Mirando mi HKEY_CLASSES_ROOT \ Word.Document.12 \ shell \ Open \ command \ command value (asociación de shell 'Open' de Word 2010) veo este tipo de tonterías:
xb'BV5 !!!!!!!!! MKKSkWORDFiles> bi $ T! V! 0Z = {Pk0vm ~ AZu / n "% 1"
donde todo está claro sobre las últimas / n partes "% 1", pero la primera críptica aparentemente denota algunas instrucciones mágicas sobre cómo ejecutar MS Word. El mismo vudú que tengo para Excel y otras asociaciones de Office.
Mis numerosos intentos de educarme a través de Internet sobre lo que está sucediendo allí no arrojaron ningún resultado. Mucha gente discute los "encantamientos correctos" para establecer que las asociaciones de Word / Excel funcionen correctamente, sin embargo, no vi que ninguno de ellos (como yo también) entendiera lo que están haciendo y por qué realmente pensaron que esta magia negra funcionaría. para otras personas, solo porque de alguna manera logró trabajar en sus máquinas.
Sin embargo, lo que realmente no entendí es el hecho de que nadie (a quien veo en Internet, por supuesto) nunca preguntó algo como "¿cómo funciona?" o "¿qué significa realmente?" o al menos no el último, "¿crees que tengo un virus desagradable?". Ok, entonces seré el primero, supongo.
Sin embargo, mi pregunta aquí no es por qué la gente es tan incuria. Mi pregunta es ¿cómo funcionan realmente estas cadenas en las asociaciones de registro? Esa debe ser una característica indocumentada (o documentada) de Windows (presumiblemente, Windows Shell) que transforma esas cadenas en algo digerible por el ser humano.