問題タブ [windows-7]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c# - .NETアプリケーションでリボンを使用するにはどうすればよいですか?
これは、Windows7でのワードパッドの外観です。
(出典:gawker.com)
リボンも塗装中です。これにより、C#アプリにインポートできるdllファイルのどこかにリボンが「隠されている」と思います。これは本当ですか?そうでない場合、Microsoftはどのようにしてリボンを作成しましたか。
はい、C#用のリボンを作成している企業がすでに存在することは承知していますが、P/Invokeを使用してアプリにリボンを追加したいと思います。
windows-7 - レジストリ仮想化の検出
私は一連の C# (v2) アプリを持っており、Win7 (およびそれほどではないが Vista) でのレジストリ仮想化に苦労しています。
アプリケーションが HKLM\Software\Company にアクセスする必要がある共有レジストリ構成領域があります。
このコードは、そのレジストリ キーへの書き込みの失敗を適切に検出し、適切にフォールバックします (代わりに HKCU に書き込み、適用した設定が現在のユーザーにのみ影響することをユーザーに通知します)。
Vista では、HKLM 書き込みに使用していたアクセス チェックがサイレントに「成功」し、代わりに HKCR\VirtualStore\Machine... に仮想化されるため、レジストリの仮想化によってこれらすべてが壊れていました。この場合、ユーザーはマシン全体の構成を保存したと考えますが、代わりに仮想ストアに書き込んだだけです。
悲しいことに、HKLM reg キーのアクセス許可を列挙しようとしても、ユーザーがアクセスしているかどうかに関係なく、ユーザーがアクセスできることを示す結果が明示的に返されます。
Vista のサポートを追加したときに使用した回避策は、HKLM へのプローブ書き込みを実行することでした...次に、HKCR\VirtualStore\Machine... で同じ値をチェックインし、値が見つかった場合は仮想化が行われたことに注意してください。
明示的な仮想ロケーション (HKCR) に対するクエリは、書き込みが仮想化されていない場合でも、HKLM ロケーションからマージされた結果を表示するようになったため、Win7 はこれを (再び) 破ったようです。
これを回避するための提案はありますか?
制約: - 昇格を必要とせずに機能するソリューションが必要です (管理者レベルのアクセス許可がない場合、HKCU でユーザーごとの構成にフォールバックしますが、このケースを確実に検出できる必要があります)。
v2 C# アプリで動作する必要があります (C++ コードで見たオプションの 1 つは、.exe の仮想化を無効にするマニフェストを埋め込むことですが、C# V2 ではそれを行うことができませんでした。Windows でフォルダーの仮想化を無効にするを参照してください) .
「インストーラー」なしで動作する必要があります (これにより、REG FLAGS... コマンドで必要なレジストリ キーの仮想化を無効にすることができなくなります)。
c# - Windows 7の.NETで開発する前に何を考慮する必要がありますか?
誰かが.NET開発にWindows7プレビューリリースを使用していますか?
SQL Server Express 2005/2008、VS.NET 2005/2008などは問題なく動作しますか?
IISはどうですか?
他に考慮すべきことはありますか?
windows - Windows 7: 自動昇格を利用して自分のプロセスを昇格させますか?
2009 年 7 月の Technet の記事Inside Windows 7 User Account Controlで、Mark Russinovishは、標準ユーザーとして実行されているアプリケーションが暗黙のうちに昇格して管理者権限を取得できる可能性があると説明しています。
...標準ユーザー権限を持つ PA (保護された管理者) アカウントで実行されているサードパーティ製ソフトウェアが、自動昇格を利用して管理者権限を取得する可能性があります。たとえば、ソフトウェアは WriteProcessMemory APIを使用してExplorerにコードを挿入し、 CreateRemoteThread APIを使用してそのコードを実行できます。これはDLL インジェクションと呼ばれる手法です。コードは Windows 実行可能ファイルであるエクスプローラーで実行されるため、コピー/移動/名前変更/削除/リンク オブジェクトなどの自動昇格する COM オブジェクトを利用して、システム レジストリ キーまたはディレクトリを変更し、ソフトウェアに管理権限を与えることができます。権利。
彼は続けて、マルウェアがこれを行うことは決してないだろうと述べています。
...これらの手順には意図的な意図が必要であり、簡単なことではありません...
そして最後に
...マルウェアは、同じ手法を使用して管理者権限を取得できます。
だから私は実際の実装を見たいと思っています。
PROCESS_VM_WRITEは標準ユーザーには与えられない権利だと思っていたでしょう。
注:世界中の他のすべての開発者がそうであるように、私自身が悪いことをすることは決してありません。
c++ - Delphi を使用して Win7 ジャンプ リストを作成する
Delphi を使用してアプリケーション用に Windows 7 でジャンプ リストを作成しようとしています。
この C++ コードを見つけましたが、それを Delphi に変換する方法がわかりません。
.net - .NET Windows 7 ジャンプリスト - チェックボックス/ラジオ ジャンプリスト アイテム
オプションの前に目盛りまたは丸いチェックマークを付けて機能するジャンプリスト項目を作成したいと思います。.NET 実装に Windows API Code Packを使用しています。
SDK のドキュメントを調べましたが、ジャンプ リスト アイテムの前にあるチェックマークまたは丸いチェックマークを有効にするものは見つかりませんでした。ジャンプリスト アイテムの前にあるアイコンをハックできることは理解していますが、それが最善の方法でしょうか?
前もって感謝します!
windows-7 - Windows 7 ロゴのテスト
インストーラーとのマージ モジュールとして msxml4 を使用しています。Windows XP と Vista で問題なく使用できました。ただし、Windows 7 のロゴテストで警告が生成されます。テスト ケース 3 は成功し、「ファイル C:\WINDOWS\SYSWOW64\MSXML4.DLL が正しくない場所に書き込まれました」という警告が表示されます。
この警告を回避するための提案/アイデアはありますか?