查看我的HKEY_CLASSES_ROOT \ Word.Document.12 \ shell \ Open \ command \ command值(Word 2010'Open'shell关联),我看到了这样的废话:
xb'BV5 !!!!!!!!! MKKSkWORDFiles> bi $ T!V!0Z = {Pk0vm〜AZu / n“%1”
关于/ n“%1”的最后部分的内容都很清楚,但是第一个隐秘的名称显然表示在运行MS Word时有一些魔术指令。我对Excel和其他Office协会有同样的伏都教。
我通过互联网进行自我教育的许多尝试并没有带来任何结果。很多人讨论建立Word / Excel关联正常工作的“正确方法”,但是我没有看到他们(也像我一样)了解他们在做什么以及为什么他们真的认为这种黑魔法会起作用对于其他人-只是因为它设法在他们的机器上工作。
但是,我真正不了解的事实是,没有人(当然是我在互联网上发现的人)曾问过诸如“地球如何运作?”之类的问题。或“这到底是什么意思?” 或至少不是最后一个,“您认为我有讨厌的病毒吗?!”。好吧,我想我将成为第一个。
我在这里的问题不是为什么人们如此好奇。我的问题是这些字符串在注册表关联中如何真正起作用?那一定是某些未记录(或已记录?)的Windows(大概是Windows Shell)功能将这些字符串转换为人类可消化的东西。