您的位置 首页 > 电脑知识

u盘修复软件推荐_和诺u盘修复

1.叠影狙击梁曦心脏给谁了

2.bs3ol8kd2.exe是什么?太厉害了!

u盘修复软件推荐_和诺u盘修复

进入如下目录HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlStorageDevicePolicies若没有StorageDevicePolicies项则建立此项打开注册表win+r(即开始-运行)键入regedit.exe进入如下目录HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlStorageDevicePolicies若没有StorageDevicePolicies项则建立此项一般的u盘,应该没有! 神马意思?lmx347(站内联系TA)我也求解决办法。前年别人送了个笔形U盘,8G呢,上面只有它的宣传广告,占了一点点空间。诺大的U盘,却因写保护无法使用。hblgczy(站内联系TA)如果是品牌的u盘的话,可以看一下其网站是否有软件可以解锁,或者电话给其客服好吧,那就是你的计算机用户权限太低,换到其他电脑上试一试... 在两台笔记本 一台台式机上都试过了啊郁闷死了xgyanger(站内联系TA)无语了,希望有人能帮到你

叠影狙击梁曦心脏给谁了

这种情况是U盘文件被隐藏了,找出隐藏文件的方法:

方法一

此法利用了attrib命令(来源于attribute :特征,属性),强制修改文件夹的属性,以达到显示隐藏文件夹的功能。

以恢复G盘“我的”文件夹为例:点击“开始”按钮,在运行中输入cmd,启动MS-DOS窗口?输入命令:attrib G:"我的" -s -h -r回车后,看看U盘里,”我的“就又出现了。

如果要显示G盘里所有文件,可输入:attrib G:"*" -s -h -r /s /dattrib语法释义:+r 设置只读文件属性。-r 清除只读文件属性。+a 设置存档属性。-a 清除存档属性。+s 设置系统文件属性。-s 清除系统文件属性。+h 设置隐藏文件属性。-h 清除隐藏文件属性。/s 将attrib和任意命令行选项应用到当前目录及其所有子目录中的匹配文件。/d 将 attrib 和任意命令行选项应用到目录。/在命令提示符下显示帮助。

方法二?

介绍一种几乎尽人皆知的最简单办法。

新手必知,这种方法只可以简单还原隐藏文件,遇到“顽固”症状请使用方法一打开U盘,点击左上角菜单栏里的“组织”按钮(win7)

点击“文件夹和搜索选项”,点击“查看”选项页找到“显示隐藏的文件、文件夹、驱动器”选项,打钩即可。

如果这2种方法都没法解决,那大家只能求助专业软件了。

bs3ol8kd2.exe是什么?太厉害了!

《叠影狙击》梁曦心脏给图文诺了。

剧中的《叠影狙击》讲述了梁曦被后,人们对于真相的探求和调查,以及最终揭开真相的过程。梁曦具有五个身份,分别是保险公司调查员、酒吧公主、环保组织绿世界核心人员等。

说白了,这是一个关于一个叫梁曦的女孩的故事,她是一名受害者。她被后,她的心脏被移植到了一个叫图文诺的女孩身上。为了找到真凶,梁曦的妹妹成为了图文诺的线人。经过调查,发现真凶不止一个。

第一个是涂文诺,她指使人去抢夺梁曦手中的U盘。韦廷昭雇了一个拾荒者来梁曦,但他只是为了赚钱,卖掉梁曦的器官。第二个是杨俊雄,他的金钱诱惑让梁曦走向了死亡。第三个是韦廷昭,他受涂文诺之命,把U盘收回来,但他所雇佣的杀手也把梁曦卖了。

《叠影狙击》剧情简介

香港警察袁晟杰因追查一起疑点重重的爆炸案来到新加坡,作为保险调查员的女友粱曦下落不明,而此时新加坡特警队队长魏晓晨正带领特警队,捣毁人口贩卖集团基地,并意外发现一具女性尸体,竟然是离散多年的孪生妹妹梁曦。晓晨悲痛欲绝,决心顶替妹妹身份,追查妹妹被杀真相的悬疑故事。

《叠影狙击》是由洪金泼、李文舜联合执导,黄宗泽、周秀娜、黄浩然、朱鉴然、郭政鸿、关礼杰、张慧仪、卢慧敏、胡卓希等人主演,方力申、艾威、梁靖琪、文颂娴友情出演的一部悬疑剧,于2023年10月12日在优酷全网独播。

以上内容参考:百度百科—《叠影狙击》

名称(中文):AV终结者变种65536别名:威胁级别:★★☆☆☆类型:木马下载器长度:13824影响系统:Win9xWinMeWinNTWin2000WinXPWin2003

行为:

这是AV终结者的一个变种。它会恢复系统SSDT表,关闭杀软进程或映像劫持杀软的进程。该毒会将自己注入到系统进程中运行,以防止被删除,同时会建立大量的AUTO文件,实现自动传播。

1)搜索当进程中是否含有PID为4的进程,没有退出。判断是否为NT系统。

2)判断当前目录下AUTORUN.INF是否存在,存在,获取当前文件路径的前3个字节,并打开。判断是否从autorun.inf打开。

3)创建SHALONG互斥体,并判断是否存在,存在则退出。

4)将当前文件设置为隐藏和系统。

5)删除以下文件

c:\windows\system32\mfc71.dll

C:\ProgramFiles\Kingsoft\KingsoftInternetSecurity2008\kasbrowsershield.dll

d:\ProgramFiles\Kingsoft\KingsoftInternetSecurity2008\kasbrowsershield.dll

f:\ProgramFiles\Kingsoft\KingsoftInternetSecurity2008\kasbrowsershield.dll

c:\windows\system32\drivers\etc\hosts、

c:\winnt\system32\drivers\etc\hosts。

6)搜索当前进程中是否含有safeboxTray.exe(360保险箱),有了将其进程关闭。

7)将系统时间设置为2004年。

8)运行cacls.exec:\windows\system32\packet.dll/e/peveryone:f

cacls.exec:\windows\system32\pthreadVC.dll/e/peveryone:f

cacls.exec:\windows\system32\wpcap.dll/e/peveryone:f

cacls.exec:\windows\system32\drivers\npf.sys/e/peveryone:f

cacls.exec:\windows\system32\npptools.dll/e/peveryone:f

cacls.exec:\windows\system32\drivers\acpidisk.sys/e/peveryone:f

cacls.exec:\windows\system32\wanpacket.dll/e/peveryone:f

cacls.exec:\DocumentsandSettings\AllUsers\「开始」菜单\程序\启动/e/peveryone:f

cacls.exec:\windows\system32\drivers\etc\hosts/e/peveryone:f

cacls.exec:\windows\system32\ftp.exe/e/peveryone:f

将这些文件设置为everyone完全控制。

9)调用sfc_os.dll的第五个导出函数,将%sys32dir%\drivers\beep.sys、%sys32dir%\spoolsv.exe、%sys32dir%\dllcache\spoolsv.exe的文件保护关闭。

10)将beep.sys的服务设置为SERVICE_CONTROL_STOP,并将其文件属性设置为Normal。

11)解密数据段的数据,将其写入beep.sys,并开启beep服务,其功能为恢复ssdt.

12)搜索当前进程中是否含有以下进程,有了关闭。

wuauclt.exeEsuSafeguard.exeVsTskMgr.exeAvp.EXEIparmor.exeKVWSC.ExEkvsrvxp.exekvsrvxp.kxpKvXP.kxpKRegEx.exeAntiArp.exeVPTRAY.exeVPC32.exescan32.exeFrameworkService.exeKASARP.exenod32krn.exenod32kui.exeTBMon.exerfwmain.exeRStub.exerfwstub.exerfwProxy.exerfwsrv.exeUpdaterUI.exekissvc.exek32.exekwatch.exeKAVPFW.EXEkstart.exekmailmon.exeGFUpd.exeRxp.exeGuardField.exeRAVMOND.EXERAVMON.EXECenter.EXERSTray.exeRAv.exeRuniep.exe360rpt.EXE360tray.exe360Safe.exe

13)关闭以下杀毒软件的服务。

NortonAntiVirusServerMcAfeeFramework服务SymantecAntiVirus

DefinitionWatcherSymantecAntiVirusDriversServicesSymantecAntiVirusKingsoftInternetSecurityCommonServiceKPfwSvcKWhatchsvcMcShieldsharedaccess

14)比较当前运行路径是否为%sys32dir%\spoolsv.exe,不是的话,将%sys32dir%\spoolsv.exe移到c:\ttmm.tep,并将自己复制到%sys32dir%\spoolsv.exe和%sys32dir%\dllcache\spoolsv.exe

15)调用cmd.exe/cnet1startserver,开启server服务。

16)隐藏方式打开IE,并将自己下载函数注入到其进程中。

⑴将%sys32dir%\urlmon.dll复制到%sys32dir%\aktwkss.dll

⑵获取函数UrldownloadtofileA,下载以下文件,并运行。

://w.cdd6/dd/x.gif到C:\ProgramFiles\ccd.pif

://w.cdd6/dd/1.gif到C:\ProgramFiles\11.pif

://w.cdd6/dd/2.gif到C:\ProgramFiles\22.pif

://w.cdd6/dd/3.gif到C:\ProgramFiles\33.pif

://w.cdd6/dd/4.gif到C:\ProgramFiles\44.pif

://w.cdd6/dd/5.gif到C:\ProgramFiles\55pif

://w.cdd6/dd/6.gif到C:\ProgramFiles\66.pif

://w.cdd6/dd/7.gif到C:\ProgramFiles\77.pif

://w.cdd6/dd/8.gif到C:\ProgramFiles\88.pif

://w.cdd6/dd/9.gif到C:\ProgramFiles\99.pif

://w.cdd6/dd/10.gif到C:\ProgramFiles\1010.pif

17)添加注册表启动键值

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run\internetnet:"C:\WINDOWS\system32\spoolsv.exe"

18)添加映像劫持

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\360rpt.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\360safe.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\360safebox.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\360tray.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\ANTIARP.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\ArSwp.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Ast.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\AutoRun.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\AutoRunKiller.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\AvMonitor.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\AVP.COM\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\AVP.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\CCenter.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Frameworkservice.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\GFUpd.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\GuardField.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\HijackThis.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\IceSword.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Iparmor.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\KASARP.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\k32.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\KAVPFW.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\kstart.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\kissvc.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\kmailmon.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\KPfwSvc.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\KRegEx.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\KVMonxp.KXP\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\KVSrvXP.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\KVWSC.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\kwatch.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Mmsk.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\msconfig.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Napsvc.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\nod32krn.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Nod32kui.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\PFW.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\QQDoctor.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\RAV.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\RStub.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Regedit.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\rfwmain.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\rfwProxy.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\rfwsrv.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\rfwstub.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\RSTray.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Runiep.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\safeboxTray.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\SREngLdr.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\TrojanDetector.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\Trojanwall.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\TrojDie.KXP\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\VPC32.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\VPTRAY.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion

\ImageFileExecutionOptions\WOPTILITIES.EXE\debugger:

"C:\WINDOWS\system32\dllcache\spoolsv.exe"

19)修改隐藏显示

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL下键值CheckedValue改为0x1(0x2为显示)

20)删除以下键值破坏安全模式。

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}\:"DiskDrive"

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}\:"DiskDrive"

21)遍历c到z的盘符,发现该驱动器为Fixed,将自己复制到其根目录命名HGZP.PIF,并创建对应的autorun.inf,将文件设置为系统,隐藏。

22)搜索窗口,发现以下字符串的窗口则发送wm_close消息。

杀毒清理 srengworm 卡巴斯基 超级巡警 江民金山

Antivirusfirewall

检测 mcafee 防火墙 主动防御

微点防御 绿鹰木马 瑞星进程 processnod32

专杀安全卫士

热门文章