为您找到与漏洞攻击程序相关的共200个结果:
日常使用中,IE庞大的使用人群和层出不穷的高危漏洞,使它往往很容易受到来自各方面的影响和攻击而导致失效。而由于卸载的不便和难以通过覆盖安装解决问题,因此很多朋友在面对此问题时往往选择了格式化硬盘重装系统或通过第三方备份软件进行恢复,这无疑为大家的网上生活制造了巨大的障碍和麻烦。其实很多时候IE内核并无受损,只是由于部分数据链文件因种种原因注册失效而导致或相关软件设置不当而造成的。下面是近几年来笔者在实际使用过程中总结出的部分经验,希望能为有需要的朋友一解燃眉之急。
1.在Windows 2000/XP/2003中,先通过“控制面板”中的“Internet选项”删除cookies,然后在“开始→运行”窗口中输入“regsvr32 actxprxy.dll”,点击确定后会出现一个标识为“DllRegisterServer in actxprxy.dll succeeded”的信息对话框,点击确定。再次打开“运行”窗口,依次输入“regsvr32 shdocvw.dll、regsvr32 mshtml.dll、regsvr32 urlmon.dll、regsvr32 oleaut32.dll、regsvr32 shdocvw.dll、regsvr32 browseui.dll、regsvr32 msjava.dll、regsvr32 actxprxy.dll和Comctl32.dll”并确定。如果大家觉得麻烦,可直接建立一个批处理文件,其中内容为“for %1 in(%WinDir%SYSTEM32*.DLL)Do RegSvr32.exe/s %1”(不含双引号),执行后重启计算机若仍无法打开IE窗口,则再次输入regsvr32 shell32.dll。如果在注册中显示出错或无效信息,则很可能是相关文件在病毒攻击/非正常关机中受损或在升级IE或操作系统时被替换成有诟病的版本。这时可从Windows安装光盘中的CAB压缩包或安装有相同操作系统的另一台计算机中提取Comctl32.dll和Oleaut32.dll并覆盖现有文件。
2.DCOM属性设置错误。按照“开始→输入Dcomcnfg→组建服务→计算机→我的电脑→DCOM配置→Internet Explorer(Ver 1.0)→安全→启动和激活权限→自定义→编辑”(如图),察看启动权限中有无INTERACTIVE和SYSTEM,如果没有的话则需自行添加。
3.上两点方法均只适用于Windows 2000/XP/2003,如果这部分用户仍觉得过于繁琐,可以到http://xz.onlinedown.net/soft/14418.htm下载第三方“IE删除软件”进行IE卸载,使用Windows98/98Sec/Me的朋友也可以通过http://www.skycn.com/soft /4914.html的IEradicator V6.0一了心愿。由于它们能够干净利落地将包括所有注册表信息在内的一切IE顽疾全部清除,因此在卸载后便能轻松重装任何版本的IE。另外也可直接将 Windows光盘插入光驱,在“开始→运行”窗口输入“Rundll32 setupapi,InstallHinfSection DefaultInstall 132 C:WindowsInfIe.inf”命令,确认后系统会自动重装IE6.0,但这种方法只适用于装有IE6.0以下版本的用户,原因很简单:Windows还不够聪明。
4.这个不是办法的办法比较适合于“网虫型的懒人们”,但前提是不能卸载病重的IE,说到这里大家应该都明白了吧,那就是安装诸如MYIE、 GreenBrowser这些基于IE内核的浏览器。当然,投奔Netscape 阵营也是不错的办法,那样还能在浏览的同时通过卸载IE获得宝贵的数十兆空间。
5.如果无法打开IE的现象发生在升级到Windows XP SP2后,卸载3721网上助手也许会令你紧皱的眉头舒缓开来。别担心,SP2已经内置了各类高效的网络广告和控件拦截程序,这甚至成为笔者升级它的主要目的之一。
浏览量:2
下载量:0
时间:
电脑已经走进我们的生活,与我们的生活息息相关,感觉已经离不开电脑与网络,对于电脑病毒,今天小编在这里给大家推荐一些预防电脑病毒相关文章,欢迎大家围观参考,想了解更多,请继续关注读文网。
