查看我的HKEY_CLASSES_ROOT\Word.Document.12\shell\Open\command\command值(Word 2010 'Open' shell 关联)我看到了这种废话:
xb'BV5!!!!!!!!!MKKSkWORDFiles>bi$T!V!0Z={Pk0vm~AZu /n "%1"
最后一个 /n "%1" 部分很清楚,但第一个神秘的部分显然表示运行 MS Word 的一些神奇指令。我对 Excel 和其他 Office 协会使用相同的巫术。
我多次尝试通过互联网教育自己了解那里发生的事情,但根本没有产生任何结果。很多人讨论了为 Word/Excel 关联正常工作而建立的“正确咒语”,但是我没有看到他们中的任何一个(像我一样)理解他们在做什么以及为什么他们真的认为这种黑魔法会起作用对于其他人 - 只是因为它以某种方式设法在他们的机器上工作。
然而,我真正不明白的是,没有人(当然,我在互联网上看到的人)曾经问过类似“它到底是如何工作的?”之类的问题。或者“它到底是什么意思?” 或者至少不是最后一个,“你认为我有一个讨厌的病毒吗?!”。好吧,我想我会是第一个。
我的问题不是为什么人们如此好奇。我的问题是这些字符串如何在注册表关联中真正起作用?那一定是一些未记录的(或记录的??)Windows(大概是Windows Shell)功能将此类字符串转换为人类可消化的内容。