Wenn ich mir meinen HKEY_CLASSES_ROOT \ Word.Document.12 \ shell \ Open \ command \ command- Wert ansehe (Word 2010 ' Open' -Shell-Zuordnung), sehe ich diese Art von Unsinn:
xb'BV5 !!!!!!!!! MKKSkWORDFiles> bi $ T! V! 0Z = {Pk0vm ~ AZu / n "% 1"
Hier ist alles klar über die letzten / n "% 1" -Teile, aber der erste kryptische Teil bezeichnet anscheinend eine magische Anweisung zum Ausführen von MS Word. Das gleiche Voodoo habe ich für Excel und andere Office-Assoziationen.
Meine zahlreichen Versuche, mich über das Internet darüber zu informieren, was dort vor sich geht, brachten überhaupt keine Ergebnisse. Viele Leute diskutieren die "richtigen Beschwörungsformeln", um Word / Excel-Assoziationen zu erstellen, die ordnungsgemäß funktionieren. Ich habe jedoch nicht gesehen, dass einer von ihnen (wie ich auch) jemals verstanden hat, was sie tun und warum sie wirklich dachten, dass diese schwarze Magie funktionieren würde für andere Leute - nur weil es irgendwie gelungen ist, an ihren Maschinen zu arbeiten.
Was ich jedoch wirklich nicht verstanden habe, ist die Tatsache, dass niemand (den ich natürlich im Internet sehe) jemals etwas gefragt hat wie "Wie um alles in der Welt funktioniert das?" oder "was bedeutet das wirklich?" oder zumindest nicht die letzte: "Glaubst du, ich habe einen bösen Virus?!". Ok, dann werde ich wohl der Erste sein.
Meine Frage hier ist nicht, warum die Leute so unanständig sind. Meine Frage ist, wie diese Zeichenfolgen in Registrierungszuordnungen wirklich funktionieren. Das muss eine undokumentierte (oder dokumentierte ??) Windows-Funktion (vermutlich Windows Shell) sein, die solche Zeichenfolgen in etwas verdauliches verwandelt.