一、前言
大都数“病毒”都是可执行文件(EXE格式),都是传统意义上的恶意程序,它们在被用户双击运行后,就开始执行自身代码,实现相应的功能,从而对用户的计算机产生威胁。而这次我打算讨论一种特殊的情况,也就是利用正常程序所存在的漏洞,仅仅通过文本文档(TXT格式),来实现我们的对话框的启动。所以这篇文章的讨论重点就在于简单的漏洞发掘以及运用ShellCode实现漏洞的利用。在此不会讨论复杂的情况,仅仅用浅显的例子来说明这些问题,因为即便是现实中的复杂情况,其基本原理是相似的。这也是为以后的篇章中讨论更加复杂的情况打下基础。
二、编写含有漏洞的程序
在现今的软件开发中,尽管程序员的水平在提高,编程技巧在不断进步,但是大部分人对于计算机安全的概念还是比较模糊的,真正掌握计算机安全技术的人毕竟还是少数。特别是计算机安全往往还涉及到系统底层原理、汇编甚至是机器码,这就更加令人望而却步。我在这里讨论的就是一个含有漏洞的程序,它含有缓冲区溢出漏洞。缓冲区溢出攻击是一种非常有效而常见的攻击方法,在被发现的众多漏洞中,它占了大部分。
以下就是本次所研究的程序:
#include #include
#include #define PASSWORD "1234567890"
int CheckPassword(char *pPassword)
{ int nCheckFlag;
char szBuffer[30]; nCheckFlag = strcmp(pPassword, PASSWORD);
strcpy(szBuffer, pPassword); https://存在溢出漏洞 return nCheckFlag;
}
int main() {
int nFlag = 0; char szPassword[1024];
FILE *fp; LoadLibrary("user32.dll");
if(!(fp=fopen("password.txt", "rw+"))) {
return 0; }
fscanf(fp,"%s",szPassword); nFlag=CheckPassword(szPassword);
if(nFlag) {
printf("Incorrect password!"); }
else {
printf("Correct password!"); }
fclose(fp); getchar();
return 0; }
这里来讲解一下程序的运行流程。main函数中首先会打开当前目录下的password.txt文件,然后调用CheckPassword函数,该函数会对从password.txt文件读取出来的内容与字符串“1234567890”进行比较,用于验证密码是否正确,之后将用户所输入的密码拷贝到子函数自己创建的数组中,再返回到主函数,最后对用户所输入的密码是否正确进行显示。
这个程序中之所以要用TXT文件来保存用户输入的密码,就是为了方便之后的讨论与观察。而在子函数中将用户输入的密码拷贝到一个数组中,仅仅是为了创造一个缓冲区溢出的漏洞,也是为了方便之后的讨论。在现实中,可能难以出现这样的情况。但是原理是一样的,缓冲区溢出漏洞出现的原因就是因为没能检测待拷贝数据的大小,而直接将该数据复制到另一个缓冲区中,从而使得恶意程序得到了攻击的机会。
三、漏洞原理的分析
不论是对于本篇文章所讨论的最简单的缓冲区溢出的漏洞,还是复杂的,可能会在未来的文章中讨论的堆溢出以及SEH的利用,其核心可以说都是利用了指针(或者说是相应的地址)来做文章。对于这次的程序来说,首先需要从反汇编的角度简单讲一下程序的执行原理。
主函数中会调用CheckPassword函数,那么在反汇编中,就需要找到调用该函数的位置,这个很简单:
004010F3 E8 0DFFFFFF call 00401005
之所以能很快确定函数的位置,是因为它在源程序中就在fscanf函数的后面,那么反汇编中,他的位置也在fscanf的后面。这里有必要简单说一下call的实现原理。它分为两步,第一步是向栈中压入当前指令在内存中的位置,即保存返回地址(EIP所保存的地址,也就是call的下一条指令,EIP入栈);第二步是跳转到所调用函数的入口处。进入这个call,来到以下反汇编代码处:
00401020 55 push ebp 00401021 8BEC mov ebp,esp
00401023 83EC 64 sub esp,64
可以说每一个函数的开始,其反汇编结果都是这么几句。主要是三步:第一步需要保存当前栈帧状态值,以备后面恢复本栈帧时使用(EBP入栈);第二步将当前栈帧切换到新栈(将ESP值装入EBP,更新栈帧底部);第三步给新栈帧分配空间(把ESP减去所需空间的大小,抬高栈帧)。
这里需要说明的是,以上所分析的是程序的Debug版,如果是Release版,由于做了优化,可能会有些不同,但也是遵循基本原理,在这里就不再对Release版进行讨论。
现在来看看堆栈中的情况,按照内存地址递减的顺序,EBP相比EIP位于内存的低地址处,这两个寄存器在栈中是挨着的。再来看看CheckPassword函数结尾处的反汇编代码:
0040106C 8BE5 mov esp,ebp 0040106E 5D pop ebp
0040106F C3 retn
可见这里首先将esp指向了当前栈帧的栈底,之后从栈中弹出原始ebp的值,这样就实现了恢复栈帧的操作。之后的retn语句,就是再次弹出栈顶的值(EIP),并转去执行EIP所指向的语句,也就是之前的call的下一条语句。
分析至此,就可以发现,我们可以通过修改EIP所保存的值(指令地址),来实现跳转到我们自己的“病毒代码”地址处的目的。当然这里我不会利用反汇编工具进行修改,而是直接运用password.txt这个文本文档来实现。
四、定位EIP
知道了漏洞利用的原理,那么接下来就需要确定EIP的位置。EIP的位置尽管可以通过反汇编工具获得,但是在此我不想用这种简单的方法,而是运用Windows的报错对话框实现EIP的定位。当EIP被覆盖为一个无效地址后,系统就会提示出错,报错对话框就能够显示出来究竟是哪个地址(EIP)出错,这里可以通过一些小技巧来定位。
当然,每个人往往有自己认为最好的定位方法,我个人比较喜欢的方法是运用26个小写字母连同26个大写字母组成一长串数据进行测试,这样一次性就能够测试52个字节的长度。具体方法是将这52个字母写入password.txt文件,运行程序查看是否报错,如果不报错,就再写入52个字母,直至报错为止。幸运的是,在这个程序中,前52个字母就使得报错对话框弹出了:
从报错对话框中可以得知,EIP已经被覆盖为0x5251504f,通过查询ASCII码表可以得知,对应的四个字母是OPQR(小端显示,我这里反过来写了),于是可知,EIP的位置就是password.txt文档内容的第41至第44个字节处。
确定了EIP的位置,那么接下来就要确定应当给它赋以什么地址。这里当然可以利用反汇编软件在程序中寻找空余的位置,将代码写入,然后令EIP指向该代码处。但是这里我打算用更加巧妙的方法——jmp esp。我们可以将EIP指向内存中jmp esp的地址,然后将我们的程序的机器码(ShellCode)顺序从EIP处向下(地址高处)覆盖,这样jmp esp就能够直接跳到我们的代码处执行了。
首先编程序寻找jmp esp:
#include #include
#include #define DLL_NAME "user32.dll"
int main()
{ BYTE *ptr;
int position,address; HINSTANCE handle;
BOOL done_flag = FALSE; handle = LoadLibrary(DLL_NAME);
if(!handle) {
printf("load dll error!"); exit(0);
} ptr = (BYTE*)handle;
for(position = 0; !done_flag; position++)
{ try
{ if(ptr[position]==0xFF && ptr[position+1]==0xE4)
{ int address = (int)ptr + position;
printf("OPCODE found at 0x%x", address); }
} catch(...)
{ int address = (int)ptr + position;
printf("END OF 0x%x", address); done_flag = true;
} }
return 0; }
程序执行结果如下:
上述程序中是在user32.dll中寻找jmp esp的机器码FFE4,会查找到很多的结果,选择其中的一个就可以。这里需要特别说明的是,不同的计算机不同的操作系统版本,所找到的jmp esp的地址可能会不一样,就是说jmp esp的地址往往并不是通用的。当然,也会有几个地址是跨版本的,这个在这里不讨论。这次我们选择截图中的第一个地址——0x77d93ac8。由于是小端显示,所以应当在“OPQR”的位置反向书写,即c83ad977。当然这里不能够直接用类似于记事本这样的软件进行编辑,而是需要用十六进制代码编辑器操作。
五、编写ShellCode
为了简单起见,我这里将“病毒”程序与上述漏洞程序放在同一目录下,并且为了编写方便,我这里将“病毒”名称更改为Hack.exe。为了实现“病毒”的启动,我不打算直接将“病毒”程序转化为ShellCode,毕竟那样的话工作量太大,而是编写一个能够启动“病毒”程序的ShellCode。这里我使用WinExec函数用于“病毒”的启动,最后再用ExitProcess函数实现程序的正常退出。查询这两个函数句柄的代码如下:
#include #include
typedef void (*MYPROC)(LPTSTR); int main()
{ HINSTANCE LibHandle;
MYPROC ProcAdd; LibHandle = LoadLibrary("kernel32");
https://获取user32.dll的地址 printf("msvcrt LibHandle = https://x%x", LibHandle);
https://获取MessageBoxA的地址 ProcAdd=(MYPROC)GetProcAddress(LibHandle,"WinExec");
printf("system = https://x%x", ProcAdd);
return 0; }
运行结果如下:
上述程序首先需要知道被查询函数所在的动态链接库,先查出动态链接库的地址,之后利用这个地址,从而查询相应API函数的句柄。可以知道WinExec的句柄为0x7c863231,那么同理,ExitProcess函数的句柄为0x7c81bfa2。
至此,我们已经获得了足够的信息,接下来就可以进行ShellCode的编写了,但是一般来说,我们不会特意去记忆十六进制的机器码,因此都是先写出汇编程序,然后利用相应的软件通过转换,从而查看其机器码。具体的方法有很多,我还是比较倾向于在VC++6.0中以内嵌汇编语言的形式进行编写:
_asm {
xor ebx,ebx push ebx
push 0x6578652e push 0x6b636148
mov eax,esp ;压入字符Hack.exe
push ebx push eax
mov eax,0x7c863231 call eax ;调用WinExec函数
push ebx
mov eax,0x7c81bfa2 call eax ;调用ExitProcess函数
}
这里需要把asm中的内容转化为机器码,VC++6.0就可以实现(也可以使用其它反汇编软件)。利用十六进制文件编辑器,将提取出来的机器码直接填写进password.txt中EIP的后面。
这里要说明的是,尽管以上仅仅是调用了非常简单的函数,但是实际上,不管是什么函数,其调用原理和上面是一样的,都是首先需要把参数从右至左入栈,然后call该函数所在的地址。为了增强可移植性,可以利用TEB获取相关函数的句柄,从而编写出通用性极高的ShellCode出来(这些高级方法可能会在以后的文章中讨论)。由此可见,漏洞可以很容易被恶意程序所利用。
当编辑完password.txt后,运行CheckPassword.exe程序,结果如下图所示:
由此可见,仅仅是通过修改password.txt就能够在神不知鬼不觉的情况下实现病毒的启动(尽管这一过程有诸多限制)。而这里所用到的WinExec函数也多用于“下载者”中,它是一种功能单一的恶意程序,能够令受害的计算机到黑客指定的URL地址去下载更多的恶意程序并运行。“下载者”体积小,易于传播,当它下载到病毒木马后,通常就使用诸如WinExec这样的函数来运行病毒。
