电脑解机器码为什么蓝屏
❶ 修改机器码导致蓝屏
鲁滨逊不屑守成,出海闯天下。在遭遇海难流落到荒岛上以后,他运用自己的头脑和双手,把荒岛改造成“世外桃源"。经历千辛万苦,回到了英国。
❷ 急!电脑蓝屏0x0000007b如何解决
-- 开机出现0x0000007b
启动计算机时,可能收到以下错误信息之一:
•STOP:0x0000007B (parameter1, parameter2, parameter3, parameter4)
INACCESSIBLE_BOOT_DEVICE •Setup has encountered a fatal error that prevents it from continuing.
Contact your proct support representative for assistance.The following status will assist them in diagnosing the problem.
(0x4, 0x1, 0, 0)
Setup cannot continue.Power down or reboot your computer now. 在 Windows XP 安装期间,如果安装程序在安装过程中重新启动,也可能收到“Stop 0x0000007B”错误信息。如果在安装程序运行期间收到 Stop 错误,您将会收到第二条错误信息。要解决此问题,请阅读以下四节,以确定是否有某个问题描述适用于您的情况。如果都不适用,请参考本文结尾处的一般疑难解答步骤。
回到顶端引导扇区病毒如果您的计算机感染了引导扇区病毒,则可能会收到“Stop 0x0000007B”错误信息。检查您的计算机是否染上了病毒。如果您发现了病毒,则还要在再次使用软盘前检查这些软盘是否感染了病毒。
Microsoft 不提供可检测或清除计算机病毒的软件。如果您怀疑或证实计算机感染了病毒,请获取最新的防病毒软件。要获取防病毒软件制造商的列表,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
49500 (http://support.microsoft.com/kb/49500/) 防病毒软件供应商列表注意:您可能需要使用多种病毒检测软件来检测和删除各类病毒。
重要说明:如果计算机已感染了病毒,它可能还会容易受到其他形式的攻击。我们建议您按照CERT (http://www.cert.org/) 网站上发布的指导,重建可能染上病毒的 Internet 前沿服务器。Internet 前沿服务器是在没有防火墙或其他保护的情况下工作的服务器。另一个很好的观念是,如果任何其他计算机由于接近已感染病毒的计算机而具有染上病毒的风险,则在这些计算机重新投入使用前,重建所有这些计算机。
如果您的 Windows XP 计算机已经感染了病毒,并且病毒检测程序无法清除该病毒并修复系统,则必须对硬盘进行重新分区和格式化,然后重新安装 Windows XP。 有关在 Windows XP 中对硬盘进行分区和格式化的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
313348 (http://support.microsoft.com/kb/313348/) 如何在 Windows XP 中对硬盘进行分区和格式化 有关如何在 Windows XP 中保护引导扇区免受病毒侵害的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
122221 (http://support.microsoft.com/kb/122221/) 如何保护 Windows 中的引导扇区免受病毒侵害 回到顶端设备驱动程序问题在以下情况中,您可能会收到“Stop 0x0000007B”错误信息:
•计算机引导控制器所需的设备驱动程序未被配置为在开机过程中启动。•计算机的引导控制器所需的设备驱动程序已经损坏。•Windows XP 注册表中的信息(与开机过程中设备驱动程序的加载方式有关的信息)已经损坏。Windows XP 要求微型端口驱动程序,以便与用于启动计算机的硬盘控制器通信。如果 Windows XP 没有为控制器提供设备驱动程序,或者使用的是已损坏或不兼容的驱动程序,则必须用与您的控制器和 Windows XP 兼容的有效副本替换该驱动程序。
在 Windows XP 安装的第一个阶段,安装程序在屏幕底部显示以下消息:
如果必须安装第三方 SCSI 或 RAID 驱动程序,请按 F6 键。 按 F6 键,然后按照说明安装来自原始设备制造商 (OEM) 的大容量存储设备驱动程序。 有关使用 F6 键来加载受支持的 OEM 设备驱动程序的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
314859 (http://support.microsoft.com/kb/314859/) 在 Windows XP 和 Windows Server 2003 安装过程中按 F6 键即可获得有限的 OEM 驱动程序支持 要确定您的硬盘控制器是否与 Windows XP 兼容并详细了解可以从 Windows XP 光盘或下载中心获取的驱动程序,请参阅最新的 Windows XP 硬件兼容列表 (HCL)。 有关最新 Windows XP HCL 的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
