windows下,读取快捷方式lnk所指向的路径
BOOL GetLnkFileName(
OUT PWSTR pLnkName,
OUT PWSTR OepnFileNameBuufer,
IN DWORD OpenFileNameBufferSize) //传入快捷方式,返回快捷方式指向的文件名
{
CoInitialize(0);
BOOL bRet = FALSE; //返回值判断.
IShellLinkW* shlink = 0;
IPersistFile* persist = 0;
WIN32_FIND_DATA wfd;
PWSTR MyXbpathBuffer = NULL;
if (NULL == OepnFileNameBuufer)
{
OutputDebugString(TEXT("Sorry FUN: GetGlobalOpenFileName HeadAlloc Fail "));
return FALSE;
}
HRESULT hr = CoCreateInstance(CLSID_ShellLink, NULL, CLSCTX_INPROC_SERVER, IID_IShellLinkW, (void**)&shlink);
if (SUCCEEDED(hr)) {
hr = shlink->QueryInterface(IID_IPersistFile, (void**)&persist);
if (SUCCEEDED(hr)) {
hr = persist->Load(pLnkName, STGM_READ);
if (SUCCEEDED(hr)) {
// shlink->Resolve(0, SLR_ANY_MATCH | SLR_NO_UI);
hr = shlink->GetPath(OepnFileNameBuufer, OpenFileNameBufferSize, &wfd, SLGP_RAWPATH);
}
persist->Release();
}
shlink->Release();
}
RELEASE:
CoUninitialize();
if (NULL != MyXbpathBuffer)
{
delete MyXbpathBuffer;
}
return TRUE;
}
作者:IBinary
坚持两字,简单,轻便,但是真正的执行起来确实需要很长很长时间.当你把坚持两字当做你要走的路,那么你总会成功. 想学习,有问题请加群.群号:725864912(收费)群名称: 逆向学习小分队 群里有大量学习资源. 以及定期直播答疑.有一个良好的学习氛围. 涉及到外挂反外挂病毒 司法取证加解密 驱动过保护 VT 等技术,期待你的进入。
详情请点击链接查看置顶博客 https://www.cnblogs.com/iBinary/p/7572603.html
本文来自博客园,作者:iBinary,未经允许禁止转载 转载前可联系本人.对于爬虫人员来说如果发现保留起诉权力.https://www.cnblogs.com/iBinary/p/10749710.html
欢迎大家关注我的微信公众号.不定期的更新文章.更新技术. 关注公众号后请大家养成 不白嫖的习惯.欢迎大家赞赏. 也希望在看完公众号文章之后 不忘 点击 收藏 转发 以及点击在看功能. QQ群: