Дивлячись на мою HKEY_CLASSES_ROOT \ Word.Document.12 \ shell \ Open \ command \ командне значення (Word 2010 "Відкрити" оболонку об'єднання), я бачу таку дурницю:
xb'BV5 !!!!!!!!! MKKSkWORDFiles> bi $ T! V! 0Z = {Pk0vm ~ AZu / n "% 1"
де все зрозуміло про останню / n "% 1" частину, але перша криптовалюта, мабуть, позначає якусь магічну інструкцію щодо запуску MS Word. Те саме вуду є в Excel та інших асоціаціях Office.
Мої численні спроби освоїти себе через Інтернет про те, що там відбувається, взагалі не принесли результатів. Багато людей обговорюють "правильні заклики", щоб встановити, щоб асоціації Word / Excel працювали належним чином, проте я не бачив, щоб жоден із них (як і я) ніколи не розумів, що вони роблять, і чому вони насправді думали, що ця чорна магія спрацює для інших людей - просто тому, що це якось вдалося попрацювати на їх машинах.
Однак те, що я насправді не розумів, - це той факт, що ніхто (кого, звичайно, я бачу в Інтернеті), ніколи нічого не запитував на кшталт "як на Землі це працює?" або "що це насправді означає?" чи, принаймні, не останній, "ви думаєте, у мене противий вірус ?!". Гаразд, тоді я буду першим, напевно.
Моє запитання тут не в тому, чому люди такі незвичні, хоча. Моє запитання - як справді ці рядки працюють в асоціаціях реєстрів? Це повинна бути якась бездокументована (або задокументована ??) функція Windows (імовірно, Windows Shell), що перетворює такі рядки на щось засвоюване людиною.