(C#)Windows Shell 外壳编程系列5 - 获取图标

简介: (本系列文章由柠檬的(lc_mtt)原创,转载请注明出处,谢谢~)接上一节:(C#)Windows Shell 外壳编程系列4 - 上下文菜单(iContextMenu)(二)嵌入菜单和执行命令 有关 PIDL   PIDL亦有“绝对路径”与“相对路径”的概念。

(本系列文章由柠檬的(lc_mtt)原创,转载请注明出处,谢谢~)

接上一节:(C#)Windows Shell 外壳编程系列4 - 上下文菜单(iContextMenu)(二)嵌入菜单和执行命令 

有关 PIDL 

  PIDL亦有“绝对路径”与“相对路径”的概念。表示“相对路径”的PIDL(本文简称为“相对PIDL”)只有一个ITEMIDLIST结构的元素,用于标识相对于父文件夹的“路径”;表示“绝对路径”的PIDL(简称为“绝对PIDL”)有若干个ITEMIDLIST结构的元素,第一个元素表示外壳名字空间根文件夹(“桌面”)下的某一子文件夹A,第二个元素则表示文件夹A下的某一子文件夹B,其余依此类推。这样绝对PIDL就通过保存一条从“桌面”下的直接子文件夹或文件的绝对PIDL与相对PIDL是相同的,而其他的文件夹或文件的相对PIDL就只是其绝对PIDL的最后一部分了。

  为什么要说这些呢?因为有些函数,必须使用绝对PIDL,例如图标,如果不使用绝对PIDL,某些图标是无法正常获得的(驱动器、控制面板等)。

    但使用 EnumObjects 获得的,仅仅是相对PIDL,如果通过相对PIDL获取绝对PIDL呢?我参考了开源项目 C# FileBrowser 中的 PIDL 类

PIDL.cs


该类实现了 PIDL 的复制和结合功能。现在我们修改 ShellItem 类,使它带有父节点的 IShellFolder 以及提供获取绝对 PIDL 的属性:

private ShellItem m_ParentItem;

public ShellItem ParentItem
{
    get { return m_ParentItem; }
    set { m_ParentItem = value; }
}

/// <summary>
/// 绝对 PIDL
/// </summary>
public PIDL PIDLFull
{
    get
    {
        PIDL pidlFull = new PIDL(PIDL, true);
        ShellItem current = ParentItem;
        while (current != null)
        {
            pidlFull.Insert(current.PIDL);
            current = current.ParentItem;
        }
        return pidlFull;
    }
}


获取图标

    言归正传,既然已经获得绝对 PIDL,那么获取图标就是很简单的事情了,我们使用的是 SHGetFileInfo 这个API:

[DllImport("shell32", EntryPoint = "SHGetFileInfo", ExactSpelling = false, 
    CharSet = CharSet.Auto, SetLastError = true)]
public static extern IntPtr SHGetFileInfo(
    IntPtr ppidl, 
    FILE_ATTRIBUTE dwFileAttributes, 
    ref SHFILEINFO sfi, 
    int cbFileInfo, 
    SHGFI uFlags);

[DllImport("Shell32.dll", CharSet = CharSet.Auto)]
public static extern IntPtr SHGetFileInfo(
    string Path, 
    FILE_ATTRIBUTE fileAttributes, 
    out SHFILEINFO sfi, 
    int cbFileInfo, SHGFI flags);


这里提供了一个重载,你可以选择是通过 PIDL 还是 路径 获取图标(如果是路径,那么仅仅能获取 文件夹/文件 的图标)。

/// <summary>
/// 获取小图标索引
/// </summary>
public static int GetSmallIconIndex(string strFilename)
{
    SHFILEINFO psfi = new SHFILEINFO();
    IntPtr ipIcon = SHGetFileInfo(strFilename, 0, out psfi, Marshal.SizeOf(psfi),
        SHGFI.ICON | SHGFI.SMALLICON | SHGFI.SYSICONINDEX);

    return psfi.iIcon;
}

public static int GetSmallIconIndex(IntPtr ipIDList)
{
    SHFILEINFO psfi = new SHFILEINFO();
    IntPtr ipIcon = SHGetFileInfo(ipIDList, 0, ref psfi, Marshal.SizeOf(psfi),
        SHGFI.ICON | SHGFI.PIDL | SHGFI.SMALLICON | SHGFI.SYSICONINDEX);

    return psfi.iIcon;
}


大家也许会觉得奇怪,GetSmallIconIndex 返回的是 int ,到底要怎么使用?

其实没错,GetSmallIconIndex 仅仅是返回该图标在系统图像列表(System ImageList)的索引(Index)而已。我们只要获取系统图像列表的指针,再把它关联到你的 TreeView 或 ListView ,即可通过 Icon Index 来显示图标了。

IntPtr m_ipSmallSystemImageList;
IntPtr m_ipLargeSystemImageList;

//获取系统 ImageList
SHFILEINFO shfi = new SHFILEINFO();

m_ipSmallSystemImageList = API.SHGetFileInfo("", 0, out shfi, Marshal.SizeOf(typeof(SHFILEINFO)),
    SHGFI.SYSICONINDEX | SHGFI.SMALLICON | SHGFI.USEFILEATTRIBUTES);

m_ipLargeSystemImageList = API.SHGetFileInfo("", 0, out shfi, Marshal.SizeOf(typeof(SHFILEINFO)),
    SHGFI.SYSICONINDEX | SHGFI.LARGEICON | SHGFI.USEFILEATTRIBUTES);

//把系统 ImageList 关联到 TreeView 和 ListView
API.SendMessage(Tree1.Handle, API.TVM_SETIMAGELIST, API.TVSIL_NORMAL, m_ipSmallSystemImageList);
API.SendMessage(lvFile.Handle, API.LVM_SETIMAGELIST, API.LVSIL_NORMAL, m_ipLargeSystemImageList);


OK,我们修改以往的例子,就可以在 Tree 节点上显示图标了:


ShellItem shellItem=new ShellItem(pidlSub, iSub, sItem);
int imgIndex = API.GetSmallIconIndex(shellItem.PIDLFull.Ptr);
TreeNode nodeSub = new TreeNode(name, imgIndex, imgIndex);


(注:关于文中出现的一些结构体或常量,读者可以自行查阅 MSDN,精力有限实在不能一一说明。)

我们来看一下效果:



事实上,这个代码改了很多,也涉及到下一节的部分内容,因此代码将在下一节中抛出...

目录
相关文章
|
Ubuntu 安全 Linux
不用安装虚拟机,直接在Windows上面运行Linux Bash Shell,嗯!真香!!!
不用安装虚拟机,直接在Windows上面运行Linux Bash Shell,嗯!真香!!!
262 0
|
Java Shell 网络安全
springboot 远程调用shell脚本,环境为windows
本文是博主学习SpringBoot的记录,希望对大家有所帮助。
1094 0
springboot 远程调用shell脚本,环境为windows
|
6月前
|
供应链 JavaScript Shell
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
本周(2024年02月19号),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中发现多起NPM组件包投毒事件。攻击者利用包名错误拼写方式 (typo-squatting)在NPM仓库中连续发布9个不同版本的恶意包,试图通过仿冒合法组件(ts-patch-mongoose)来攻击潜在的NodeJS开发者。
122 2
|
网络协议 安全 Shell
[笔记]Windows安全之《一》反弹Shell
Windows安全之《一》反弹Shell
882 0
[笔记]Windows安全之《一》反弹Shell
|
Shell 开发工具 git
Windows下VSCode运行shell
Windows下VSCode运行shell
283 0
|
安全 网络协议 Shell
[笔记]Windows安全之《一》反弹Shell
[笔记]Windows安全之《一》反弹Shell
117 0
|
Shell 程序员 Windows
Windows 系统中常见的 Shell 命令总结(不时补充)
Windows 系统中常见的 Shell 命令总结(不时补充)
409 0
Windows 系统中常见的 Shell 命令总结(不时补充)
|
Linux Shell Windows
LINUX SHELL删除文件中的回车(WINDOWS转LINUX)
LINUX SHELL删除文件中的回车(WINDOWS转LINUX)
107 0
|
Shell Linux Windows
在windows上写的shell到linux执行时报错
在windows上写的shell到linux执行时报错
150 0
|
JavaScript 安全 Shell
【实测】windows 搭建测试平台要注意的shell命令。
【实测】windows 搭建测试平台要注意的shell命令。
【实测】windows 搭建测试平台要注意的shell命令。