php524
Ⅰ php函數fwrite()的一個Notice求解決
連接被重置.
導致句柄資源不可用
做操作的時候, 先做個判斷
funciton _Send($fp, $data, $length)
{
if(is_resource($fp) && (feof($fp) || fwrite($fp, $data, $length)))
{
return FALSE;
}
return TRUE;
}
Ⅱ 微星P43 NEO3-F能上P524的CPU嗎
可以肯定無法支持。
1、P43\P45供電標准已經升級,從官方的CPU支持列表可知無法支持上一代的P4D處理器
http://global.msi.com.tw/index.php?func=prodcpu2&prod_no=1728&maincat_no=1
Celeron Conroe-L SL9XP 420 200 1.60 512K A1 35 7514v10.zip
Celeron Conroe-L SL9XL 440 200 2.00 512K A1 35 7514v10.zip
Celeron Conroe-L SL9XN 430 200 1.80 512K A1 35 7514v10.zip
Celeron Conroe-L SLAFZ 450 200 2.20 512K A1 35 7514v15.zip
Celeron Dual-Core Conroe SLAQW E1200 200 1.60 512K M0 65 7514v10.zip
Celeron Dual-Core Conroe SLAR2 E1400 200 2.00 512K M0 65 7514v10.zip
Core 2 Duo Conroe SL9S9 E6400 266 2.13 2M B2 65 7514v10.zip
Core 2 Duo Conroe SL9S8 E6600 266 2.40 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9S7 E6700 266 2.66 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9SA E6300 266 1.86 2M B2 65 7514v10.zip
Core 2 Duo Conroe SL9TA E6300 266 1.86 2M L2 65 7514v10.zip
Core 2 Duo Conroe SL9ZF E6700 266 2.66 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9ZL E6600 266 2.40 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9T9 E6400 266 2.13 2M L2 65 7514v10.zip
Core 2 Duo Conroe SL9TB E4300 200 1.80 2M L2 65 7514v10.zip
Core 2 Duo Conroe SLA4U E6320 266 1.86 4M B2 65 7514v10.zip
Core 2 Duo Conroe SLA3F E4400 200 2.00 2M L2 65 7514v10.zip
Core 2 Duo Conroe SLA4T E6420 266 2.13 4M B2 65 7514v10.zip
Core 2 Duo Conroe SLAA5 E6540 333 2.33 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA9X E6550 333 2.33 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA9V E6750 333 2.66 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA9U E6850 333 3.00 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA95 E4500 200 2.20 2M M0 65 7514v10.zip
Core 2 Duo Conroe SLA98 E4400 200 2.00 2M M0 65 7514v10.zip
Core 2 Duo Conroe SLA94 E4600 200 2.40 2M M0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPP E8200 333 2.66 6M C0 65 7514v10.zip
Core 2 Duo Conroe SLALT E4700 200 2.60 2M G0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPL E8400 333 3.00 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPN E8300 333 2.83 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPK E8500 333 3.16 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAQR E8190 333 2.66 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPC E7200 266 2.53 3M M0 65 7514v13.zip
Core 2 Duo Wolfdale SLB9L E8600 333 3.33 6M E0 65 7514v13.zip
Core 2 Duo Wolfdale SLAPB E7300 266 2.66 3M M0 65 7514v13.zip
Core 2 Duo Wolfdale SLB9K E8500 333 3.16 6M E0 65 7514v13.zip
Core 2 Duo Wolfdale SLB9J E8400 333 3.00 6M E0 65 7514v15.zip
Core 2 Extreme Conroe SL9S5 X6800 266 2.93 4M B2 75 7514v10.zip
Core 2 Extreme Kentsfield SL9UL QX6700 266 2.66 8M B3 130 7514v10.zip
Core 2 Extreme Kentsfield SL9UK QX6800 266 2.93 8M B3 130 7514v10.zip
Core 2 Extreme Kentsfield SLACP QX6800 266 2.93 8M G0 130 7514v10.zip
Core 2 Extreme Kentsfield SLAFN QX6850 333 3.00 8M G0 130 7514v10.zip
Core 2 Extreme Yorkfield SLAN3 QX9650 333 3.00 12M C0 130 7514v10.zip
Core 2 Extreme Yorkfield SLAWN QX9650 333 3.00 12M C1 130 7514v13.zip
Core 2 Quad Kentsfield SL9UM Q6600 266 2.40 8M B3 105 7514v10.zip
Core 2 Quad Kentsfield SLACR Q6600 266 2.40 8M G0 95 7514v10.zip
Core 2 Quad Kentsfield SLACQ Q6700 266 2.66 8M G0 95 7514v10.zip
Core 2 Quad Yorkfield SLAWR Q9450 333 2.66 12M C1 95 7514v10.zip
Core 2 Quad Yorkfield SLAWE Q9300 333 2.50 6M M1 95 7514v10.zip
Core 2 Quad Yorkfield SLAWQ Q9550 333 2.83 12M C1 95 7514v13.zip
Core 2 Quad Yorkfield SLB5M Q8200 333 2.33 4M M1 95 7514v13.zip
Core 2 Quad Yorkfield SLB6B Q9400 333 2.66 6M R0 95 7514v13.zip
Core 2 Quad Yorkfield SLB8W Q9650 333 3.00 12M E0 95 7514v13.zip
Core 2 Quad Yorkfield SLB8V Q9550 333 2.83 12M E0 95 7514v15.zip
Core 2 Quad Yorkfield SLB5W Q8300 333 2.50 4M R0 95 7514v15.zip
Pentium Dual-Core Conroe SLA3H E2160 200 1.80 1M L2 65 7514v10.zip
Pentium Dual-Core Conroe SLA3J E2140 200 1.60 1M L2 65 7514v10.zip
Pentium Dual-Core Conroe SLA8Z E2160 200 1.80 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA8Y E2180 200 2.00 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA93 E2140 200 1.60 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA8X E2200 200 2.20 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA8W E2220 200 2.40 1M M0 65 7514v10.zip
Pentium Dual-Core Wolfdale SLAY7 E5200 200 2.50 2M M0 65 7514v14.zip
Pentium Dual-Core Conroe SLASX E2160 200 1.80 1M G0 65 7514v14.zip
Pentium Dual-Core Wolfdale SLB9U E5300 200 2.60 2M R0 65 7514v15.zip
2、還可以將華碩和技嘉的同型主板作為參考,華碩P5QL、技嘉的GA-EP43C-DS3 均為P43晶元組,也同樣不支持P4D
技嘉的GA-EP43C-DS3 CPU支持列表 ,
其中Intel Pentium 4 524 3.06GHz 1MB Prescott 90nm G1 84W 533 N/A(不支持)
Fx = Since BIOS Version OK = Test OK! N/A = 不支持"-" = Under Testing
Motherboard Model GA-EP43C-DS3(rev. 1.0)
PCB 1.0
Vender Model Frequency L2 Cache Core Name Process Stepping Wattage FSB 1600
Intel Core™ 2 Extreme QX9770 3.2GHz 12 MB Yorkfield 45nm C1 135W 1600 F2
Intel Core™ 2 Extreme QX9770 3.2GHz 12 MB Yorkfield 45nm C0 135W 1600 F2
Intel Core™ 2 Extreme QX9650 3GHz 12 MB Yorkfield 45nm C1 130W 1333 F2
Intel Core™ 2 Extreme QX9650 3GHz 12 MB Yorkfield 45nm C0 130W 1333 F2
Intel Core™ 2 Quad Q9650 3.0 GHz 12MB Yorkfield 45nm E0 95W 1333 F2
Intel Core™ 2 Quad Q9550 2.83GHz 12MB Yorkfield 45nm E0 95W 1333 F2
Intel Core™ 2 Quad Q9550 2.83GHz 12MB Yorkfield 45nm C1 95W 1333 F2
Intel Core™ 2 Quad Q9450 2.66GHz 12MB Yorkfield 45nm C1 95W 1333 F2
