玩csol 总掉线,玩了很久就突然掉线,然后弹出桌面,弹出一个 S_...

我在家里玩CSOL的,玩一下会自动退出,然后弹出2个窗口,解释下...SB滚远...._百度知道
提问者采纳
timed out=连接服务器连接迟了,再进多次就可以服务器连接超时=这个不用解释了吧,懂中文都会什么什么检查到非法内存更改=你没开G无视它,我一下线就看见啦,没什么大不了的字母De开头的什么什么=对不起,你已经被Terror吧本人貌似没有遇到过···参考网上答案是电脑错误,再进次就可以啦
其他类似问题
为您推荐:
其他3条回答
弹出写着这个“error C11”
重下能行?,我晕
我就是这样的,但是没有像你那样的截图。也许是电脑的配置问题
没事,我的就弹出这个窗口,照样能玩。
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁我玩lol老是莫名奇妙突然掉线,然后弹出一个全是英文的操作框。神马情况。_百度知道
我玩lol老是莫名奇妙突然掉线,然后弹出一个全是英文的操作框。神马情况。
提问者采纳
那是崩溃了,打开你的ie浏览器,在工具选项选择internet选项——高级选项——下拉到 允许运行或者安装软件,即签名无效选上,应用确定就可以了。绝对解决问题
刚弄了很管用,给个赞
我试一下。
提问者评价
太给力了,你的回答完美解决了我的问题!
其他类似问题
为您推荐:
其他10条回答
您好,一方面可能是您的网络不太稳定,造成掉线,可以检查一下网络是否正常,可以重启上网相关设备。也有可能您本地网络与服务器衔接不理想,可以尝试用一款网游加速器。另一方面可能是游戏服务器的问题造成掉线,可联系游戏客服进行反应。希望您游戏愉快。
可能是盒子皮肤引起的 把盒子和任务管理里面的LOL进程关掉重新连接试试 实在不行就重新安装 LOL这游戏没事掉个线都是常事 不用在意
我也经常碰到,重登一遍就好了
不过差了几分钟进去局面也出现差距了
那个是bug发送,s b腾讯更新弄的,这个已经有解决办法了,你搜一个league of legends.exe文件,下载了覆盖到英雄联盟game文件夹里面,有需要我可以给你发,不过可能会造第一次游戏不启动,重连一次就行了,读取掉一次比玩着掉了强吧,而且就掉第一局,注意覆盖前备份一下原来的文件
英文操作框是问你是否发放错误报告给设计师们
打的时间太多了
一登就不行。。。。。
重装就好了
重装加排队,别人还等着我打排位
插件卸载重新安装
同感,我也经常这样。
木马中了病毒
lol的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁玩CF的时候会突然黑屏,然后掉线弹到桌面上了,以前都没有的,但今天一直这样,电脑配置绝对够,_百度知道
玩CF的时候会突然黑屏,然后掉线弹到桌面上了,以前都没有的,但今天一直这样,电脑配置绝对够,
提问者采纳
CF着款游戏太火热,服务器不行,经常会卡的进不了,而且服务器爆满后很容易挤掉线,这是正常现象
提问者评价
原来是这样,感谢!
其他类似问题
为您推荐:
其他4条回答
降低屏幕分辨率再进游戏试下,—看显卡是否过热,都没问题就杀毒吧。
我也有过类似经历,网络问题
不一定是你电脑有问题,网速有时不稳定也有影响,我问了好几个玩CF游戏的,常有的事
电脑配置的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁为什么我在玩csol的时候,突然就退回到了桌面,然后电脑就重启!这是怎么回事,该怎么办啊?_百度知道
为什么我在玩csol的时候,突然就退回到了桌面,然后电脑就重启!这是怎么回事,该怎么办啊?
提问者采纳
一般是过热了,开下机壳,看看 CPU风扇和显卡风扇运作正常不正常,有条件的话清理灰尘和各个插拨件的插槽插口。
提问者评价
按照你说的,真的成功了,好开心,谢谢你!
其他类似问题
为您推荐:
桌面的相关知识
其他4条回答
开个鲁大师看看会不会报警
我用过了鲁大师,它没有什么反应
加个内存条,或看看cpu温度过高
是笔记本呢还是台式
要么你的配置烧坏了,要么你的电脑不支持这游戏,
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁每隔几十秒钟就弹出一个svchost窗口_百度知道
每隔几十秒钟就弹出一个svchost窗口
windows XP,每一分钟左右就弹出一个svchost窗口,窗口每什么内容,就一个确定键和一个大大的红色交叉。
郁闷!还是解决不了,难道就没人曾碰到这个问题?