314062 (http://support.microsoft.com/kb/314062/) 最新的 Windows XP 硬件兼容列表 如果您的硬盘控制器未在 HCL 中列出,则与计算机、系统板或硬盘控制器的制造商联系,了解与驱动程序的可用性有关的信息。Microsoft 并不保证非 HCL 设备一定有合适的解决方案。 有关其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
315239 (http://support.microsoft.com/kb/315239/) Microsoft 对未在 Windows HCL 上出现的硬件的支持策略 如果 Windows XP 注册表中的系统配置单元被损坏,则 Windows XP 可能无法加载引导控制器所要求的微型端口设备驱动程序。若要解决此问题,请还原注册表备份。 有关还原注册表备份的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
307545 (http://support.microsoft.com/kb/307545/) 如果注册表已经损坏并导致 Windows XP 无法启动,应该如何恢复 回到顶端硬件问题如果在引导控制器和其他控制器之间(或在 SCSI 设备之间)存在资源冲突,您可能会收到“Stop 0x0000007B”错误信息。如果驱动器转换未执行或已更改,您也可能会收到此 Stop 错误信息。要解决此问题,请按照下列步骤操作:
1.如果在引导控制器和其他控制器之间存在 IRQ 或 I/O 端口地址冲突,则 Windows XP 或者停止响应(挂起),或者显示“Stop 0x0000007B”错误信息。如果最近添加了新硬件,则卸下该新硬件,或对它进行重新配置,以使它不与以前安装的任何其他控制器的资源发生冲突。2.如果您使用 SCSI 硬盘,则检查 SCSI 链是否正确终结。删除任何未使用的 SCSI 设备,或者确保每个 SCSI ID 都是唯一的。3.确保驱动器转换已经打开(如果要求)并且尚未更改。例如,如果您最近更换了控制器,则可能发生此问题。 有关此问题的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
314082 (http://support.microsoft.com/kb/314082/) 将 Windows XP 系统磁盘移动到另一台计算机时收到“Stop 0x0000007B”错误 回到顶端其他问题“Stop 0x0000007B”错误信息的其他可能原因包括:
•启动卷已损坏,无法由 Windows XP 初始化。如果文件系统已损坏并且 Windows XP 无法在启动过程中初始化启动卷,则将该驱动器移动到运行 Windows XP 的其他计算机上并在该驱动器上运行 chkdsk 命令,或者尝试在驱动器上的单独文件夹中创建 Windows XP 的并行安装。Windows XP 安装程序在复制文件之前检查卷的完整性,且可能会在检查过程中修复一些问题。•您目前在由 Microsoft Windows NT 4.0 创建的镜像启动分区上安装 Windows XP。Windows XP 不支持 Windows NT 4.0 Ftdisk 卷集。如果您运行的是 Microsoft Windows 2000,则在升级到 Windows XP 之前,必须将所有 Ftdisk 卷集转换为动态卷。如果您运行的是 Windows NT 4.0,则在升级到 Windows XP 之前,应断开所有镜像并备份带区、RAID5 或扩展卷集上的所有数据。Ftdisk 集在升级后可能无法访问
❸ 为什么我的电脑老是会蓝屏
A problem has been detected and windows has been shut down to prevent damage to you compyter.
the problem seems to be caused by the following file ati2dray.
if this is the first time you've seen this stop error screen,restart your computer,if this screen appears again,follow these steps,
一问题已发现和Windows已经关闭,以防止破坏你compyter 。
这个问题似乎是造成下列档案ati2dray 。
如果这是您第一次看过此Stop错误屏幕,重新启动计算机,如果此屏幕再次出现,请按照下列步骤操作,
the device driver got stuck in an infinite loop,this usually indicates problem with the device itself or with the device programming the hardware incorrectly.
