Van*_*one 9 windows-registry shell microsoft-office file-association
查看我的HKEY_CLASSES_ROOT\Word.Document.12\shell\Open\command\command值(Word 2010 'Open' shell 关联)我看到了这种废话:
xb'BV5!!!!!!!!!MKKSkWORDFiles>bi$T!V!0Z={Pk0vm~AZu /n "%1"
最后一个 /n "%1" 部分很清楚,但第一个神秘的部分显然表示运行 MS Word 的一些神奇指令。我对 Excel 和其他 Office 协会使用相同的巫术。
我多次尝试通过互联网教育自己了解那里发生的事情,但根本没有产生任何结果。很多人讨论了为 Word/Excel 关联正常工作而建立的“正确咒语”,但是我没有看到他们中的任何一个(像我一样)理解他们在做什么以及为什么他们真的认为这种黑魔法会起作用对于其他人 - 只是因为它以某种方式设法在他们的机器上工作。
然而,我真正不明白的是,没有人(当然,我在互联网上看到的人)曾经问过类似“它到底是如何工作的?”之类的问题。或者“它到底是什么意思?” 或者至少不是最后一个,“你认为我有一个讨厌的病毒吗?!”。好吧,我想我会是第一个。
我的问题不是为什么人们如此好奇。我的问题是这些字符串如何在注册表关联中真正起作用?那一定是一些未记录的(或记录的??)Windows(大概是Windows Shell)功能将此类字符串转换为人类可消化的内容。
您正在处理“未记录的 API ”问题。
该字符串是 Microsoft 不希望作为公共知识的秘密的、特定于实现的字符串。如果字符串的格式是公开的,并且微软想要改变它加载文件的方式,他们仍然需要支持旧的字符串以实现向后兼容性,如果它是一个未记录的 API,他们被允许更改它而无需经过检查的麻烦如果第 3 方的东西会损坏。
在小心不要破坏 3rd 方软件方面,Microsoft 实际上是最好的公司之一,启动 word run 命令只是他们不想遇到麻烦的地方之一。
| 归档时间: |
|
| 查看次数: |
896 次 |
| 最近记录: |