六、“病毒”的防范
漏洞的发掘与利用是一个较为高深的话题,在现实中,其发掘的难度是远远高于我在这里所举的例子的。高明的黑客手中往往掌握着一些不被软件生产厂家所知道的漏洞,他们利用这些软件漏洞,往往就能够为所欲为。所以,这就要求我们培养良好的安全编码习惯。在上述例子中,漏洞的出现就是因为使用了strcpy函数,更具体来说,因为我们没有对将要复制到缓冲区中的数据进行长度检验,导致了EIP被非法覆盖,跳去了不应该去的位置,执行了不该执行的代码。现实中的漏洞往往也是这个道理。所以在这种情况下,应当事先检验数据的长度,至少将strcpy替换成strncpy,尽管后者也存在危险,但至少会按照编程者要求的数据量的大小来拷贝数据,这就安全多了。当然我们系统版本的不断升级,在安全性方面也会不断进步。比如加入的Security Cookie就能够较好地对缓冲区溢出的问题进行防范。不过这也不是绝对安全的,毕竟在攻与防的对立统一中,技术是不断进步的。但是归根结底,只有在源头上做足功夫,才会让黑客们无从下手。
七、小结
本篇文章构造了一个特殊的环境——存在漏洞的程序——实现了“病毒”的自启动。由于关于漏洞的知识体系比较庞大且较为高深,我也只能用这个简单的程序来让大家看看冰山的一角。这里需要再次说明的是,现实中漏洞的原理和利用方法可以说和这个例子是差不多的。现实中可能需要我们编写出更为通用的ShellCode来实现我们想要完成的功能,这些会在以后的文章中进行讨论。本篇文章仅仅是为了打好基础,为未来更加高深的知识的探讨做好准备。
浏览量:2
下载量:0
时间:
在当下的网络世界里漏洞其实还很多,稍有不慎就会成为黑客的目标,造成不必要的损失,下面小编带大家了解一下黑客常攻击的漏洞有哪些。
黑客向网站输入恶意代码,在目标服务器上运行一段看上去无害的错误的脚本程序会使黑客能够完全访问所获取的文档,服务器甚至有可能向黑客传送页面中的数据。
浏览量:2
下载量:0
时间:
笔记本用户知道电脑使用过一段时间后,由于内存的越来越少,程序运行速度会越来越慢,有时甚至会出现提示“程序未响应”,这种情况下,往往不管按什么键都没办法。那么你知道win7系统怎么批量结束运行程序吗?下面是读文网小编整理的一些关于win7系统批量结束运行程序的相关资料,供你参考。
1、在win7系统桌面空白处点击右键选择新建-快捷方式;
2、然后在输入对象的位置中输入:taskkill.exe /F /IM iexplore.exe /T并点击下一步;
3、完成之后桌面就会出现一个快捷方式,后面如果需要关闭重复的IE进程的话,直接双击这个快捷方式即可全部将重复的多个进程一键关闭掉了。
win7系统批量结束运行程序的相关
浏览量:5
下载量:0
时间:
显卡驱动程序就是用来驱动显卡的程序,它是硬件所对应的软件。驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设备的信息。那么你知道win7出现显卡器驱动程序已停止响应怎么办吗?下面是读文网小编整理的一些关于win7出现显卡器驱动程序已停止响应的相关资料,供你参考。
如果计算机比较老旧,显卡比较低端,适当减少桌面特效来减轻显卡的压力。具体设置方法如下:
1、在“计算机”图标上右键,选择“属性”;
2、点击“高级系统设置”,打开“系统属性”窗口,切换到“高级”标签页;
3、点击“性能”下面的“设置”按钮;
4、取消“启用透明玻璃”和“启用桌面组合”的选中状态,点击“确定”即可。
win7出现显卡器驱动程序已停止响应的相关
浏览量:4
下载量:0
时间:
现在我们使用电脑,经常会同时打开多个窗口,以供我们更加方便的操作电脑,但是窗口一多的话,切换起来就不太方便了,经常需要等待缩略图显示之后,点击相应的窗口才能进行切换,或者是直接使用快捷键来操作,这对于用户来说已经很方便了。那么你知道win7系统怎么快速切换程序窗口吗?下面是读文网小编整理的一些关于win7系统快速切换程序窗口的相关资料,供你参考。
在Win7中,任务栏相同程序按钮合并是默认设置。用鼠标切换这类程序时需要等略缩图显示之后,点击相应的略缩图才能完成切换。
这个操作虽然简便,但还能更简便,就是直接用鼠标点击这些合并按钮便可以切换窗口,而不必等待略缩图显示。只要稍微修改注册表,便可以达到目的。由于涉及到注册表操作,在修改之前先备份注册表,以防误操作隐患。
1.在开始菜单搜索栏或者运行中输入regedit后回车打开注册表编辑器
2.定位到HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced
3.在右边窗口新建DWORD(32位)值,命名为LastActiveClick,双击打开后,将数值数据改为“1”并确定
4.重启explorer.exe
完成后,只需在已经合并的任务栏按钮上单击鼠标,即可完成同一程序不同窗口之间的切换任务,效率更高。如果想恢复默认设置,将LastActiveClick的数值数据再次改为“0”即可。
win7系统快速切换程序窗口的相关
浏览量:3
下载量:0
时间:
“将此程序锁定到任务栏”选项,相信大家都不会陌生,因为在我们安装完某个软件后,他都会默认锁定在任务栏,以方便大家对其的使用。那么你知道win7系统回收站右键属性菜单消失了怎么办吗?下面是读文网小编整理的一些关于win7系统回收站右键属性菜单消失了的相关资料,供你参考。
1、打开桌面左下角处的开始菜单,然后在其菜单中选择“运行”。在打开的运行对话框中输入gpedit.msc命令,并执行该命令。
2、此时可以看到深度系统本地组策略编辑器被打开了,在其左边菜单的列表中依次选中“用户配置”-“管理模板”-“开始菜单和任务栏”。
3、然后在其右边对应的窗口中,找到“不允许将程序附加到任务栏”。双击打开进入编辑窗口,在其编辑对话框中将“未配置”修改为“已启用”。
win7删除将此程序锁定到任务栏选项的相关
浏览量:3
下载量:0
时间:
相信很多win7系统用户,在运行某些安装程序时,系统自动弹出阻止运行的窗口对话,同时还提示该程序可能存在风险的问题,这时用户即选择继续或取消运行程序,对于win7系统下出现该问题,并不是所有程序都是不安全的,那么你知道怎么取消win7运行安装程序出现阻止窗口吗?下面是读文网小编整理的一些关于取消win7运行安装程序出现阻止窗口的相关资料,供你参考。
1、在开始菜单中打开控制面板,点击用户和家庭安全,再点击用户帐户;
2、接下来点击“更改用户帐户控制设置“选项;
3、将滑块移动至”从不通知“,然后应用退出。
取消win7运行安装程序出现阻止窗口的相关
浏览量:2
下载量:0
时间:
为了让电脑运行更加流畅, 卸载不常用的软件成了不二之选。那么Win8怎么卸载安装的程序呢?读文网小编分享了Win8卸载安装程序的方法,希望可以帮助到大家。
如果有安装电脑管家等软件的话,可以:
打开”电脑管家“,选择”软件管理“。
点击”卸载“,就可以看到所有已安装的程序。
还可以直接在Metro界面的”应用“查看自己已安装的程序:
点击“开始”按钮,再点击箭头。
在“应用”里就可以找到所有已安装的应用。
浏览量:5
下载量:0
时间:
有一些对 Windows 10 还不太熟悉的新用户,可能不知道怎么设置默认程序,那么Win10怎么设置默认程序呢?今天读文网小编与大家分享下Win10设置默认程序的具体操作步骤,有需要的朋友不妨了解下。
鼠标点击左下角菜单栏,在所有应用中找到windows 系统文件夹,打开 默认程序的按钮之后就能够随意的更改系统默认的应用程序啦。
浏览量:3
下载量:0
时间:
通常情况下用户想要删除安装在win7系统中的应用程序,我们大多会选择通过控制面板中的卸载功能来删除,而有些软件明明被我们安装在了电脑系统中,却在win7控制面板中无法找到相应的卸载程序,那么你知道控制面板无法找到所要删除的卸载程序怎么办吗?下面是读文网小编整理的一些关于控制面板无法找到所要删除的卸载程序的相关资料,供你参考。
这里以“kugou”为例,并以默认安装路径,为大家做个示例。酷狗软件的默认安装路径通常为C:Program Fileskugou 目录!
1、打开计算机,依次打开“C盘”—“Program Files”;
2、在“Program Files”文件夹内找到与需要卸载的程序名相近的文件夹名称并双击打开;
3、在文件夹中,双击打开“Uninstall.exe”,就可以将该程序卸载掉了。
通过上述方法,我们不难看出,处理利用控制面板中卸载功能来删除,我们还可以使用程序自带的卸载功能来删除相应的应用程序!
