Jump to content
主视角中国

Rorschach

网站版主
  • 帖子总数

    19,849
  • 注册时间

  • 上次访问

由 Rorschach 发布的全部内容

  1. Rorschach

    女生

  2. 赶在12点之前发完了 第11话还没下载 明天还要早起。。。。。。。 为啥会有这日子呢
  3. 很多朋友对Svchost.exe进程都不太了解,有时在任务管理器中一旦看到有多个该进程(图1中有6个),就以为自己的电脑中了病毒或木马,其实并非如此!正常情况下,windows中可以有多个Svchost.exe进程同时运行,例如Windows2000至少有2个Svchost进程,WindowsXP中有4个以上,Windows2003中则有更多,所以当你看到多个Svchost进程时,未必就是病毒!      Svchost.exe进程是干什么的?   Svchost.exe文件存在于“%systemroot%\system32”(例如C:\Windows\system32)目录下,它是WindowsNT核心的重要进程(Windows9X没有该进程),专门为系统启动各种服务的。例如Svchost.exe调用rpcss.dll文件,就会启动rpcss服务(remoteprocedurecall)。   Svchost.exe实际上是一个服务宿主,它本身并不能给用户提供任何服务,但是可以用来运行动态链接库DLL文件,从而启动对应的服务。Svchost.exe进程可以同时启动多个服务。   Svchost是如何启动系统服务的?   由于系统服务都是以动态链接库(DLL)形式实现的,它们把可执行程序指向Svchost,因此Svchost只要调用某个动态链接库,即可启动对应的服务。那么Svchost启动某服务时,又是如何知道应该调用哪个动态链接库?这是由于系统服务在注册表中都设置了相关参数,因此Svchost通过读取某服务在注册表中的信息,即可知道应该调用哪个动态链接库,从而启动该服务。   下面我们以Svchost启动helpsvc(HelpandSupport)服务为例,介绍其启动服务的方法。在WindowsXP中点击“开始”“运行”,输入“services.msc”命令,弹出服务对话框,然后双击打开“HelpandSupport”服务属性对话框,可以看到helpsvc服务的可执行文件的路径为“C:\WINDOWS\System32\svchost.exe-knetsvcs”(如图2),说明helpsvc服务是依靠SVCHOST调用“netsvcs”参数来实现的,而参数的内容则是存放在系统注册表中的。      在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\helpsvc]项,找到类型为“REG_EXPAND_SZ”的键“magePath”,其键值为“%SystemRoot%\System32\svchost.exe-knetsvcs”(这就是在服务窗口中看到的服务启动命令),另外在“Parameters”子项中有个名为“ServiceDll”的键,其值为“%WINDIR%\PCHealth\HelpCtr\Binaries\pchsvc.dll”,其中“pchsvc.dll”就是helpsvc服务要使用的动态链接库文件。这样SVCHOST进程通过读取“helpsvc”服务注册表信息,就能启动该服务了。   Svchost到底启动了哪些服务?   如果你想了解每个SVCHOST进程当前到底提供了哪些系统服务,可以在命令提示符下输入命令来查看。例如在WindowsXP中,打开“命令提示符”,键入tasklist/svc命令查看;在Windows2000中,则输入“Tlist-S”命令来查看。   如果你在WindowsXP中,想得到所有进程的详细信息,可以打开“命令提示符”,键入tasklist/svc>abc.txt命令,于是在当前目录中,将会生成一个abc.txt文件,其内容就是当前正在运行的所有进程情况,例如进程名、PID号、该进程启动了哪些服务。   如何发现Svchost进程是否有问题?   由于Svchost进程可以启动各种服务,因此病毒、木马也经常伪装成系统的DLL文件,使Svchost调用它,从而进入内存中运行、感染和控制电脑。   建议你使用“Windows优化大师”进程管理器,查看所有Svchost进程的执行文件路径(如图3),正常的Svchost文件应该存在于“c:\Windows\system32”目录下,如果你发现其执行路径在其他目录下,就有可能染上了病毒或木马了,应该马上进行检测和处理。      Svchost进程杀不掉怎么办?   如果有些Svchost进程,你在任务管理器中无法关闭之,可以使用ntsd命令来杀掉它,方法如下:   首先需要了解欲杀的Svchost进程,其PID是多少?在WindowsXP下,按Ctrl+Alt+Del打开任务管理器,点击“进程选项卡”“查看”“选择列”,在弹出的窗口中(图4),勾选“PID(进程标识符)”,然后回到任务管理器中,即可看见PID了(例如要查杀的Svchost进程,其PID是844)。      接下来关闭该进程。点击“开始”“程序”“附件”“命令提示符”,在命令提示符下,输入命令ntsd-cq-p844即可查杀掉Svchost进程(PID是844)。   小提示:除了System、SMSS.EXE和CSRSS.EXE这三个进程,ntsd命令可以杀掉任何一个系统进程。从Windows2000开始,微软就提供了ntsd工具,该命令执行后,可让你获得系统的debug权,因此能够用来关闭大部分的系统进程,如果你遇到无法关闭的进程,就可以使用该命令,其杀进程的命令格式为:ntsd-cq–pXXX   以上XXX为欲杀进程的PID;   ntsd–pXXX表示在调试器中打开某进程(PID为XXX);   而-cq参数则表示退出调试器。由于调试器关闭之后,它打开的进程会随调试器一起退出,因此ntsd命令能够关闭进程。
  4. 今天出了西班牙语版的深圳
  5. 给个下载5也去
  6. 没有070阿
  7. 大制作的不多
  8. 魔蝎小星1919的幸福的胖哥系列
  9. 德军除了COX跟AA剩下的都用的COD1的声音 连铁拳都是
  10. 盖·德利斯勒是加拿大动画人,为了帮助朝鲜的外包动画事业,受法国资本家的派遣,不远万里,来到朝鲜…… 好吧,他为了完成公司的动画项目,在朝鲜的外包公司呆了两个月。 期间,他每晚画下一天的见闻,然后整理编绘成这本漫画《平壤》。 2005年我去了平壤旅游。因此作者所画下的一切,看来都相当熟悉。 可叹的是,两个月的时间说长不长说短不短,然而作者除了工作以及和其他驻朝老外(联合国和非政府组织援助人员)的交流之外,所看到的朝鲜,并不比我们几个旅游者多很多。 这个金家王朝统治下的神秘世界,被屏蔽在世界的视线之外的部分,不知还隐藏着多少秘密。 第一话 第二话 第三话 第四话 第五话 第六话 第七话 第八话 第九话 第十话
  11. <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py000.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py003.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py005.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py007.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py008.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py009.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py010.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py011.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py012.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py013.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py014.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py015.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py016.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py017.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py018.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py019.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py020.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py021.jpg" border="0" class="linked-image" /> <img src="http://i619.photobucket.com/albums/tt278/911pm001/diyihua/diiyihua/py022.jpg" border="0" class="linked-image" />
  12. 名词注释 419 请按英文发音读
  13. 尤其是德军步兵班的武器还有美军的BAR跟Colt.45
  14. RT 貌似是某个老版本的复刻 很多枪声都用了COD1的
×
×
  • 创建新的...