设备驱动程序得到停留在一个无限循环,这通常表示的问题,与设备本身或与设备编程的硬件错误。
please check with your hardware device vendor for any driver updates.
请检查您的硬件设备供应商的任何驱动程式更新。
technical information:
***stop:0x000000EA (0x88a80b58,0x89791eco,0xba4efcbc,0x00000001) ati2dvag
技术资料:
***停止: 0x000000ea ( 0x88a80b58 , 0x89791eco , 0xba4efcbc , 0x00000001 ) ati2dvag
通常是由显卡或显卡驱动程序引发的. 我出现过这个情况 我从新下载了显卡驱动
先升级最新的显卡驱动, 如果不行, 则需要更换显卡测试故障是否依然发生
我可以非常负责人的告诉你 就是显卡驱动的问题
ati2dvag 就是显卡驱动
❹ 我的电脑安全模式被病毒破坏,一进安全模式就蓝屏,怎么解决啊
借用一下cz8765083的回答,很全面:
修复,不过很复杂的 ,比重装个系统麻烦多了
最近发现很多人出现了打不开sha软件 反病 毒工具 甚至带有病 毒字样的窗口 今天就接到了这样的一个样本 先前
这是一个可以说结合了几乎所有病 毒的特征的病毒 除了感染文件之外 可以说是比熊猫有过之而无不及!
病毒特征:
1.破坏安全模式
2.结束常见杀毒软件以及反病毒工具进程
3.监控窗口
4.关闭自动更新以及Windows安全中心
5.屏蔽显示隐藏文件
6.下载木马
7.IFEO映像劫持
8.GHOST文件引导破坏
9.各盘符均有引导启动关联文件,即便你重装系统盘也照样发作
分析报告
File: 1201AEC1.exe
Size: 36435 bytes
MD5:
SHA1:
CRC32: 27CA1195
加壳方式:UPX
病毒运行后
在C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面释放一个同样由8个数字和字母组成的组合的文件名的dll 和一个同名的dat 文件
我这里是C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dll
这个随机的数字应该与机器码有关
该dll插入Explorer进程 Timplatform以及ctfmon进程
删除C:\WINDOWS\system32\verclsid.exe
将其重命名为verclsid.exe.bak
释放41115BDD.exe(随机8位)和autorun.inf到除系统分区外的其他分区
注册表相关操作
删除
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
破坏安全模式
修改
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue值
为0x00000000
HKU\S-1-5-21-1085031214-1078145449-839522115-500
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden为0x00000002
HKU\S-1-5-21-1085031214-1078145449-839522115-500
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden为0x00000001
屏蔽显示隐藏文件
修改常见杀毒软件服务的start键值为0x00000004
如HKLM\SYSTEM\ControlSet001\Services\RfwService\Start: 0x00000004
修改HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Start
和HKLM\SYSTEM\CurrentControlSet\Services\wscsvc\start键值为0x00000004
关闭自动更新
添加IFEO映像劫持项( 我的意见是用Autoruns删除映像劫持)
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krepair.COM
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.EXE.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe
被劫持到C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面的那个dat文件
下载dl1.exe到临时文件夹
首先下载http://google.xxxx38.org/update/down.txt看病毒是否需要更新
然后分别下载http://google.xxxx38.org/update/wow.exe
http://google.xxxx38.org/update/mh.exe
http://google.xxxx38.org/update/wm.exe
http://google.xxxx38.org/update/my.exe
http://google.xxxx38.org/update/wl.exe
http://google.xxxx38.org/update/zt.exe
http://google.xxxx38.org/update/jh.exe
http://google.xxxx38.org/update/tl.exe
http://google.xxxx38.org/update/1.exe
http://google.xxxx38.org/update/2.exe 到program files 文件夹 并把他们命名为ycnt1.exe~ycnt10.exe
具体每个文件的生成物就不一一列举了
不过值得一提的是ycnt9.exe这个木马
他生成C:\WINDOWS\system32\win1ogo.exe
并且该木马试图向局域网内所有用户的80端口每隔5000ms进行arp欺骗
插入<script language=javascript src=http://google.171738.org/ad2.js></script>代码
也就是局域网内所有用户在打开网页时都会被插入这段代码
所有木马文件植入完毕后 生成物如下
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
sreng日志反映如下(在处理一些东西后扫描的这里提前列出)
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<testrun><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testexe.exe> []
<Kvsc><C:\WINDOWS\Kvsc3.exe> []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
<{15BD4111-4111-5BDD-115B-111BD1115BDD}><C:\Program Files\Common Files\Microsoft
Shared\MSINFO\41115BDD.dll> []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
<Userinit><C:\WINDOWS\system32\userinit.exe,C:\Program Files\Common Files\cssrs.exe,> [N/A]
[PID: 1400][C:\WINDOWS\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-
2158)]
[C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testdll.dll] [N/A, ]
[C:\WINDOWS\system32\Kvsc3.dll] [N/A, ]
解决办法如下:
1.确定那个8位随机数的dll的名称
这里我们选用winrar确定那个dll的名称
方法是:打开winrar.exe
工具 查看
在上面的地址栏中 进入c:\program files\common files\microsoft shared\msinfo目录
我这台被感染的电脑的文件名为41115bdd.dll
2.使用强制删除工具删除那个dll文件
这里我们选用Xdelbox1.2这个软件
XDelBox1.2(Dos级别灭杀工具):
1、dos级文件删除方式,打造病毒清除新模式
2、无须进入安全模式,即可删除所有病毒文件
3、支持一次重启批量删除多个文件
4、复制路径的删除添加方式更适用于网络求助(支持拖曳)
注意:删除时复制所有要删除文件的路径,在待删除文件列表里点击右键选择从剪贴板导入。导入后在要删除文件上点击右键,选择立刻重启删除,电脑会重启进入DOS界面进行删除操作,删除完成后会自动重启进入你安装的操作系统。操作前注意保存电脑中正在打开的文档。有关XDelBox的详细说明请看xdelbox1.2目录下help.chm
重起机器后
3.恢复被映像劫持的软件
这里我们使用autoruns这个软件 由于这个软件也被映像劫持了 所以我们随便把他改个名字
打开这个软件后 找到Image hijack (映像劫持)
删除除了Your Image File Name Here without a pathSymbolic Debugger for Windows 2000Microsoft Corporationc:\windows\system32\ntsd.exe
以外的所有项目
4.此时我们就可以打开sreng了 呵呵
打开sreng
系统修复 高级修复 点击修复安全模式 在弹出的对话框中点击是
5.恢复显示隐藏文件
把下面的 代码拷入记事本中然后另存为1.reg文件
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30500"
"Type"="radio"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51105"
双击1.reg把这个注册表项导入
好了 此时病毒对于我们的所有限制已经解除了
6.清除其下载的木马了
重起机器 进入安全模式
双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹"
清除"隐藏受保护的操作系统文件
用WINRAR打开 然后查看以下路径,将发现的名字都删(里面是病毒下载下来的木马)
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.dll
C:\Documents and Settings\Administrator\Local Settings\Temp\dl1.exe
C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dat(随机8位数字字母组合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\WINDOWS\Help\41115BDD.chm(随机8位数字字母组合)
C:\WINDOWS\system32\DirectX\DirectX.ini
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\41115BDD.hlp(随机8位数字字母组合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
C:\Program files\ycnt1.exe~ycnt10.exe(如果有的话)
最后别忘了
7.还是用winrar 删除各个分区下面的autorun.inf和 41115BDD.exe(随机8位数字字母组合)
一定不要双击 最好的方法是用winrar看
8.装杀毒软件 保护好你的电脑
到此为止,病毒已经完全清除。。。
❺ 电脑换机器码为什么会死机
由硬件原因引起的死机
1.散热不良
2.电脑机箱受到撞击
3.主机箱内灰尘太多没有清理
4.主板主频和CPU主频不匹配
5.软硬件不兼容
6.内存条松动、虚焊或内存芯片本身质量所致
7.硬盘老化或由于使用不当造成坏道、坏扇区
8.超频提高了CPU的工作频率,同时,也可能使其性能变得不稳定
9.由于声卡或显示卡的设置冲突,引起异常错误
10.内存容量越大越好,应不小于硬盘容量的0.5~1%
11.少数不法商人在给顾客组装兼容机时,使用质量低劣的板卡、内存
由软件原因引起的死机
1.病毒可以使计算机工作效率急剧下降,造成频繁死机
2.CMOS设置不当
3.系统文件的误删除
4.初始化文件遭破坏
5.动态链接库文件(DLL)丢失
6.硬盘剩余空间太少或碎片太多
7.BIOS升级失败
8.软件升级不当
9.最好少用软件的测试版,因为测试软件通常带有一些BUG或者在某方面不够稳定,使用后会出现数据丢失的程序错误、死机或者是系统无法启动
10.不要把软件安装所在的目录直接删掉,如果直接删掉的话,注册表以及Windows目录中会有很多垃圾存在,久而久之,系统也会变不稳定而引起死机。
11.因为这些软件可能隐藏着病毒,一旦执行,会自动修改你的系统,使系统在运行中出现死机
12.应用软件的缺陷
13.启动的程序太多
14.非法操作
15.非正常关闭计算机
16.内存中冲突
❻ 蓝屏机器码提问
当开机蓝屏出现如下蓝屏代码:0x000000BE:ATTEMPTED_WRITE_TO_READONLY_MEMORY
电脑蓝屏分析:
◆错误分析:某个驱动程序试图向只读内存写入数据造成的. 通常是在安装了新的驱动程序, 系统服务或升级了设备的固件程序后.
电脑蓝屏解决:
◇解决方案:如果在错误信息中包含有驱动程序或者服务文件名称, 请根据这个信息将新安装的驱动程序或软件卸载或禁用.
❼ 蓝屏代码0x0000000EA
蓝屏代码:0x000000EA
蓝屏原因:显示驱动程序陷入无限循环。这通常表明视频硬件或显示驱动程序有问题
解决方法:1、禁用“停止”消息中标识的驱动程序或所有新近安装的驱动程序
2、如果计算机无法正常启动,应尝试以“最后一次的正确配置”或“安全模式”启动,然后删除或禁用新近添加的程序或驱动程序。
----------------------------------------------------------
这个一般是显卡驱动的问题,可能是驱动本身,也有可能是当前的显卡驱动无法支持此款游戏。建议查看游戏的详细运行需求,或者升级显卡驱动。
0x000000EA:THREAD_STUCK_IN_DEVICE_DRIVER
0x000000EA 错误表示显示驱动程序遇到了问题。这个错误一般是因为显卡或显示器的驱动程序存在BUG或安装不正确引起的。如果遇到0x000000EA错误,建议在Windows中重新安装显卡及显示器驱动程序,看看问题能否解决;如果故障依旧,请使用“替换法”检测计算机的显卡、显示器及主板的PCIE或AGP接口是否工作正常。
--------------------------------------------------------
0x000000EA:THREAD_STUCK_IN_DEVICE_DRIVER
◆错误分析:通常是由显卡或显卡驱动程序引发的.
◇解决方案:先升级最新的显卡驱动, 如果不行, 则需要更换显卡测试故障是否依然发生.