UAC机制中的大坑

微软漏洞太多,然后就用了各种黑技术去填这些坑

我怎么感觉UAC机制就是为了填权限的坑。。。 结果有埋了更多的坑……


启用了UAC的系统,为了不被系统重定向文件,我们的软件必须申请UAC权限。平时正常使用时,启动了UAC后,用户确认启动软件后,软件的相对路径都是基于程序的安装目录的。一切都是按设想的方式去运行。


现在软件中多了一个需求,就是允许开机自启,这本来不是什么复杂的工作,写注册表或者在启动目录中创建快捷方式即可。

万万没想到,我们的程序通过快捷方式启动运行非常正常,但是一旦开机启动,就直接报错: xxxx 已停止工作。

经过各种方式的排除,定位(省略N个小时的折腾)到了问题的原因,文件路径竟然都被定位到了C:\Windows\SysWOW64中,可是明明启动了UAC,也是人工通过的,怎么还是被重定向了?难道目前UAC机制还是个次品货,开机那会儿根本就没认真工作。

好吧,唯一的教训是 用相对路径还得谨慎,谁知道系统怎么想的呢? 



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值