提问者采纳
进程文件: svchost.dll
进程名称: Trojan.W32.Agent
svchost.dll is a module which is registered as a trojan. This Trojan allows attackers to access your computer from remote locations, stealing passwords, Internet banking and personal data. This process is a security risk and should be removed from your system.
svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。注意:svchost.exe也有可能是W32.Welchia.Worm病毒,它利用WindowsLSASS漏洞,制造缓冲区溢出,导致你计算机关机。更多详细信息参考:,该进程的安全等级是建议立即删除。
安全等级 (0-5): N/A (N/A无危险 5最危险)
间谍软件: 否
广告软件: 否
系统进程: 否
应用程序: 否
后台程序: 是
使用访问: 是
访问互联网: 是
大家都要知道Svchost.exe,是系统必不可少的一个进程,很多服务都会多多少少用到它,但是我想大家也知道,由于它本身特殊性,高明的&黑客们&肯定是不会放过的,前段时间的Svchost.exe木马风波,大家应该是记忆犹新吧,而且现在还是有很多机器里都藏有此木马,因为它伪装和系统进程Svchost.exe一样,所以很多人分不清,那个是进程,那个是木马....
好的,还是让我们详尽了解一下Svchost.exe进程吧
1.多个服务共享一个 Svchost.exe进程利与弊
windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有2个svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个svchost.exe。而在windows XP中,则一般有4个以上的svchost.exe服务进程,windows 2003 server中则更多,可以看出把更多的系统内置服务以共享进程方式由svchost启动是ms的一个趋势。这样做在一定程度上减少了系统资源的消耗,不过也带来一定的不稳定因素,因为任何一个共享进程的服务因为错误退出进程就会导致整个进程中的所有服务都退出。另外就是有一点安全隐患,首先要介绍一下svchost.exe的实现机制。
2. Svchost原理
Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。
那么svchost如何知道某一服务是由哪个动态链接库负责呢?这不是由服务的可执行程序路径中的参数部分提供的,而是服务在注册表中的参数设置的,注册表中服务下边有一个Parameters子键其中的ServiceDll表明该服务由哪个动态链接库负责。并且所有这些服务动态链接库都必须要导出一个ServiceMain()函数,用来处理服务任务。
例如rpcss(Remote Procedure Call)在注册表中的位置是 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSs,它的参数子键Parameters里有这样一项:
&ServiceDll&=REG_EXPAND_SZ:&%SystemRoot%system32 pcss.dll&
当启动rpcss服务时,svchost就会调用rpcss.dll,并且执行其ServiceMain()函数执行具体服务。
既然这些服务是使用共享进程方式由svchost启动的,为什么系统中会有多个svchost进程呢?ms把这些服务分为几组,同组服务共享一个svchost进程,不同组服务使用多个svchost进程,组的区别是由服务的可执行程序后边的参数决定的。
例如rpcss在注册表中 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSs 有这样一项:
&ImagePath&=REG_EXPAND_SZ:&%SystemRoot%system32svchost -k rpcss&
因此rpcss就属于rpcss组,这在服务管理控制台也可以看到。
svchost的所有组和组内的所有服务都在注册表的如下位置: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost,例如windows 2000共有4组rpcss、netsvcs、wugroup、BITSgroup,其中最多的就是netsvcs=REG_MULTI_SZ:EventSystem.Ias.Iprip.Irmon.Netman.
Nwsapagent.Rasauto.Rasman.Remoteaccess.SENS.Sharedaccess.Tapisrv.Ntmssvc.wzcsvc..
在启动一个svchost.exe负责的服务时,服务管理器如果遇到可执行程序内容ImagePath已经存在于服务管理器的映象库中,就不在启动第2个进程svchost,而是直接启动服务。这样就实现了多个服务共享一个svchost进程。
3. Svchost代码
现在我们基本清楚svchost的原理了,但是要自己写一个DLL形式的服务,由svchost来启动,仅有上边的信息还有些问题不是很清楚。比如我们在导出的ServiceMain()函数中接收的参数是ANSI还是Unicode?我们是否需要调用RegisterServiceCtrlHandler和StartServiceCtrlDispatcher来注册服务控制及调度函数?