Intel Core™ 2 Quad Q9400 2.66GHz 6MB Yorkfield 45nm R0 95W 1333 F2
Intel Core™ 2 Quad Q9300 2.50GHz 6MB Yorkfield 45nm M1 95W 1333 F2
Intel Core™ 2 Quad Q8300 2.50GHz 4MB Yorkfield 45nm R0 95W 1333 F3
Intel Core™ 2 Quad Q8200 2.33GHz 4MB Yorkfield 45nm M1 95W 1333 F2
Intel Core™ 2 Duo E8600 3.33GHz 6MB Wolfdale 45nm E0 65W 1333 F2
Intel Core™ 2 Duo E8500 3.16GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8500 3.16GHz 6MB Wolfdale 45nm E0 65W 1333 F2
Intel Core™ 2 Duo E8400 3GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8400 3GHz 6MB Wolfdale 45nm E0 65W 1333 F2
Intel Core™ 2 Duo E8300 2.83GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8200 2.66GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8190 2.66GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Extreme QX6850 3GHz 8MB Kentsfield 65nm G0 130W 1333 F2
Intel Core™ 2 Extreme QX6800 2.93GHz 8MB Kentsfield 65nm G0 130W 1066 F2
Intel Core™ 2 Extreme QX6700 2.66GHz 8MB Kentsfield 65nm B3 130W 1066 F2
Intel Core™ 2 Extreme X6800 2.93GHz 4MB Conroe XE 65nm B2 75W 1066 F2
Intel Core™ 2 Quad Q6700 2.66GHz 8MB Kentsfield 65nm G0 95W 1066 F2
Intel Core™ 2 Quad Q6600 2.40HGz 8MB Kentsfield 65nm G0 95W 1066 F2
Intel Core™ 2 Quad Q6600 2.40GHz 8MB Kentsfield 65nm B3 105W 1066 F2
Intel Core™ 2 Duo E7500 2.93GHz 3MB Wolfdale 45nm M0 65W 1066 F2
Intel Core™ 2 Duo E7400 2.8GHz 3MB Wolfdale 45nm R0 65W 1066 F2
Intel Core™ 2 Duo E7300 2.66GHz 3MB Wolfdale 45nm M0 65W 1066 F2
Intel Core™ 2 Duo E7200 2.53GHz 3MB Wolfdale 45nm M0 65W 1066 F2
Intel Core™ 2 Duo E6850 3GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6750 2.66GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6700 2.66GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6600 2.40GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6550 2.33GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6540 2.33GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6420 2.13GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6400 2.13GHz 2MB Conroe 65nm L2 65W 1066 F2
Intel Core™ 2 Duo E6400 2.13GHz 2MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6320 1.86GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6300 1.86GHz 2MB Conroe 65nm L2 65W 1066 F2
Intel Core™ 2 Duo E6300 1.86GHz 2MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E4700 2.60GHz 2MB Conroe 65nm G0 65W 800 F2
Intel Core™ 2 Duo E4600 2.40GH 2MB Conroe 65nm M0 65W 800 F2
Intel Core™ 2 Duo E4500 2.20GHz 2MB Conroe 65nm M0 65W 800 F2
Intel Core™ 2 Duo E4400 2GHz 2MB Conroe 65nm M0 65W 800 F2
Intel Core™ 2 Duo E4400 2GHz 2MB Conroe 65nm L2 65W 800 F2
Intel Core™ 2 Duo E4300 1.80GHz 2MB Conroe 65nm L2 65W 800 F2
Intel Pentium Dual-Core E5300 2.60GHz 2MB Wolfdale 45nm R0 65W 800 F3
Intel Pentium Dual-Core E5200 2.50GHz 2MB Wolfdale 45nm M0 65W 800 F2