控制面板无法找到所要删除的卸载程序的相关
浏览量:72
下载量:0
时间:
win7系统在关机的时候会提示你没有关闭的程序,需要你选择关闭,有时候会很惹人烦闷,那么win7怎样取消关闭程序提示功能呢?读文网小编分享了win7取消关闭程序提示功能的方法,希望对大家有所帮助。
1、在“运行”中输入“gpedit.msc”后按回车。
2、依次展开“计算机配置”→“管理模板”→“系统”→“关机选项”,如图:
3、双击右侧窗口中的“关闭会阻止或取消关机的应用程序的自动终止功能”,如图:
4、选择“已启用”选项,并点击“确定”按钮,如图:
通过以上设置后就取消了win7关机时的强制关闭程序提示,让你的关机更加顺畅。有需要的用户请跟着以上步骤设置吧。
看过“win7怎样取消关闭程序提示功能”
浏览量:2
下载量:0
时间:
或许很多人不知道windows系统下的组策略是干什么用的,其实组策略在系统中扮演着非常重要的角色,用户通过组策略可自定义控制用户、计算机、操作系统运行行为,简单的说,通过该功能可自定义控制win7系统下的指定程序不被其它人访问,那么你知道win7系统怎么设置组策略禁止程序运行吗?下面是读文网小编整理的一些关于win7系统设置组策略禁止程序运行的相关资料,供你参考。
1、按下“win+R”组合键,呼出运行,在框内输入“gpedit.msc”按下回车键,打开本地组策略编辑器;
2、在“本地策略编辑器”窗口左侧依次展开“用户配置”—“管理模板”—“系统”;
3、在右侧窗口找到并双击打开“不要运行指定的Windows应用程序”,在框内点击“已启用”。然后点击下面的“显示”;
4、在“显示内容”窗口中内“不允许的应用程序列表”下双击点击“值”下面的框,然后输入需要禁止应用程序全名(包括扩展名),然后点击确定即可。
win7系统设置组策略禁止程序运行的相关
浏览量:2
下载量:0
时间:
对于win7用户来说,一些应用程序有时会自动连接网络,来获取软件窗口中的广告或弹窗,而虽然用户可通过第三方辅助工具来限制这些程序联网,但是对于不经常使用第三方辅助软件的用户来说,那么你知道win7系统怎么利用防火墙限制指定程序连接网络吗?下面是读文网小编整理的一些关于win7系统利用防火墙限制指定程序连接网络的相关资料,供你参考。
1、在开始菜单下,打开控制面板,选择系统与安全,然后点击“Windows 防火墙”。
2、点击左边的高级设置,会出现高级安全windows防火墙设置。
3、点击左边的出站规则,新建一个出站规则。
4、在新建规则下面,选择程序,再选择该程序的安装路径。
5、点击阻止连接,并将下面的3个选框全部勾上。
6、在名称和描述里面,尽量写的稍微详细点,方面后期查看,再点击下一步,直到完成。
win7系统利用防火墙限制指定程序连接网络的相关
浏览量:2
下载量:0
时间:
对于win7新用户,可能很多朋友在运行软件或者安装的时候,会经常遇到以管理员身份运行的窗口,那么Win7怎么设置总是以管理员身份运行程序呢?下面跟着读文网小编来一起了解下吧。
点击底端任务栏上的“Window”按钮,找到“计算机”。
右键单击“计算机”,进入“管理”。
计算机管理——本地用户和组——用户。
(双击“本地用户和组”,找到“用户”。)
单击“用户”,找到Administrator,右键单击进入“Administrator属性”,取消“账户已禁用”前勾选的勾。
随便选一个程序图标,鼠标右键单击图片,选择“属性”。需要在选项卡“兼容性”和“快捷方式”进行操作,勾选以管理员身份操作,如图。
浏览量:3
下载量:0
时间:
不知是什么原因Win7运行应用程序时总是提示“非法操作”,那么如何解决Win7运行应用程序时提示“非法操作”呢?读文网小编分享了解决Win7运行应用程序时提示“非法操作”的方法,希望对大家有所帮助。
一、原因分析如下:
1、软件之间的互相不兼容的原因。
2、有时如果倘若未安装声卡驱动程序,运行时就会产生非法操作错误。
3、内存条质量不佳引发的(有时提高内存延迟时间,也就是将系统默认的3改为2便可解决此类故障)。
4、驱动程序未正确安装,此类故障一般表现在显卡驱动程序之上,有时在打开某些网页时出现非法操作的提示。
5、可能是系统文件被更改或损坏。倘若由此引发则打开一些系统自带的程序时就会出现非法操作的提示。
二、“非法操作”的具体含义和解决方法
1、当出现停止错误码编号为:0x0000002E
说明文字ATA-BUS-ERROR
原因分析:系统内存奇偶校验出错,通常此类故障由硬件问题导致。
解决方法:
1)将所有新近安装的硬件(比如RAM.适配器、硬盘、调制解调器等等) 卸载掉。
2)运行由计算机制造商提供的系统诊断软件,尤其是硬件诊断软件。