这些问题要通过查看svchost代码获得。下边的代码是windows 2000+ service pack 4 的svchost反汇编片段,可以看出svchost程序还是很简单的。
主函数首先调用ProcCommandLine()对命令行进行分析,获得要启动的服务组,然后调用SvcHostOptions()查询该服务组的选项和服务组的所有服务,并使用一个数据结构 svcTable 来保存这些服务及其服务的DLL,然后调用PrepareSvcTable() 函数创建 SERVICE_TABLE_ENTRY 结构,把所有处理函数SERVICE_MAIN_FUNCTION 指向自己的一个函数FuncServiceMain(),最后调用API StartServiceCtrlDispatcher() 注册这些服务的调度函数。
=============================== Main Funcion =======================================
.text: public start
.text: start proc near
.text: push esi
.text: push edi
.text:010010BA push offset sub_1001EBA ; lpTopLevelExceptionFilter
.text:010010BF xor edi, edi
.text: call ds:SetUnhandledExceptionFilter
.text: push 1 ; uMode
.text: call ds:SetErrorMode
.text:010010CF call ds:GetProcessHeap
.text: push eax
.text: call sub_1001142
.text:010010DB mov eax, offset dword_1003018
.text: push offset unk_1003000 ; lpCriticalSection
.text: mov dword_100301C, eax
.text:010010EA mov dword_1003018, eax
.text:010010EF call ds:InitializeCriticalSection
.text: call ds:GetCommandLineW
.text:010010FB lpString
.text:010010FC call ProcCommandLine
.text: mov esi, eax
.text: test esi, esi
.text: jz short lab_doservice
.text: push esi
.text: call SvcHostOptions
.text:0100110D call PrepareSvcTable
.text: mov edi, SERVICE_TABLE_ENTRY returned
.text: test edi, edi
.text: jz short loc_1001128
.text: mov eax, [esi+10h]
.text:0100111B test eax, eax
.text:0100111D jz short loc_1001128
.text:0100111F push dword ptr [esi+14h] ; dwCapabilities
.text: int
.text: call InitializeSecurity
.text: loc_1001128: ; CODE XREF: start+5Ej
.text: ; start+65j
.text: lpMem
.text: call HeapFreeMem
.text:0100112E
.text:0100112E lab_doservice: ; CODE XREF: start+4Dj
.text:0100112E test edi, edi
.text: jz ExitProgram
.text: lpServiceStartTable
.text: call ds:StartServiceCtrlDispatcherW
.text:0100113D jmp ExitProgram
.text:0100113D start endp
=============================== Main Funcion end ===========================================
由于svchost为该组的所有服务都注册了svchost中的一个处理函数,因此每次启动任何一个服务时,服务管理器SCM都会调用FuncServiceMain() 这个函数。这个函数使用 svcTable 查询要启动的服务使用的DLL,调用DLL导出的ServiceMain()函数来启动服务,然后返回。
============================== FuncServiceMain() ===========================================
. text: FuncServiceM DATA XREF: PrepareSvcTable+44o
.text: arg_0 = dword ptr 8
.text: arg_4 = dword ptr 0Ch
.text: push ecx
.text: mov eax, [esp+arg_4]
.text: push ebx
.text:0100150A push ebp
.text:0100150B push esi
.text:0100150C mov ebx, offset unk_1003000
.text: push edi
.text: mov edi, [eax]
.text: push ebx
.text: xor ebp, ebp
.text: call ds:EnterCriticalSection
.text:0100151D xor esi, esi
.text:0100151F cmp dwGroupSize, esi
.text: jbe short loc_1001566
.text: and [esp+10h], esi
.text:0100152B
.text:0100152B loc_100152B: ; CODE XREF: FuncServiceMain+4Aj
.text:0100152B mov eax, svcTable
.text: mov ecx, [esp+10h]
.text: push dword ptr [eax+ecx]
.text: push edi
.text: call ds:lstrcmpiW
.text:0100153E test eax, eax
.text: jz short StartThis
.text: add dword ptr [esp+10h], 0Ch
.text: inc esi
.text: cmp esi, dwGroupSize
.text:0100154E jb short loc_100152B
.text: jmp short loc_1001566
.text: ; =================================================
.text: StartThis: ; CODE XREF: FuncServiceMain+3Cj
.text: mov ecx, svcTable
.text: lea eax, [esi+esi*2]
.text:0100155B lea eax, [ecx+eax*4]
.text:0100155E push eax
.text:0100155F call GetDLLServiceMain
.text: mov ebp, dll ServiceMain Function address
.text: loc_1001566: ; CODE XREF: FuncServiceMain+21j
.text: ; FuncServiceMain+4Cj
.text: push ebx
.text: call ds:LeaveCriticalSection
.text:0100156D test ebp, ebp
.text:0100156F jz short loc_100157B
.text: push [esp+10h+arg_4]
.text: push [esp+14h+arg_0]
.text: call ebp
.text:0100157B
.text:0100157B loc_100157B: ; CODE XREF: FuncServiceMain+6Bj
.text:0100157B pop edi
.text:0100157C pop esi
.text:0100157D pop ebp
.text:0100157E pop ebx
.text:0100157F pop ecx
.text: retn 8
.text: FuncServiceM sp = -8
============================== FuncServiceMain() end ========================================
由于svchost已经调用了StartServiceCtrlDispatcher来服务调度函数,因此我们在实现DLL实现时就不用了,这主要是因为一个进程只能调用一次StartServiceCtrlDispatcher API。但是需要用 RegisterServiceCtrlHandler 来注册响应控制请求的函数。最后我们的DLL接收的都是unicode字符串。
由于这种服务启动后由svchost加载,不增加新的进程,只是svchost的一个DLL,而且一般进行审计时都不会去HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost 检查服务组是否变化,就算去检查,也不一定能发现异常,因此如果添加一个这样的DLL后门,伪装的好,是比较隐蔽的。
4. 安装服务与设置
要通过svchost调用来启动的服务,就一定要在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost下有该服务名,这可以通过如下方式来实现:
1) 添加一个新的服务组,在组里添加服务名
2) 在现有组里添加服务名
3) 直接使用现有服务组里的一个服务名,但本机没有安装的服务
4) 修改现有服务组里的现有服务,把它的ServiceDll指向自己
其中前两种可以被正常服务使用,如使用第1种方式,启动其服务要创建新的svchost进程;第2种方式如果该组服务已经运行,安装后不能立刻启动服务,因为svchost启动后已经把该组信息保存在内存里,并调用API StartServiceCtrlDispatcher() 为该组所有服务注册了调度处理函数,新增加的服务不能再注册调度处理函数,需要重起计算机或者该组的svchost进程。而后两种可能被后门使用,尤其是最后一种,没有添加服务,只是改了注册表里一项设置,从服务管理控制台又看不出来,如果作为后门还是很隐蔽的。比如EventSystem服务,缺省是指向es.dll,如果把ServiceDll改为EventSystem.dll就很难发现。
因此服务的安装除了调用CreateService()创建服务之外,还需要设置服务的ServiceDll,如果使用前2种还要设置svchost的注册表选项,在卸载时也最好删除增加的部分。
注: ImagePath 和ServiceDll 是ExpandString不是普通字符串。因此如果使用.reg文件安装时要注意。
5. DLL服务实现
DLL程序的编写比较简单,只要实现一个ServiceMain()函数和一个服务控制程序,在ServiceMain()函数里用RegisterServiceCtrlHandler()注册服务控制程序,并设置服务的运行状态就可以了。
另外,因为此种服务的安装除了正常的CreateService()之外,还要进行其他设置,因此最好实现安装和卸载函数。
为了方便安装,实现的代码提供了InstallService()函数进行安装,这个函数可以接收服务名作为参数(如果不提供参数,就使用缺省的iprip),如果要安装的服务不在svchost的netsvcs组里安装就会失败;如果要安装的服务已经存在,安装也会失败;安装成功后程序会配置服务的ServiceDll为当前Dll。提供的UninstallService()函数,可以删除任何函数而没有进行任何检查。
为了方便使用rundll32.exe进行安装,还提供了RundllInstallA()和RundllUninstallA()分别调用InstallService()及UninstallService()。因为rundll32.exe使用的函数原型是:
void CALLBACK FunctionName(
HWND hwnd, // handle to owner window
HINSTANCE hinst, // instance handle for the DLL
LPTSTR lpCmdLine, // string the DLL will parse
int nCmdShow // show state
对应的命令行是rundll32 DllName,FunctionName [Arguments]
DLL服务本身只是创建一个进程,该程序命令行就是启动服务时提供的第一个参数,如果未指定就使用缺省的svchostdll.exe。启动服务时如果提供第二个参数,创建的进程就是和桌面交互的。
svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。
大家对windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。
在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。
如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc”命令。
svchost中可以包含多个服务
windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot% system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?
原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。
从启动参数中可见服务是靠svchost来启动的。
以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。
因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。
假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32\wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。
Svchost.exe病毒的检测和查杀方法
1.假冒Svchost.exe程序的病毒
运行的病毒并没有直接利用真正的Svchost.exe,而是启动了一个名称同样是Svchost.exe的病毒进程,由于没有加载系统服务,它和真正的 Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于% systemroot%\System32目录中的,而假冒的Svchost.exe病毒文件则会在其他目录。
2:一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下方法进行加载:
添加一个新的服务组,在组里添加病毒服务名
在现有的服务组里直接添加病毒服务名
修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序
病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software \Microsoft\WindowsNT\CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析。还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开 LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。
Svchost.exe病毒的简单处理:
1.当发现Svchost.exe不在%systemroot%\System32目录中的,可以安全删除,同时在注册表中查找对应的注册项删除掉。
2.Svchost.exe在%systemroot%\System32目录,说明Svchost.exe是被病毒感染了,可以用杀毒软件清除。
注:清除和删除要分清楚,清除是清除病毒,删除则是删文件
svchost.exe到底启动了那些服务?
如果你想了解每个SVCHOST进程当前到底提供了哪些系统服务,可以在命令提示符下输入命令来查看。例如在Windows XP中,打开“命令提示符”,键入tasklist /svc命令查看;在Windows 2000中,则输入“Tlist -S”命令来查看。如果
如果你在Windows XP中,想得到所有进程的详细信息,可以打开“命令提示符”,键入 tasklist /svc&abc.txt 命令,于是在当前目录中,将会生成一个abc.txt文件,其内容就是当前正在运行的所有进程情况,例如进程名、PID号、该进程启动了哪些服务。 专杀
提问者评价
看你的最长,就给你吧。谢谢各位了!!
参考资料:
其他类似问题
为您推荐:
其他13条回答
Svchost.exe病毒的检测和查杀方法
1.假冒Svchost.exe程序的病毒
运行的病毒并没有直接利用真正的Svchost.exe,而是启动了一个名称同样是Svchost.exe的病毒进程,由于没有加载系统服务,它和真正的 Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于% systemroot%\System32目录中的,而假冒的Svchost.exe病毒文件则会在其他目录。
2:一些高级病毒则采用类似系...
备份SYSTEM32下的同名文件(SVCHOST。EXE),然后去别人电脑上拷一个过来,或者在从GHO文件中提出一个,估计不是中了恶意软件就是卡误报。
震荡波补丁没打
我碰到过啊
就是前些日子
就是震荡波补丁没打啊
导致病毒使用这个漏洞进入的啊
瑞星等杀毒软件都可以杀掉
系统有文件受损了,svchost内核加载错误,不影响什么,假如用起不爽就把系统恢复一次吧~~~祝你好运
看一下svchost是哪个文件夹的,如果不是%windir%\system32里面的,那一定是病毒。用powerrmv删除就可以了。
是不是一连网线就从桌面上出现呢?
我前几天就是。。。不过我装的是卡巴斯基。。
后来干脆把卡巴删了。。
然后用超级兔子的清理王。。。清除错误的注册信
息。。。最后。。。俺装了与360配套的EAST NOD32杀毒
软件。。然后。。OK。。了。。。
你参考参考吧。。。
这是我在百度上贴的问题:
电脑上网后总是弹出&svchost&的窗口
悬赏分:80 - 解决时间: 22:13
如题,只要不拨号上网就没问题,一上网就弹出这个窗口,里面就一个叉叉,然后就是确定。如果不管它,就一直增加,还有“咚”的一声,太烦人了!!
我上网都看过了,没有什么解决方法,好像只能重装了,很烦人啊,我不太会重装。。。还有别的方法没啊??望高手指教。。现等!!!
有人说是病毒,...
您应该是 中了疾风病毒建议您先把系统补丁装上 Windows 更新 和周边软件 更新. 在去安装杀毒软件杀毒.这样才是有效办法喔.
1.运行磁盘检查程序查错 2.重新安装浏览器 3.重新安装系统 也可以先在系统光盘中找到svchost.exe文件,复制到本机的系统相关文件夹下面覆盖原来文件先试试(windows/system32/svchost.exe);不行的话,再逐渐进行上面步骤,哪一步解决问题就到哪一步
最近有没有打过系统补丁,如果确定没病毒,可以吧所有补丁卸载让后用360重新补一便,如果怀疑有病毒,可以用小红伞试试,一般病毒对卡巴比较敏感
安全模式进入,然后全部查杀病毒,杀完重启,如果还是不行,建议你恢复一下系统!
瑞星卡卡查杀
把分给我吧,很容易的事,打补丁呗.
插件的卸栽不完全导致的用360查查看
svchost的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 csol 总掉线 的文章

 

随机推荐