Może być przydatne do znalezienia nieopisanych możliwości tune'owania pocketa. Jedno z narzędzi do reverse engineering.
Kiedyś przez chwilę używałem CeRegSpy - podobne coś.
Bazuję na opisie Menneisyysa.
Przykład:
Wstaw w "include only from process with sub-str" napis welcome
Uruchom logowanie
Odpal welcome.exe (dobrze znany po hardresecie).
Zajrzyj do logu. Jak za duży, to skopiuj na peceta i pooglądaj jakimś dobrym edytorem tekstowym
Powinieneś dostać, że welcome.exe chce coś od wartości HKLM\Software\Microsoft\Welcome (której pewnie nie masz w pockecie), nie jest nigdzie udokumentowana itd.
I teraz możesz eksperymentować z tą wartością. O tu są wyniki:
http://forum.xda-developers.com/showthread.php?t=269507Albo np. wstaw w "include only from process with sub-str" napis cprog, zatłucz cprog.exe (np. TaskManagerem dotfreda), uruchom logowanie i wcisnij zielona sluchawke. Zatrzymaj logowanie i (na pececie) obejrzyj, do czego się odwoływał program od telefonu. Może znajdziesz jakieś nieopisane klucze związane ze skinem telefonu.
Może jesteś ciekaw, gdzie trial Tweaks2k2 trzyma informację o ilości uruchomień? To zobacz, jaką wartość z rejestrów czyta i zapisuje zaraz po uruchomieniu. I od razu masz wersję dożywotnią