3)禁用BIOS内存选项,例如cache或shadow。
4)确保硬件设备驱动程序和系统BIOS都是最新版本。
5)使用硬件供应商提供的系统诊断,运行内存检查来查找故障或不匹配的内存。
6)在启动后出现可用作系统列表时,按F8快捷键,在Windows高级选项菜单屏幕上,选择“启动VGA模式:然后按回车键,如果这样做还不能解决问题,可能需要更换不同的视频适配器列表,有关支持的视频适配器列表。
2、当出现停止错误码编号为:0x0000000A
说明文字:IRQL-NOT-LESS-OR-EQUAL
原因分析:这是因为驱动程序使用了不正确的内存地址导致的。
解决方法:
1)如果无法登陆的话就重新启动计算机,如果出现可用的作系统列表时,按F8键进入安全模式,在Windows高级选项菜单屏幕上,选择“最后一次正确的配置”,然后按回车键。
2)运行所有的系统诊断软件,尤其是检查内存
3将新近安装的硬件(RAM,适配器,硬盘,调制解调器等等),驱动程序或软件等禁用或卸载掉。
4)对安装了所有的新硬件或软件进行检查,是否正确安装。如果这是一次全新安装,请与硬件或软件的制造商联系,获得可能需要的任何Windows更新或驱动程序。
5)禁用 BIOS内存选项,例如cache或shadow
3、当出现停止错误码编号为:0x00000058
说明文字:FTDISK-INTERN-ERROR
通常的原因:容错集内的某个主驱动器发生故障引发的。
解决方法:使用Windows安装盘启动计算机,使用镜象系统驱动器引导。
4、当出现停止错误码编号为:0x00000023或0x00000024
说明文字:FAT-FILE-SYSTEM或MTFS-FILE-SYSTEM
原因分析:问题出现在Ntfs.sys(允许系统读写NTFS驱动器的驱动程序文件)内。
解决方法:
1)运行由计算机制造商提供的系统诊断软件,尤其是硬件诊断软件。
2)禁用或卸载所有的反病毒软件,磁盘碎片整理程序或备份程序。
3)通过在命令提示符下运行Chkdsk /f命令检查硬盘驱动器是否损坏,然后重新启动计算机。
5、当出现停止错误码编号为:0x0000001E
说明文字:KMODE-EXPTION-NOT-HANDLED
原因分析:这是由于内核模式进程试图执行一个非法或未知的处理器指令导致的。
解决方法:
1)确保系统有足够的空间,尤其是在执行一次新安装的时候。
2)如果停止错误消息指出了某个特定的驱动程序,那么就禁用那个驱动程序。
3)如果无法启动计算机的话,就在开机的时候进入安全模式启动,以便删除或禁用该驱动程序。
4)如果有非 Microsoft支持的视频驱动程序,尽量切换到标准的VGA驱动程序或Windows提供的适当驱动程序。
6、当出现停止错误码编号为:0x0000003F
说明文字:NO-MOR-SYSTEM-PTES
原因分析:是没有正确清理驱动程序所导致的。
解决方法:将所有的反病毒软件,磁盘碎片处理程序或备份程序禁用或卸载掉即可
看过“如何解决Win7运行应用程序时提示“非法操作””
浏览量:6
下载量:0
时间:
电脑是由各个硬件组成的,硬件使用的同时,需要正确的驱动程序的支持,那么win7系统怎么手动更新驱动程序呢?读文网小编分享了win7系统手动更新驱动程序的方法,希望对大家有所帮助。
1.使用组合快捷键“win+R”打开运行并输入“gpedit.msc”,然后回车确认。
2.此时会打开如下所示的本地组策略编辑器。在左边栏目中,依次进入目录“计算机配置” — “管理模块” — “系统” — “设备安装” — 双击“设备安装限制”。注意:由于进入目录较多,注意下拉滚动条。
3.在右边打开的栏目中,右击“禁止安装未由其他策略设置描述的设备”,选择“编辑”
4.打开如下界面后,在左上角选择“已启用”选项,然后点击“确定”按钮保存退出即可。
浏览量:3
下载量:0
时间:
win7用户在使用时总会遇上程序未响应的事情,那么Win7系统程序未响应怎么办呢?接下来大家跟着读文网小编一起来了解一下Win7系统程序未响应的解决方法吧。
第一步、在桌面打开win7系统 的“开始”菜单,进入“所有程序”之后进入“附件”,点击“运行”。
第二步、在运行的界面输入“regedit”回车之后打开win7旗舰版的注册表编辑器。
第三步、按照这个顺序来打开win7需要编辑的注册表:HKEY_CURRENT_USERControl PanelDesktop,在Desktop文件夹的右侧空白处新建一个“DWORD 32位值”并且改名为“WaitToKillAppTimeout”,之后把数值修改到0之后保存退出就可以了。
浏览量:2
下载量:0
时间: