新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   XML论坛     >>W3CHINA.ORG讨论区<<     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> 帮助大家解决各类计算机故障,比如:安装双系统,ADSL上网故障,病毒防火墙,删除3721、木马,上网故障,播放器故障、电脑黑屏、注册表修改等。
    [返回] W3CHINA.ORG讨论区 - 语义网·描述逻辑·本体·RDF·OWL休息区『 网友互助 』 → 【紧急求助】我机子上的EXE文件全打不开了,怎么办啊? 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 15582 个阅读者浏览上一篇主题  刷新本主题   树形显示贴子 浏览下一篇主题
     * 贴子主题: 【紧急求助】我机子上的EXE文件全打不开了,怎么办啊? 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     wywoainiha 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:0
      积分:52
      门派:XML.ORG.CN
      注册:2006/6/10

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给wywoainiha发送一个短消息 把wywoainiha加入好友 查看wywoainiha的个人资料 搜索wywoainiha在『 网友互助 』的所有贴子 引用回复这个贴子 回复这个贴子 查看wywoainiha的博客楼主
    发贴心情 【紧急求助】我机子上的EXE文件全打不开了,怎么办啊?

    我用金山杀过毒了。我也试过导入注册表,全失败了,连运行注册表都不行。
    有人教我把REGEDIT.EXE改成REDEDIT.COM但是系统自动生成一个.EXE的文件,而且改成COM的也无法改变后缀,只是变成REGEDIT.COM.EXE。

       收藏   分享  
    顶(0)
      




    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/6/10 9:11:00
     
     zhei6886 帅哥哟,离线,有人找我吗?
      
      
      等级:大一(高数修炼中)
      文章:13
      积分:106
      门派:XML.ORG.CN
      注册:2006/6/15

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给zhei6886发送一个短消息 把zhei6886加入好友 查看zhei6886的个人资料 搜索zhei6886在『 网友互助 』的所有贴子 引用回复这个贴子 回复这个贴子 查看zhei6886的博客2
    发贴心情 
    用KV试试看嘛...再不行建议重装操作系统.
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/6/16 15:43:00
     
     wellwill 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:2
      积分:60
      门派:XML.ORG.CN
      注册:2006/6/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给wellwill发送一个短消息 把wellwill加入好友 查看wellwill的个人资料 搜索wellwill在『 网友互助 』的所有贴子 引用回复这个贴子 回复这个贴子 查看wellwill的博客3
    发贴心情 
    这是一个常见的问题,有许多原因。有一些是病毒,捆绑到rundll32.exe,rundll,.exe上,杀毒后,一定要恢复他们。这样,备份最好
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/6/21 3:06:00
     
     wujie011 帅哥哟,离线,有人找我吗?
      
      
      等级:大一新生
      文章:1
      积分:58
      门派:XML.ORG.CN
      注册:2006/9/19

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给wujie011发送一个短消息 把wujie011加入好友 查看wujie011的个人资料 搜索wujie011在『 网友互助 』的所有贴子 引用回复这个贴子 回复这个贴子 查看wujie011的博客4
    发贴心情 
    选择文件夹选项→文件类型→新建→文件扩展名写 .exe  , 高级里选应用程序  就OK了
    呵呵!你那个不是病毒吧是被杀毒软件杀坏了。
    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/9/19 11:05:00
     
     初出茅庐 帅哥哟,离线,有人找我吗?
      
      
      威望:1
      等级:大三(要不要学学XML呢?)(版主)
      文章:139
      积分:723
      门派:XML.ORG.CN
      注册:2006/4/27

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给初出茅庐发送一个短消息 把初出茅庐加入好友 查看初出茅庐的个人资料 搜索初出茅庐在『 网友互助 』的所有贴子 引用回复这个贴子 回复这个贴子 查看初出茅庐的博客5
    发贴心情 
    这个问题总的来说就是中毒了,而单纯的杀毒也是无济于事的,因为这个病毒侵入你的注册表改变了.EXE文件的关联,所以杀毒以后要把.EXE文件的关联改为正常就可以
    主要的步骤如下:
    1、在windows文件夹--system32--cmd.exe,将.exe改成.com然后双击cmd.com文件,此时就弹出msdos界面.
    2、输入命令:ftype exefile="%1"%*回车,再输入assoc .exe=exefile回车,重起计算机就可以了
    3、再将.com改回.exe就可以了

    ----------------------------------------------
    多彩的经历能够引发出多彩的生活,只有多彩的你才能享受这样多彩的日子

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/10/8 10:15:00
     
     admin 帅哥哟,离线,有人找我吗?
      
      
      
      威望:9
      头衔:W3China站长
      等级:计算机硕士学位(管理员)
      文章:5255
      积分:18406
      门派:W3CHINA.ORG
      注册:2003/10/5

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给admin发送一个短消息 把admin加入好友 查看admin的个人资料 搜索admin在『 网友互助 』的所有贴子 点击这里发送电邮给admin  访问admin的主页 引用回复这个贴子 回复这个贴子 查看admin的博客6
    发贴心情 
    我昨天也重了这个病毒,费了好大功夫才recover

    去这里下载一个工具,先用工具清除,然后手工清除一下就OK了

    http://bbs.programboy.com/viewthread.php?tid=350

    内容转贴:

    lsass.exe病毒木马手工清除方法(<--这个病毒比较牛啊,害我改了大半天注册表)


    郁闷啊,今天终于中病毒了,偶最新病毒库的卡巴斯基一直叫个不停(只是叫,就是杀不了),呵呵,带着无比激动的心情,我找到了易博特兄弟的博客,文章原文如下(图片等稍作了修改,由于下面要修改的注册表信息太多,所以希望中病毒的朋友能够耐心的按步骤做下来),刚才查了一下,这个病毒好像叫 如雪 ,名字很好听,咋就这么毒呢...

    如果你懒于修改注册表,那么就用我作的专杀工具吧,呵呵 下载地址一    下载地址二
    ↑注意:需要有.net平台支持(请别再加我QQ问为什么打不开..).net平台点击下载

    本专杀工具最好在安全模式下使用(开机按F8或者F5选择 安全模式 进入),只在winXP SP2下实验通过!


    病毒症状
    进程里面有2个lsass.exe进程,一个是system的,一个是当前用户名的(该进程为病毒).双击D:盘打不开,只能通过右击选择打开来打开.用kaspersky扫描可以扫描出来,并且可以杀掉.但是重启后又有两个lsass.exe进程.该病毒是一个木马程序,中毒后会在D盘根目录下产生command.com和autorun.inf两个文件,同时侵入注册表破坏系统文件关联.该病毒修改注册表启动RUN键值,指向LSASS.exe,修改HKEY_CLASSES_ROOT下的.exe,exefile键值,并新建windowfile键值.将exe文件打开链接关联到其生成的病毒程序%SYSTEM\EXERT.exe上.

    该病毒新建如下文件:

    c:\newtro文件夹
    c:\program files\common files\INTEXPLORE.pif
    c:\program files\internet explorer\INTEXPLORE.com
    %SYSTEM\debug\debugprogram.exe
    %SYSTEM\system32\Anskya0.exe
    %SYSTEM\system32\dxdiag.com
    %SYSTEM\system32\MSCONFIG.com
    %SYSTEM\system32\regedit.com
    %SYSTEM\system32\LSASS.exe
    %SYSTEM\system32\EXERT.exe

    解决方法

    1.结束进程:调出windows务管理器(Ctrl+Alt+Del),发现通过简单的右击当前用户名的lsass.exe来结束进程是行不通的.会弹出该进程为系统进程无法结束的提醒框;鼠标右键点击"任务栏",选择"任务管理器"。点击菜单"查看(V)"->"选择列(S)...",在弹出的对话框中选择"PID(进程标识符)",并点击"确定"。找到映象名称为"LSASS.exe",并且用户名不是"SYSTEM"的一项,记住其PID号.点击"开始"-->“运行”,输入"CMD",点击"确定"打开命令行控制台。输入"ntsd –c q -p (PID)",比如我的计算机上就输入"ntsd –c q -p 1132".


    2.删除病毒文件:以下要删除的文件大多是隐藏文件所以要首先设置显示所有的隐藏文件、系统文件并显示文件扩展名;我的电脑-->工具(T)-->文件夹选项(O)...-->查看-->选择"显示所有文件和文件夹",并把隐藏受保护的操作系统文件(推荐)前的勾去掉,这时会弹出一个警告,选择是.至此就显示了所有的隐藏文件了(友情提示:待你把病毒清除后,请把"隐藏受保护的操作系统文件"打上钩,要不然以后很容易误删东西哦).
    截图如下:

    删除如下几个文件:

    C:\NEWTRO文件夹
    C:\Program Files\Common Files\INTEXPLORE.pif
    C:\Program Files\Internet Explorer\INTEXPLORE.com
    C:\WINDOWS\EXERT.exe
    C:\WINDOWS\IO.SYS.BAK
    C:\WINDOWS\LSASS.exe
    C:\WINDOWS\Debug\DebugProgram.exe
    C:\WINDOWS\system32\dxdiag.com
    C:\WINDOWS\system32\MSCONFIG.COM
    C:\WINDOWS\system32\regedit.com

    在D:盘上点击鼠标右键,选择“打开”(直接双击打开会使病毒自动运行!)。删除掉该分区根目录下的"Autorun.inf"和"command.com"文件.

    3.删除注册表中的其他垃圾信息.这个病毒该写的注册表位置相当多,如果不进行修复将会有一些系统功能发生异常。


    将Windows目录下的"regedit.exe"改名为"regedit.com"并运行,删除以下项目:
    HKEY_CLASSES_ROOT\WindowFiles
    HKEY_CURRENT_USER\Software\VB and VBA Program Settings
    HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main下面的 Check_Associations项
    HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\INTEXPLORE.pif
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下面的ToP项


    将HKEY_CLASSES_ROOT\.exe的默认值修改为exefile(原来是windowsfile)

    将HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command的默认值修改为
    "C:\Program Files\Internet Explorer\iexplore.exe" %1(原来是intexplore.com)

    将HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command
    的默认值修改为"C:\Program Files\Internet Explorer\IEXPLORE.EXE"(原来是INTEXPLORE.com)

    将HKEY_CLASSES_ROOT \ftp\shell\open\command
    和HKEY_CLASSES_ROOT\htmlfile\shell\opennew\command
    的默认值修改为"C:\Program Files\Internet Explorer\iexplore.exe" %1
    (原来的值分别是INTEXPLORE.com和INTEXPLORE.pif)

    将HKEY_CLASSES_ROOT \htmlfile\shell\open\command 和
    HKEY_CLASSES_ROOT\HTTP\shell\open\command的默认值修改为
    "C:\Program Files\Internet Explorer\iexplore.exe" –nohome

    将HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet
    的默认值修改为IEXPLORE.EXE.(原来是INTEXPLORE.pif)

    重新将Windows目录下的regedit扩展名改回exe,至此病毒清除成功,注册表修复完毕.Enjoy It .
    (我在按易博兄的步骤作到这一步时,发现系统自动生成了一个regedit.exe,那么你把regedit.com删除就可以了)

    --------------------------------------------------------------------------------

    相关知识
    进程文件:lsass或者lsass.exe
    进程名称:local安全等级作者ityservice
    描述:lsass.exe是一个关于微软安全机制的系统进程,主要处理一些特殊的安全机制和登录策略
    出品者:microsoft corp.
    属于:windows系统
    系统进程:是
    后台进程:是
    使用网络:否
    硬件相关:否
    常见错误:未知
    内存使用:未知
    安全等级:0
    间谍软件:否
    广告软件:否
    病毒:否
    木马:否

    yibote.com +  programboy.com(转载请注明出处,谢谢)

    ----------------------------------------------

    -----------------------------------------------

    第十二章第一节《用ROR创建面向资源的服务》
    第十二章第二节《用Restlet创建面向资源的服务》
    第三章《REST式服务有什么不同》
    InfoQ SOA首席编辑胡键评《RESTful Web Services中文版》
    [InfoQ文章]解答有关REST的十点疑惑

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2006/10/9 0:29:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 网友互助 』的所有贴子 点击这里发送电邮给Google AdSense  访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/5/11 22:12:36

    本主题贴数6,分页: [1]

    管理选项修改tag | 锁定 | 解锁 | 提升 | 删除 | 移动 | 固顶 | 总固顶 | 奖励 | 惩罚 | 发布公告
    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    78.125ms