Olhando para o meu valor HKEY_CLASSES_ROOT \ Word.Document.12 \ shell \ Open \ command \ command (associação de shell 'Open' do Word 2010), vejo esse tipo de absurdo:
xb'BV5 !!!!!!!!! MKKSkWORDFiles> bi $ T! V! 0Z = {Pk0vm ~ AZu / n "% 1"
onde está tudo claro sobre as últimas / n "% 1" partes, mas a primeira enigmática aparentemente denota algumas instruções mágicas sobre a execução do MS Word. O mesmo vodu que eu tenho para o Excel e outras associações do Office.
Minhas inúmeras tentativas de me educar via Internet sobre o que está acontecendo lá não trouxeram nenhum resultado. Muitas pessoas discutem os "encantamentos certos" para estabelecer associações de Word / Excel funcionando corretamente, no entanto, eu nunca vi nenhuma delas (como eu também) entender o que estão fazendo e por que realmente pensavam que essa magia negra funcionaria para outras pessoas - apenas porque de alguma forma conseguiu trabalhar em suas máquinas.
No entanto, o que eu realmente não entendi é o fato de que ninguém (a quem eu encontro na internet, é claro) jamais perguntou algo como "como funciona a Terra?" ou "o que isso realmente significa?" ou pelo menos não a última, "você acha que tenho um vírus desagradável ?!". Ok, então eu vou ser o primeiro, eu acho.
Minha pergunta aqui não é por que as pessoas são tão indiferentes. Minha pergunta é como essas seqüências realmente funcionam em associações de registro? Isso deve ser um recurso não documentado (ou documentado?) Do Windows (presumivelmente, Windows Shell) que transforma essas strings em algo digerível por humanos.