RootDirectory = NULL;
1904     file.ObjectName = &filenameW;               /* file containing the hive */
1905     file.Attributes = OBJ_CASE_INSENSITIVE;
1906     file.SecurityDescriptor = NULL;
1907     file.SecurityQualityOfService = NULL;
1908     RtlDosPathNameToNtPathName_U(filename, &filenameW, NULL, NULL);
1909
1910     status = NtLoadKey(&destkey, &file);
1911     RtlFreeUnicodeString(&filenameW);
1912     return RtlNtStatusToDosError( status );
1913 }
1914
1915
1916 /******************************************************************************
1917  * RegLoadKeyA   [ADVAPI32.@]
1918  *
1919  * See RegLoadKeyW.
1920  */
1921 LONG WINAPI RegLoadKeyA( HKEY hkey, LPCSTR subkey, LPCSTR filename )
1922 {
1923     UNICODE_STRING subkeyW, filenameW;
1924     STRING subkeyA, filenameA;
1925     NTSTATUS status;
1926     LONG ret;
1927
1928     RtlInitAnsiString(&subkeyA, subkey);
1929     RtlInitAnsiString(&filenameA, filename);
1930
1931     RtlInitUnicodeString(&subkeyW, NULL);
1932     RtlInitUnicodeString(&filenameW, NULL);
1933     if (!(status = RtlAnsiStringToUnicodeString(&subkeyW, &subkeyA, TRUE)) &&
1934         !(status = RtlAnsiStringToUnicodeString(&filenameW, &filenameA, TRUE)))
1935     {
1936         ret = RegLoadKeyW(hkey, subkeyW.Buffer, filenameW.Buffer);
1937     }
1938     else ret = RtlNtStatusToDosError(status);
1939     RtlFreeUnicodeString(&subkeyW);
1940     RtlFreeUnicodeString(&filenameW);
1941     return ret;
1942 }
1943
1944
1945 /******************************************************************************
1946  * RegSaveKeyW   [ADVAPI32.@]
1947  *
1948  * Save a key and all of its subkeys and values to a new file in the standard format.
1949  *
1950  * PARAMS
1951  *  hkey   [I] Handle of key where save begins
1952  *  lpFile [I] Address of filename to save to
1953  *  sa     [I] Address of security structure
1954  *
1955  * RETURNS
1956  *  Success: ERROR_SUCCESS
1957  *  Failure: nonzero error code from Winerror.h
1958  */
1959 LONG WINAPI RegSaveKeyW( HKEY hkey, LPCWSTR file, LPSECURITY_ATTRIBUTES sa )
1960 {
1961     static const WCHAR format[] =
1962         {'r','e','g','%','0','4','x','.','t','m','p',0};
1963     WCHAR buffer[MAX_PATH];
1964     int count = 0;
1965     LPWSTR nameW;
1966     DWORD ret, err;
1967     HANDLE handle;
1968
1969     TRACE( "(%p,%s,%p)\n", hkey, debugstr_w(file), sa );
1970
1971     if (!file || !*file) return ERROR_INVALID_PARAMETER;
1972     if (!(hkey = get_special_root_hkey( hkey ))) return ERROR_INVALID_HANDLE;
1973
1974     err = GetLastError();
1975     GetFullPathNameW( file, sizeof(buffer)/sizeof(WCHAR), buffer, &nameW );
1976
1977     for (;;)
1978     {
1979         snprintfW( nameW, 16, format, count++ );
1980         handle = CreateFileW( buffer, GENERIC_WRITE, 0, NULL,
1981                             CREATE_NEW, FILE_ATTRIBUTE_NORMAL, 0 );
1982         if (handle != INVALID_HANDLE_VALUE) break;
1983         if ((ret = GetLastError()) != ERROR_FILE_EXISTS) goto done;
1984
1985         /* Something gone haywire ? Please report if this happens abnormally */
1986         if (count >= 100)
1987             MESSAGE("Wow, we are already fiddling with a temp file %s with an ordinal as high as %d !\nYou might want to delete all corresponding temp files in that directory.\n", debugstr_w(buffer), count);
1988     }
1989
1990     ret = RtlNtStatusToDosError(NtSaveKey(hkey, handle));
1991
1992     CloseHandle( handle );
1993     if (!ret)
1994     {
1995         if (!MoveFileExW( buffer, file, MOVEFILE_REPLACE_EXISTING ))
1996         {
1997             ERR( "Failed to move %s to %s\n", debugstr_w(buffer),
1998                 debugstr_w(file) );
1999             ret = GetLastError();
2000         }
2001     }
2002     if (ret) DeleteFileW( buffer );
2003
2004 done:
2005     SetLastError( err );  /* restore last error code */
2006     return ret;
2007 }
2008
2009
2010 /******************************************************************************
2011  * RegSaveKeyA  [ADVAPI32.@]
2012  *
2013  * See RegSaveKeyW.
2014  */
2015 LONG WINAPI RegSaveKeyA( HKEY hkey, LPCSTR file, LPSECURITY_ATTRIBUTES sa )
2016 {
2017     UNICODE_STRING *fileW = &NtCurrentTeb()->StaticUnicodeString;
2018     NTSTATUS status;
2019     STRING fileA;
2020
2021     RtlInitAnsiString(&fileA, file);
2022     if ((status = RtlAnsiStringToUnicodeString(fileW, &fileA, FALSE)))
2023         return RtlNtStatusToDosError( status );
2024     return RegSaveKeyW(hkey, fileW->Buffer, sa);
2025 }
2026
2027
2028 /******************************************************************************
2029  * RegRestoreKeyW [ADVAPI32.@]
2030  *
2031  * Read the registry information from a file and copy it over a key.
2032  *
2033  * PARAMS
2034  *  hkey    [I] Handle of key where restore begins
2035  *  lpFile  [I] Address of filename containing saved tree
2036  *  dwFlags [I] Optional flags
2037  *
2038  * RETURNS
2039  *  Success: ERROR_SUCCESS
2040  *  Failure: nonzero error code from Winerror.h
2041  */
2042 LONG WINAPI RegRestoreKeyW( HKEY hkey, LPCWSTR lpFile, DWORD dwFlags )
2043 {
2044     TRACE("(%p,%s,%d)\n",hkey,debugstr_w(lpFile),dwFlags);
2045
2046     /* It seems to do this check before the hkey check */
2047     if (!lpFile || !*lpFile)
2048         return ERROR_INVALID_PARAMETER;
2049
2050     FIXME("(%p,%s,%d): stub\n",hkey,debugstr_w(lpFile),dwFlags);
2051
2052     /* Check for file existence */
2053
2054     return ERROR_SUCCESS;
2055 }
2056
2057
2058 /******************************************************************************
2059  * RegRestoreKeyA [ADVAPI32.@]
2060  *
2061  * See RegRestoreKeyW.
2062  */
2063 LONG WINAPI RegRestoreKeyA( HKEY hkey, LPCSTR lpFile, DWORD dwFlags )
2064 {
2065     UNICODE_STRING lpFileW;
2066     LONG ret;
2067
2068     RtlCreateUnicodeStringFromAsciiz( &lpFileW, lpFile );
2069     ret = RegRestoreKeyW( hkey, lpFileW.Buffer, dwFlags );
2070     RtlFreeUnicodeString( &lpFileW );
2071     return ret;
2072 }
2073
2074
2075 /******************************************************************************
2076  * RegUnLoadKeyW [ADVAPI32.@]
2077  *
2078  * Unload a registry key and its subkeys from the registry.
2079  *
2080  * PARAMS
2081  *  hkey     [I] Handle of open key
2082  *  lpSubKey [I] Address of name of subkey to unload
2083  *
2084  * RETURNS
2085  *  Success: ERROR_SUCCESS
2086  *  Failure: nonzero error code from Winerror.h
2087  */
2088 LONG WINAPI RegUnLoadKeyW( HKEY hkey, LPCWSTR lpSubKey )
2089 {
2090     DWORD ret;
2091     HKEY shkey;
2092     OBJECT_ATTRIBUTES attr;
2093     UNICODE_STRING subkey;
2094
2095     TRACE("(%p,%s)\n",hkey, debugstr_w(lpSubKey));
2096
2097     ret = RegOpenKeyW(hkey,lpSubKey,&shkey);
2098     if( ret )
2099         return ERROR_INVALID_PARAMETER;
2100
2101     RtlInitUnicodeString(&subkey, lpSubKey);
2102     InitializeObjectAttributes(&attr, &subkey, OBJ_CASE_INSENSITIVE, shkey, NULL);
2103     ret = RtlNtStatusToDosError(NtUnloadKey(&attr));
2104
2105     RegCloseKey(shkey);
2106
2107     return ret;
2108 }
2109
2110
2111 /******************************************************************************
2112  * RegUnLoadKeyA [ADVAPI32.@]
2113  *
2114  * See RegUnLoadKeyW.
2115  */
2116 LONG WINAPI RegUnLoadKeyA( HKEY hkey, LPCSTR lpSubKey )
2117 {
2118     UNICODE_STRING lpSubKeyW;
2119     LONG ret;
2120
2121     RtlCreateUnicodeStringFromAsciiz( &lpSubKeyW, lpSubKey );
2122     ret = RegUnLoadKeyW( hkey, lpSubKeyW.Buffer );
2123     RtlFreeUnicodeString( &lpSubKeyW );
2124     return ret;
2125 }
2126
2127
2128 /******************************************************************************
2129  * RegReplaceKeyW [ADVAPI32.@]
2130  *
2131  * Replace the file backing a registry key and all its subkeys with another file.
2132  *
2133  * PARAMS
2134  *  hkey      [I] Handle of open key
2135  *  lpSubKey  [I] Address of name of subkey
2136  *  lpNewFile [I] Address of filename for file with new data
2137  *  lpOldFile [I] Address of filename for backup file
2138  *
2139  * RETURNS
2140  *  Success: ERROR_SUCCESS
2141  *  Failure: nonzero error code from Winerror.h
2142  */
2143 LONG WINAPI RegReplaceKeyW( HKEY hkey, LPCWSTR lpSubKey, LPCWSTR lpNewFile,
2144                               LPCWSTR lpOldFile )
2145 {
2146     FIXME("(%p,%s,%s,%s): stub\n", hkey, debugstr_w(lpSubKey),
2147           debugstr_w(lpNewFile),debugstr_w(lpOldFile));
2148     return ERROR_SUCCESS;
2149 }
2150
2151
2152 /******************************************************************************
2153  * RegReplaceKeyA [ADVAPI32.@]
2154  *
2155  * See RegReplaceKeyW.
2156  */
2157 LONG WINAPI RegReplaceKeyA( HKEY hkey, LPCSTR lpSubKey, LPCSTR lpNewFile,
2158                               LPCSTR lpOldFile )
2159 {
2160     UNICODE_STRING lpSubKeyW;
2161     UNICODE_STRING lpNewFileW;
2162     UNICODE_STRING lpOldFileW;
2163     LONG ret;
2164
2165     RtlCreateUnicodeStringFromAsciiz( &lpSubKeyW, lpSubKey );
2166     RtlCreateUnicodeStringFromAsciiz( &lpOldFileW, lpOldFile );
2167     RtlCreateUnicodeStringFromAsciiz( &lpNewFileW, lpNewFile );
2168     ret = RegReplaceKeyW( hkey, lpSubKeyW.Buffer, lpNewFileW.Buffer, lpOldFileW.Buffer );
2169     RtlFreeUnicodeString( &lpOldFileW );
2170     RtlFreeUnicodeString( &lpNewFileW );
2171     RtlFreeUnicodeString( &lpSubKeyW );
2172     return ret;
2173 }
2174
2175
2176 /******************************************************************************
2177  * RegSetKeySecurity [ADVAPI32.@]
2178  *
2179  * Set the security of an open registry key.
2180  *
2181  * PARAMS
2182  *  hkey          [I] Open handle of key to set
2183  *  SecurityInfo  [I] Descriptor contents
2184  *  pSecurityDesc [I] Address of descriptor for key
2185  *
2186  * RETURNS
2187  *  Success: ERROR_SUCCESS
2188  *  Failure: nonzero error code from Winerror.h
2189  */
2190 LONG WINAPI RegSetKeySecurity( HKEY hkey, SECURITY_INFORMATION SecurityInfo,
2191                                PSECURITY_DESCRIPTOR pSecurityDesc )
2192 {
2193     TRACE("(%p,%d,%p)\n",hkey,SecurityInfo,pSecurityDesc);
2194
2195     /* It seems to perform this check before the hkey check */
2196     if ((SecurityInfo & OWNER_SECURITY_INFORMATION) ||
2197         (SecurityInfo & GROUP_SECURITY_INFORMATION) ||
2198         (SecurityInfo & DACL_SECURITY_INFORMATION) ||
2199         (SecurityInfo & SACL_SECURITY_INFORMATION)) {
2200         /* Param OK */
2201     } else
2202         return ERROR_INVALID_PARAMETER;
2203
2204     if (!pSecurityDesc)
2205         return ERROR_INVALID_PARAMETER;
2206
2207     FIXME(":(%p,%d,%p): stub\n",hkey,SecurityInfo,pSecurityDesc);
2208
2209     return ERROR_SUCCESS;
2210 }
2211
2212
2213 /******************************************************************************
2214  * RegGetKeySecurity [ADVAPI32.@]
2215  *
2216  * Get a copy of the security descriptor for a given registry key.
2217  *
2218  * PARAMS
2219  *  hkey                   [I]   Open handle of key to set
2220  *  SecurityInformation    [I]   Descriptor contents
2221  *  pSecurityDescriptor    [O]   Address of descriptor for key
2222  *  lpcbSecurityDescriptor [I/O] Address of size of buffer and description
2223  *
2224  * RETURNS
2225  *  Success: ERROR_SUCCESS
2226  *  Failure: Error code
2227  */
2228 LONG WINAPI RegGetKeySecurity( HKEY hkey, SECURITY_INFORMATION SecurityInformation,
2229                                PSECURITY_DESCRIPTOR pSecurityDescriptor,
2230                                LPDWORD lpcbSecurityDescriptor )
2231 {
2232     TRACE("(%p,%d,%p,%d)\n",hkey,SecurityInformation,pSecurityDescriptor,
2233           lpcbSecurityDescriptor?*lpcbSecurityDescriptor:0);
2234
2235     /* FIXME: Check for valid SecurityInformation values */
2236
2237     if (*lpcbSecurityDescriptor < sizeof(SECURITY_DESCRIPTOR))
2238         return ERROR_INSUFFICIENT_BUFFER;
2239
2240     FIXME("(%p,%d,%p,%d): stub\n",hkey,SecurityInformation,
2241           pSecurityDescriptor,lpcbSecurityDescriptor?*lpcbSecurityDescriptor:0);
2242
2243     /* Do not leave security descriptor filled with garbage */
2244     RtlCreateSecurityDescriptor(pSecurityDescriptor, SECURITY_DESCRIPTOR_REVISION);
2245
2246     return ERROR_SUCCESS;
2247 }
2248
2249
2250 /******************************************************************************
2251  * RegFlushKey [ADVAPI32.@]
2252  * 
2253  * Immediately write a registry key to registry.
2254  *
2255  * PARAMS
2256  *  hkey [I] Handle of key to write
2257  *
2258  * RETURNS
2259  *  Success: ERROR_SUCCESS
2260  *  Failure: Error code
2261  */
2262 LONG WINAPI RegFlushKey( HKEY hkey )
2263 {
2264     hkey = get_special_root_hkey( hkey );
2265     if (!hkey) return ERROR_INVALID_HANDLE;
2266
2267     return RtlNtStatusToDosError( NtFlushKey( hkey ) );
2268 }
2269
2270
2271 /******************************************************************************
2272  * RegConnectRegistryW [ADVAPI32.@]
2273  *
2274  * Establishe a connection to a predefined registry key on another computer.
2275  *
2276  * PARAMS
2277  *  lpMachineName [I] Address of name of remote computer
2278  *  hHey          [I] Predefined registry handle
2279  *  phkResult     [I] Address of buffer for remote registry handle
2280  *
2281  * RETURNS
2282  *  Success: ERROR_SUCCESS
2283  *  Failure: nonzero error code from Winerror.h
2284  */
2285 LONG WINAPI RegConnectRegistryW( LPCWSTR lpMachineName, HKEY hKey,
2286                                    PHKEY phkResult )
2287 {
2288     LONG ret;
2289
2290     TRACE("(%s,%p,%p): stub\n",debugstr_w(lpMachineName),hKey,phkResult);
2291
2292     if (!lpMachineName || !*lpMachineName) {
2293         /* Use the local machine name */
2294         ret = RegOpenKeyW( hKey, NULL, phkResult );
2295     }
2296     else {
2297         WCHAR compName[MAX_COMPUTERNAME_LENGTH + 1];
2298         DWORD len = sizeof(compName) / sizeof(WCHAR);
2299
2300         /* MSDN says lpMachineName must start with \\ : not so */
2301         if( lpMachineName[0] == '\\' &&  lpMachineName[1] == '\\')
2302             lpMachineName += 2;
2303         if (GetComputerNameW(compName, &len))
2304         {
2305             if (!strcmpiW(lpMachineName, compName))
2306                 ret = RegOpenKeyW(hKey, NULL, phkResult);
2307             else
2308             {
2309                 FIXME("Connect to %s is not supported.\n",debugstr_w(lpMachineName));
2310                 ret = ERROR_BAD_NETPATH;
2311             }
2312         }
2313         else
2314             ret = GetLastError();
2315     }
2316     return ret;
2317 }
2318
2319
2320 /******************************************************************************
2321  * RegConnectRegistryA [ADVAPI32.@]
2322  *
2323  * See RegConnectRegistryW.
2324  */
2325 LONG WINAPI RegConnectRegistryA( LPCSTR machine, HKEY hkey, PHKEY reskey )
2326 {
2327     UNICODE_STRING machineW;
2328     LONG ret;
2329
2330     RtlCreateUnicodeStringFromAsciiz( &machineW, machine );
2331     ret = RegConnectRegistryW( machineW.Buffer, hkey, reskey );
2332     RtlFreeUnicodeString( &machineW );
2333     return ret;
2334 }
2335
2336
2337 /******************************************************************************
2338  * RegNotifyChangeKeyValue [ADVAPI32.@]
2339  *
2340  * Notify the caller about changes to the attributes or contents of a registry key.
2341  *
2342  * PARAMS
2343  *  hkey            [I] Handle of key to watch
2344  *  fWatchSubTree   [I] Flag for subkey notification
2345  *  fdwNotifyFilter [I] Changes to be reported
2346  *  hEvent          [I] Handle of signaled event
2347  *  fAsync          [I] Flag for asynchronous reporting
2348  *
2349  * RETURNS
2350  *  Success: ERROR_SUCCESS
2351  *  Failure: nonzero error code from Winerror.h
2352  */
2353 LONG WINAPI RegNotifyChangeKeyValue( HKEY hkey, BOOL fWatchSubTree,
2354                                      DWORD fdwNotifyFilter, HANDLE hEvent,
2355                                      BOOL fAsync )
2356 {
2357     NTSTATUS status;
2358     IO_STATUS_BLOCK iosb;
2359
2360     hkey = get_special_root_hkey( hkey );
2361     if (!hkey) return ERROR_INVALID_HANDLE;
2362
2363     TRACE("(%p,%i,%d,%p,%i)\n", hkey, fWatchSubTree, fdwNotifyFilter,
2364           hEvent, fAsync);
2365
2366     status = NtNotifyChangeKey( hkey, hEvent, NULL, NULL, &iosb,
2367                                 fdwNotifyFilter, fAsync, NULL, 0,
2368                                 fWatchSubTree);
2369
2370     if (status && status != STATUS_TIMEOUT)
2371         return RtlNtStatusToDosError( status );
2372
2373     return ERROR_SUCCESS;
2374 }
2375
2376 /******************************************************************************
2377  * RegOpenUserClassesRoot [ADVAPI32.@]
2378  *
2379  * Open the HKEY_CLASSES_ROOT key for a user.
2380  *
2381  * PARAMS
2382  *  hToken     [I] Handle of token representing the user
2383  *  dwOptions  [I] Reserved, nust be 0
2384  *  samDesired [I] Desired access rights
2385  *  phkResult  [O] Destination for the resulting key handle
2386  *
2387  * RETURNS
2388  *  Success: ERROR_SUCCESS
2389  *  Failure: nonzero error code from Winerror.h
2390  * 
2391  * NOTES
2392  *  On Windows 2000 and upwards the HKEY_CLASSES_ROOT key is a view of the
2393  *  "HKEY_LOCAL_MACHINE\Software\Classes" and the
2394  *  "HKEY_CURRENT_USER\Software\Classes" keys merged together.
2395  */
2396 LONG WINAPI RegOpenUserClassesRoot(
2397     HANDLE hToken,
2398     DWORD dwOptions,
2399     REGSAM samDesired,
2400     PHKEY phkResult
2401 )
2402 {
2403     FIXME("(%p, 0x%x, 0x%x, %p) semi-stub\n", hToken, dwOptions, samDesired, phkResult);
2404
2405     *phkResult = HKEY_CLASSES_ROOT;
2406     return ERROR_SUCCESS;
2407 }
2408
2409 /******************************************************************************
2410  * load_string [Internal]
2411  *
2412  * This is basically a copy of user32/resource.c's LoadStringW. Necessary to
2413  * avoid importing user32, which is higher level than advapi32. Helper for
2414  * RegLoadMUIString.
2415  */
2416 static int load_string(HINSTANCE hModule, UINT resId, LPWSTR pwszBuffer, INT cMaxChars)
2417 {
2418     HGLOBAL hMemory;
2419     HRSRC hResource;
2420     WCHAR *pString;
2421     int idxString;
2422
2423     /* Negative values have to be inverted. */
2424     if (HIWORD(resId) == 0xffff)
2425         resId = (UINT)(-((INT)resId));
2426
2427     /* Load the resource into memory and get a pointer to it. */
2428     hResource = FindResourceW(hModule, MAKEINTRESOURCEW(LOWORD(resId >> 4) + 1), (LPWSTR)RT_STRING);
2429     if (!hResource) return 0;
2430     hMemory = LoadResource(hModule, hResource);
2431     if (!hMemory) return 0;
2432     pString = LockResource(hMemory);
2433
2434     /* Strings are length-prefixed. Lowest nibble of resId is an index. */
2435     idxString = resId & 0xf;
2436     while (idxString--) pString += *pString + 1;
2437
2438     /* If no buffer is given, return length of the string. */
2439     if (!pwszBuffer) return *pString;
2440
2441     /* Else copy over the string, respecting the buffer size. */
2442     cMaxChars = (*pString < cMaxChars) ? *pString : (cMaxChars - 1);
2443     if (cMaxChars >= 0) {
2444         memcpy(pwszBuffer, pString+1, cMaxChars * sizeof(WCHAR));
2445         pwszBuffer[cMaxChars] = '\0';
2446     }
2447
2448     return cMaxChars;
2449 }
2450
2451 /******************************************************************************
2452  * RegLoadMUIStringW [ADVAPI32.@]
2453  *
2454  * Load the localized version of a string resource from some PE, respective 
2455  * id and path of which are given in the registry value in the format 
2456  * @[path]\dllname,-resourceId
2457  *
2458  * PARAMS
2459  *  hKey       [I] Key, of which to load the string value from.
2460  *  pszValue   [I] The value to be loaded (Has to be of REG_EXPAND_SZ or REG_SZ type).
2461  *  pszBuffer  [O] Buffer to store the localized string in. 
2462  *  cbBuffer   [I] Size of the destination buffer in bytes.
2463  *  pcbData    [O] Number of bytes written to pszBuffer (optional, may be NULL).
2464  *  dwFlags    [I] None supported yet.
2465  *  pszBaseDir [I] Not supported yet.
2466  *
2467  * RETURNS
2468  *  Success: ERROR_SUCCESS,
2469  *  Failure: nonzero error code from winerror.h
2470  *
2471  * NOTES
2472  *  This is an API of Windows Vista, which wasn't available at the time this code
2473  *  was written. We have to check for the correct behaviour once it's available. 
2474  */
2475 LONG WINAPI RegLoadMUIStringW(HKEY hKey, LPCWSTR pwszValue, LPWSTR pwszBuffer, DWORD cbBuffer,
2476     LPDWORD pcbData, DWORD dwFlags, LPCWSTR pwszBaseDir)
2477 {
2478     DWORD dwValueType, cbData;
2479     LPWSTR pwszTempBuffer = NULL, pwszExpandedBuffer = NULL;
2480     LONG result;
2481         
2482     TRACE("(hKey = %p, pwszValue = %s, pwszBuffer = %p, cbBuffer = %d, pcbData = %p, "
2483           "dwFlags = %d, pwszBaseDir = %s) stub\n", hKey, debugstr_w(pwszValue), pwszBuffer, 
2484           cbBuffer, pcbData, dwFlags, debugstr_w(pwszBaseDir));
2485
2486     /* Parameter sanity checks. */
2487     if (!hKey || !pwszBuffer)
2488         return ERROR_INVALID_PARAMETER;
2489
2490     if (pwszBaseDir && *pwszBaseDir) {
2491         FIXME("BaseDir parameter not yet supported!\n");
2492         return ERROR_INVALID_PARAMETER;
2493     }
2494
2495     /* Check for value existence and correctness of it's type, allocate a buffer and load it. */
2496     result = RegQueryValueExW(hKey, pwszValue, NULL, &dwValueType, NULL, &cbData);
2497     if (result != ERROR_SUCCESS) goto cleanup;
2498     if (!(dwValueType == REG_SZ || dwValueType == REG_EXPAND_SZ) || !cbData) {
2499         result = ERROR_FILE_NOT_FOUND;
2500         goto cleanup;
2501     }
2502     pwszTempBuffer = HeapAlloc(GetProcessHeap(), 0, cbData);
2503     if (!pwszTempBuffer) {
2504         result = ERROR_NOT_ENOUGH_MEMORY;
2505         goto cleanup;
2506     }
2507     result = RegQueryValueExW(hKey, pwszValue, NULL, &dwValueType, (LPBYTE)pwszTempBuffer, &cbData);
2508     if (result != ERROR_SUCCESS) goto cleanup;
2509
2510     /* Expand environment variables, if appropriate, or copy the original string over. */
2511     if (dwValueType == REG_EXPAND_SZ) {
2512         cbData = ExpandEnvironmentStringsW(pwszTempBuffer, NULL, 0) * sizeof(WCHAR);
2513         if (!cbData) goto cleanup;
2514         pwszExpandedBuffer = HeapAlloc(GetProcessHeap(), 0, cbData);
2515         if (!pwszExpandedBuffer) {
2516             result = ERROR_NOT_ENOUGH_MEMORY;
2517             goto cleanup;
2518         }
2519         ExpandEnvironmentStringsW(pwszTempBuffer, pwszExpandedBuffer, cbData);
2520     } else {
2521         pwszExpandedBuffer = HeapAlloc(GetProcessHeap(), 0, cbData);
2522         memcpy(pwszExpandedBuffer, pwszTempBuffer, cbData);
2523     }
2524
2525     /* If the value references a resource based string, parse the value and load the string.
2526      * Else just copy over the original value. */
2527     result = ERROR_SUCCESS;
2528     if (*pwszExpandedBuffer != '@') { /* '@' is the prefix for resource based string entries. */
2529         lstrcpynW(pwszBuffer, pwszExpandedBuffer, cbBuffer / sizeof(WCHAR));
2530     } else {
2531         WCHAR *pComma = strrchrW(pwszExpandedBuffer, ',');
2532         UINT uiStringId;
2533         HMODULE hModule;
2534
2535         /* Format of the expanded value is 'path_to_dll,-resId' */
2536         if (!pComma || pComma[1] != '-') {
2537             result = ERROR_BADKEY;
2538             goto cleanup;
2539         }
2540  
2541         uiStringId = atoiW(pComma+2);
2542         *pComma = '\0';
2543
2544         hModule = LoadLibraryW(pwszExpandedBuffer + 1);
2545         if (!hModule || !load_string(hModule, uiStringId, pwszBuffer, cbBuffer/sizeof(WCHAR)))
2546             result = ERROR_BADKEY;
2547         FreeLibrary(hModule);
2548     }
2549  
2550 cleanup:
2551     HeapFree(GetProcessHeap(), 0, pwszTempBuffer);
2552     HeapFree(GetProcessHeap(), 0, pwszExpandedBuffer);
2553     return result;
2554 }
2555
2556 /******************************************************************************
2557  * RegLoadMUIStringA [ADVAPI32.@]
2558  *
2559  * See RegLoadMUIStringW
2560  */
2561 LONG WINAPI RegLoadMUIStringA(HKEY hKey, LPCSTR pszValue, LPSTR pszBuffer, DWORD cbBuffer,
2562     LPDWORD pcbData, DWORD dwFlags, LPCSTR pszBaseDir)
2563 {
2564     UNICODE_STRING valueW, baseDirW;
2565     WCHAR *pwszBuffer;
2566     DWORD cbData = cbBuffer * sizeof(WCHAR);
2567     LONG result;
2568
2569     valueW.Buffer = baseDirW.Buffer = pwszBuffer = NULL;
2570     if (!RtlCreateUnicodeStringFromAsciiz(&valueW, pszValue) ||
2571         !RtlCreateUnicodeStringFromAsciiz(&baseDirW, pszBaseDir) ||
2572         !(pwszBuffer = HeapAlloc(GetProcessHeap(), 0, cbData)))
2573     {
2574         result = ERROR_NOT_ENOUGH_MEMORY;
2575         goto cleanup;
2576     }
2577
2578     result = RegLoadMUIStringW(hKey, valueW.Buffer, pwszBuffer, cbData, NULL, dwFlags, 
2579                                baseDirW.Buffer);
2580  
2581     if (result == ERROR_SUCCESS) {
2582         cbData = WideCharToMultiByte(CP_ACP, 0, pwszBuffer, -1, pszBuffer, cbBuffer, NULL, NULL);
2583         if (pcbData)
2584             *pcbData = cbData;
2585     }
2586
2587 cleanup:
2588     HeapFree(GetProcessHeap(), 0, pwszBuffer);
2589     RtlFreeUnicodeString(&baseDirW);
2590     RtlFreeUnicodeString(&valueW);
2591  
2592     return result;
2593 }
2594
2595 /******************************************************************************
2596  * RegDisablePredefinedCache [ADVAPI32.@]
2597  *
2598  * Disables the caching of the HKEY_CLASSES_ROOT key for the process.
2599  *
2600  * PARAMS
2601  *  None.
2602  *
2603  * RETURNS
2604  *  Success: ERROR_SUCCESS
2605  *  Failure: nonzero error code from Winerror.h
2606  * 
2607  * NOTES
2608  *  This is useful for services that use impersonation.
2609  */
2610 LONG WINAPI RegDisablePredefinedCache(void)
2611 {
2612     HKEY hkey_current_user;
2613     int idx = (UINT_PTR)HKEY_CURRENT_USER - (UINT_PTR)HKEY_SPECIAL_ROOT_FIRST;
2614
2615     /* prevent caching of future requests */
2616     hkcu_cache_disabled = TRUE;
2617
2618     hkey_current_user = InterlockedExchangePointer( (void **)&special_root_keys[idx], NULL );
2619
2620     if (hkey_current_user)
2621         NtClose( hkey_current_user );
2622
2623     return ERROR_SUCCESS;
2624 }