Intel Pentium Dual-Core E2220 2.40GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2200 2.2GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2180 2.0GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2160 1.8GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2160 1.8GHz 1MB Conroe 65nm L2 65W 800 F2
Intel Pentium Dual-Core E2140 1.6GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2140 1.6GHz 1MB Conroe 65nm L2 65W 800 F2
Intel Celeron Dual-Core E1500 2.2GHz 512KB Conroe 65nm M0 65W 800 F3
Intel Celeron Dual-Core E1400 2.0GHz 512KB Conroe 65nm M0 65W 800 F2
Intel Celeron Dual-Core E1200 1.60GHz 512KB Conroe 65nm M0 65W 800 F2
Intel Pentium Extreme Edition 965 3.73GHz 4MB Presler 65nm C1 130W 1066 N/A
Intel Pentium Extreme Edition 955 3.46GHz 4MB (2x2) Presler 65nm B1 130W 1066 N/A
Intel Pentium Extreme Edition 840-XE 3.20GHz 2MB Smithfield 90nm A0 130W 800 N/A
Intel Pentium D 960 3.60GHz 4MB Presler 65nm D0 95W 800 N/A
Intel Pentium D 960 3.60GHz 4MB (2x2) Presler 65nm C1 130W 800 N/A
Intel Pentium D 950 3.40GHz 4MB (2x2) Presler 65nm B1 130W 800 N/A
Intel Pentium D 945 3.40GHz 4MB Presler 65nm D0 95W 800 N/A
Intel Pentium D 945 3.40GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 940 3.20GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 940 3.20GHz 4MB (2x2) Presler 65nm B1 130W 800 N/A
Intel Pentium D 935 3.20GHz 4MB Presler 65nm D0 95W 800 N/A
Intel Pentium D 930 3GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 930 3GHz 4MB (2x2) Presler 65nm B1 95W 800 N/A
Intel Pentium D 925 3GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 920 2.80GHz 4MB (2x2) Presler 65nm B1 95W 800 N/A
Intel Pentium D 915 2.80GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 840 3.20GHz 2MB Smithfield 90nm B0 130W 800 N/A
Intel Pentium D 840 3.20GHz 2MB Smithfield 90nm A0 130W 800 N/A
Intel Pentium D 830 3GHz 2MB Smithfield 90nm B0 130W 800 N/A
Intel Pentium D 830 3GHz 2MB Smithfield 90nm A0 130W 800 N/A
Intel Pentium D 820 2.80GHz 2MB Smithfield 90nm B0 95W 800 N/A
Intel Pentium D 820 2.80GHz 2MB Smithfield 90nm A0 95W 800 N/A
Intel Pentium D 805 2.66GHz 2MB Smithfield 90nm B0 95W 533 N/A
Intel P4-Extreme Edition 3.73GHz 2MB Prescott 90nm N0 115W 1066 N/A
Intel P4-Extreme Edition 3.46GHz 2MB Northwood 0.13 micron M0 110.7W 1066 N/A
Intel P4-Extreme Edition 3.40GHz 2MB Northwood 0.13 micron M0 109.6W 800 N/A
Intel Pentium 4 672 3.80GHz 2MB Prescott 90nm R0 115W 800 N/A
Intel Pentium 4 670 3.80GHz 2MB Prescott 90nm R0 115W 800 N/A
Intel Pentium 4 670 3.80GHz 2MB Prescott 90nm N0 115W 800 N/A
Intel Pentium 4 662 3.60GHz 2MB Prescott 90nm R0 115W 800 N/A
Intel Pentium 4 661 3.60GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 660 3.60GHz 2MB Prescott 90nm N0 115W 800 N/A
Intel Pentium 4 651 3.40GHz 2MB Cedar Mill 65nm D0 65W 800 N/A
Intel Pentium 4 651 3.40GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 650 3.40GHz 2MB Prescott 90nm R0 84W 800 N/A
Intel Pentium 4 650 3.40GHz 2MB Prescott 90nm N0 84W 800 N/A
Intel Pentium 4 641 3.20GHz 2MB Cedar Mill 65nm D0 65W 800 N/A
Intel Pentium 4 641 3.20GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 640 3.20GHz 2MB Prescott 90nm N0 84W 800 N/A
Intel Pentium 4 631 3GHz 2MB Cedar Mill 65nm D0 65W 800 N/A
Intel Pentium 4 631 3GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 630 3GHz 2MB Prescott 90nm N0 84W 800 N/A
Intel Pentium 4 571 3.80GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 570J 3.80GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 561 3.60GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 560 3.60GHz 1MB Prescott 90nm D0 115W 800 N/A
Intel Pentium 4 560J 3.60GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 551 3.40GHz 1MB Prescott 90nm G1 84W 800 N/A
Intel Pentium 4 551 3.40GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 550 3.40GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 550J 3.40GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 541 3.20GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 540 3.20GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 531 3.00GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 530 3GHz 1MB Prescott 90nm D0 84W 800 N/A
Intel Pentium 4 530J 3GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 524 3.06GHz 1MB Prescott 90nm G1 84W 533 N/A
Intel Pentium 4 521 2.80GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 520 2.80GHz 1MB Prescott 90nm D0 84W 800 N/A
Intel Pentium 4 519K 3.06GHz 1MB Prescott 90nm G1 84W 533 N/A
Intel Pentium 4 516 2.93GHz 1MB Prescott 90nm G1 84W 533 N/A
Intel Pentium 4 516 2.93GHz 1MB Prescott 90nm E0 84W 533 N/A
Intel Pentium 4 515J 2.93GHz 1MB Prescott 90nm E0 84W 533 -
Intel Pentium 4 506 2.66GHz 1MB Prescott 90nm E0 84W 533 N/A
Intel Pentium 4 505J 2.66GHz 1MB Prescott 90nm E0 84W 533 N/A
Intel Celeron 400 Sequence 440 2GHz 512KB Conroe-L 65nm A1 35W 800 F2
Intel Celeron 400 Sequence 430 1.8GHz 512KB Conroe-L 65nm A1 35W 800 F2
Intel Celeron 400 Sequence 420 1.60GHz 512KB Conroe-L 65nm A1 35W 800 F2
Intel Celeron D 365 3.60GHz 512KB Cedar Mill 65nm D0 65W 533 N/A
Intel Celeron D 360 3.46GHz 512KB Cedar Mill 65nm D0 65W 533 N/A
Intel Celeron D 356 3.33GHz 512KB Cedar Mill 65nm C1 86W 533 N/A
Intel Celeron D 355 3.33GHz 256KB Prescott 90nm G1 73W 533 N/A
Intel Celeron D 352 3.20GHz 512KB Cedar Mill 65nm C1 86W 533 N/A
Intel Celeron D 351 3.20GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 346 3.06GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 345J 3.06GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 341 2.93GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 340J 2.93GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 336 2.80GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 335J 2.80GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 331 2.66GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 330J 2.66GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 326 2.53GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 325J 2.53GHz 256KB Prescott 90nm E0 84W 533 N/A
Ⅲ 求助藍屏stop:0x0000007b(0xBA4CF524,0xc0000034,0x00000000,0x00000000
運行某些程序的時候,有時會出現內存錯誤的提示,然後該程序就關閉。
「0x????????」指令引用的「0x????????」內存。該內存不能為「read」。
「0x????????」指令引用的「0x????????」內存,該內存不能為「written」。
不知你出現過類似這樣的故障嗎?(0x後面內容有可能不一樣。)
一般出現這個現象有方面的,一是硬體,即內存方面有問題,二是軟體,這就有多方面的問題了。
1、微軟IE緩沖溢出漏洞引起
2、內存或虛擬內存地址使用沖突造成 程序的運行需要分配一定的內存地址給程序使用,當程序結束時釋放留出空間讓給新的程序使用,win是多任務的系統 有時前程序未結束 又有新的任務開始 到底要多少內存或虛擬內存來保證我們同時運行的工作任務呢?也許win在這個問題上沒弄好,所以有此錯誤常常發生,一般運行大型軟體或多媒體後出現這種情況
3、劣質內存條也會出現這個問題
一般來說,內存出現問題的可能性並不大,主要方面是:內存條壞了、內存質量有問題,還有就是2個不同牌子不同容量的內存混插,也比較容易出現不兼容的情況,同時還要注意散熱問題,特別是超頻後。你可以使用MemTest 這個軟體來檢測一下內存,它可以徹底的檢測出內存的穩定度。
假如你是雙內存,而且是不同品牌的內存條混插或者買了二手內存時,出現這個問題,這時,你就要檢查是不是內存出問題了或者和其它硬體不兼容。
4、微軟WINDOWS系統的漏洞,
windows把內存地址0X00000000到0X0000ffff指定為分配null指針的地址范圍,如果程序試圖訪問這一地址,則認為是錯誤。c/c++編寫的程序通常不進行嚴格的錯誤檢查,當採用malloc來分配內存而可供分配的地址空間不夠的情況下返回null指針。但是代碼不檢查這種錯誤,認為地址分配已經成功,於是就訪問0X00000000的地址,於是就發生內存違規訪問,同時該進程被終止。
ASCII字元填充組成的pif文件時會出現以下情況:
一個非法的pif文件(用ascii字元'x'填充)至少要369位元組,系統才認為是一個合法的pif文件,才會以pif的圖標[pifmgr.dll,0]顯示,才會在屬性里有程序、 字體、內存、屏幕」等內容。而且僅僅當一個非pif文件的大小是369位元組時察看屬性的「程序」頁時,不會發生程序錯誤,哪怕是370位元組也不行。當對一個大於369位元組的非法pif文件察看屬性的「程序」頁時,Explorer會出錯,提示:'***'指令引用的'***'內存。該內存不能為'read' ,問題出在pif文件的16進制地址:
0x00000181[0x87]0x00000182[0x01]和
0x00000231[0xC3]0x00000232[0x02]
即使是一個合法pif文件,只要改動這四處的任意一處,也會引起程序錯誤。而只
要把0x00000181和0x00000182的值改為[0xFF][0xFF],那麼其它地址任意更改
都不會引起錯誤。
5、可能沒有完全正確安裝apache服務,且啟動了它的原故; 把服務中的 OracleOraHomeXXHTTPServer改成停止
6、應用程序沒有檢查內存分配失敗
程序需要一塊內存用以保存數據時,就需要調用操作系統提供的「功能函數」來申請,如果內存分配成功,函數就會將所新開辟的內存區地址返回給應用程序,應用程序就可以通過這個地址使用這塊內存。這就是「動態內存分配」,內存地址也就是編程中的「指針」。
內存不是永遠都招之即來、用之不盡的,有時候內存分配也會失敗。當分配失敗時系統函數會返回一個0值,這時返回值「0」已不表示新啟用的指針,而是系統向應用程序發出的一個通知,告知出現了錯誤。作為應用程序,在每一次申請內存後都應該檢查返回值是否為0,如果是,則意味著出現了故障,應該採取一些措施挽救,這就增強了程序的「健壯性」。
若應用程序沒有檢查這個錯誤,它就會按照「思維慣性」認為這個值是給它分配的可用指針,繼續在之後的運行中使用這塊內存。真正的0地址內存區保存的是計算機系統中最重要的「中斷描述符表」,絕對不允許應用程序使用。在沒有保護機制的操作系統下(如DOS),寫數據到這個地址會導致立即死機,而在健壯的操作系統中,如Windows等,這個操作會馬上被系統的保護機制捕獲,其結果就是由操作系統強行關閉出錯的應用程序,以防止其錯誤擴大。這時候,就會出現上述的「寫內存」錯誤,並指出被引用的內存地址為「0x00000000」。
內存分配失敗故障的原因很多,內存不夠、系統函數的版本不匹配等都可能有影響。因此,這種分配失敗多見於操作系統使用很長時間後,安裝了多種應用程序(包括無意中「安裝」的病毒程序),更改了大量的系統參數和系統文件之後。
7、應用程序由於自身BUG引用了不正常的內存指針
在使用動態分配的應用程序中,有時會有這樣的情況出現:程序試圖讀寫一塊「應該可用」的內存,但不知為什麼,這個預料中可用的指針已經失效了。有可能是「忘記了」向操作系統要求分配,也可能是程序自己在某個時候已經注銷了這塊內存而「沒有留意」等等。注銷了的內存被系統回收,其訪問權已經不屬於該應用程序,因此讀寫操作也同樣會觸發系統的保護機制,企圖「違法」的程序唯一的下場就是被操作終止運行,回收全部資源。計算機世界的法律還是要比人類有效和嚴厲得多啊!
像這樣的情況都屬於程序自身的BUG,你往往可在特定的操作順序下重現錯誤。無效指針不一定總是0,因此錯誤提示中的內存地址也不一定為「0x00000000」,而是其他隨機數字。
----------------------------------------------------------
如果系統經常有所提到的錯誤提示,下面的建議可能會有幫助:
1.查看系統中是否有木馬或病毒。這類程序為了控制系統往往不負責任地修改系統,從而導致操作系統異常。平常應加強信息安全意識,對來源不明的可執行程序絕不好奇。
2.更新操作系統,讓操作系統的安裝程序重新拷貝正確版本的系統文件、修正系統參數。有時候操作系統本身也會有BUG,要注意安裝官方發行的升級程序。
3.試用新版本的應用程序。
4、刪除然後重新創建 Winnt\System32\Wbem\Repository 文件夾中的文件:
在桌面上右擊我的電腦,然後單擊管理。
在"服務和應用程序"下,單擊服務,然後關閉並停止 Windows Management Instrumentation 服務。
刪除 Winnt\System32\Wbem\Repository 文件夾中的所有文件。(在刪除前請創建這些文件的備份副本。)
打開"服務和應用程序",單擊服務,然後打開並啟動 Windows Management Instrumentation 服務。當服務重新啟動時,將基於以下注冊表項中所提供的信息重新創建這些文件:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM\Autorecover MOFs
[url=http://www.55188.com/viewthread.php?tid=627383&fpage=1&highlight=]http://www.55188.com/viewthread.php?tid=627383&fpage=1&highlight=[/url]
下面我從幾個例子給大家分析:
例一:打開IE瀏覽器或者沒過幾分鍾就會出現"0x70dcf39f"指令引用的"0x00000000"內存。該內存不能為「read」。要終止程序,請單擊「確定」的信息框,單擊「確定」後,又出現「發生內部錯誤,您正在使用的其中一個窗口即將關閉」的信息框,關閉該提示信息後,IE瀏覽器也被關閉。 解決方法:修復或升級IE瀏覽器,同時打上補丁。看過其中一個修復方法是,Win2000自升級,也就是Win2000升級到Win2000,其實這種方法也就是把系統還原到系統初始的狀態下。比如你的IE升級到了6.0,自升級後,會被IE5.0代替。
例二:在windows xp下雙擊光碟裡面的「AutoRun.exe」文件,顯示「0x77f745cc」指令引用的「0x00000078」內存。該內存不能為「written」,要終止程序,請單擊「確定」,而在Windows 98里運行卻正常。 解決方法:這可能是系統的兼容性問題,winXP的系統,右鍵「AutoRun.exe」文件,屬性,兼容性,把「用兼容模式運行這個程序」項選擇上,並選擇「Windows 98/Me」。win2000如果打了SP的補丁後,只要開始,運行,輸入:regsvr32 c:\winnt\apppatch\slayerui.dll。右鍵,屬性,也會出現兼容性的選項。
例三:RealOne Gold關閉時出現錯誤,以前一直使用正常,最近卻在每次關閉時出現「0xffffffff」指令引用的「0xffffffff」內存。該內存不能為「read」 的提示。 解決方法:當使用的輸入法為微軟拼音輸入法2003,並且隱藏語言欄時(不隱藏時沒問題)關閉RealOne就會出現這個問題,因此在關閉RealOne之前可以顯示語言欄或者將任意其他輸入法作為當前輸入法來解決這個問題。
例四:我的豪傑超級解霸自從上網後就不能播放了,每次都提示「0x060692f6」(每次變化)指令引用的「0xff000011」內存不能為「read」,終止程序請按確定。 解決方法:試試重裝豪傑超級解霸,如果重裝後還會,到官方網站下載相應版本的補丁試試。還不行,只好換就用別的播放器試試了。
例五:雙擊一個游戲的快捷方式,「0x77f5cd0」指令引用「0xffffffff」內 存,該內存不能為「read」 ,並且提示Client.dat程序錯誤。 解決方法:重裝顯卡的最新驅動程序,然後下載並且安裝DirectX9.0。
例六:一個朋友發信息過來,我的電腦便出現了錯誤信息:「0x772b548f」指令引用的「0x00303033」內存,該內存不能為「written」,然後QQ自動下線,而再打開QQ,發現了他發過來的十幾條的信息。 解決方法:這是對方利用QQ的BUG,發送特殊的代碼,做QQ出錯,只要打上補丁或升級到最新版本,就沒事了
Ⅳ Nginx安裝過程中找不到uint32_t請問怎麼解決
1、下載:
到官網下載nginx穩定版,解壓到e盤根目錄;
到官網下載php非安裝版,解壓到e盤根目錄。
2、配置:
打開nginx.conf,修改相關位置如下,
location / {
root html; #網站根目錄
index index.html index.htm index.php;
autoindex on; #當網站沒有默認文件時,打開域名可以看到文件目錄結構
}
location ~ \.php$ {
#root html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME e:/html/$fastcgi_script_name; #php文件存放目錄,測試過相對路徑不行,需要絕對路徑
include fastcgi_params;
}
配置好後打開命令提示符,切換到e:\nginx,啟動nginx命令:start nginx 。(相關介紹可到l)
注意:當修改配置文件後,要nginx -s quit 然後 start nginx 才有配置後的效果,用 nginx -s reload 沒效果。可能是windows版本的一個bug吧。
配置php.ini,設置extension_die = "ext/",把相關用到的ext擴展dll前面的分號去掉,不然不能正常啟動php-cgi.ext。
啟動php-cgi.exe;切換到e:\php,在命令提示符下輸入php-cgi.exe -b 127.0.0.1:9000。
3、測試:
寫一個列印phpinfo()的php腳本放到html目錄下面,測試php程序是否能夠運行。經過測試成功運行。
========================================================
啟動與停止
1. 啟動Nginx:
D:/nginx-1.0.4/nginx.exe -p D:/nginx-1.0.4
2. 啟動PHP-CGI
D:/php/php-cgi.exe -b 127.0.0.1:9001 -c D:/php/php.ini
為了方便可以寫到一個批處理文件中,這里用到了一個RunHiddenConsole,可以在這里下載:
@echo off
REM Windows 下無效
REM set PHP_FCGI_CHILDREN=5
REM 每個進程處理的最大請求數,或設置為 Windows 環境變數
set PHP_FCGI_MAX_REQUESTS=1000
echo Starting PHP FastCGI...
REM RunHiddenConsole C:/php5/php-cgi.exe -b 127.0.0.1:9000 -c C:/php5/php.ini
D:/nginx-1.0.4/RunHiddenConsole.exe D:/php/php-cgi.exe -b 127.0.0.1:9001 -c D:/php/php.ini
echo Starting nginx...
D:/nginx-1.0.4/RunHiddenConsole.exe D:/nginx-1.0.4/nginx.exe -p D:/nginx-1.0.4
exit
3. 停止Nginx
D:/nginx-1.0.4/nginx.exe -p D:\nginx-1.0.4 -s stop
4. 停止PHP-CGI
taskkill /F /IM php-cgi.exe > nul
同樣可以寫到一個批處理文件中:
@echo off
echo Stopping nginx...
REM taskkill /F /IM nginx.exe > nul
D:/nginx-1.0.4/nginx.exe -p D:\nginx-1.0.4 -s stop
echo Stopping PHP FastCGI...
taskkill /F /IM php-cgi.exe > nul
Nginx配置的路徑問題
由於在Windows下文件路徑可以用」\」, 也可以用」\\」, 也可以用」/」作為路徑做分隔符。但」\」最容易引發問題,所以要盡量避免使用。
例如下面的配置可以正常運行
root G:\ezdemo;
但是這樣
root G:\tweb;
就會出現問題,訪問程序時會出現500錯誤。
在logs/error.log裡面會發現這類似這樣的錯誤日誌:
2011/06/16 22:07:28 [crit] 4756#5412: *2 GetFileAttributesEx() "G: web" failed (123: The filename, directory name, or volume label syntax is incorrect), client: 127.0.0.1, server: php.lab, request: "GET / HTTP/1.1", host: "php.lab"
2011/06/16 22:13:38 [crit] 4756#5412: *5 CreateFile() "G: pweb/test.html" failed (123: The filename, directory name, or volume label syntax is incorrect), client: 127.0.0.1, server: php.lab, request: "GET /test.html HTTP/1.1", host: "php.lab"
注意到G:後而有一個tab空格,你應該明白怎麼回事了:)
========================================================
關於nginx以服務方式運行原理和實現方法參見 http://bbs3.chinaunix.net/thread-1264548-1-1.html
另在那個帖子中還有一個完整的所用工具和腳步的zip包,照readme.txt 安裝好服務是沒有問題的
本文主要是說說 nginx-0.7.58 以服務方式運行後「nginx -s reload」常見錯誤解決方法
注意,這個 nginx-0.7.58 下載自官方
1、[alert]: CreateFileMapping(1024, nginx_shared_zone) failed (5: Access is denied)
根據這個提示我分析了一下,應該是許可權問題,這時我分別用服務啟動和命令啟動nginx後發現
服務啟動後 nginx 是以 system 身份運行的,而 命令啟動後 nginx 是以 administrator 身份運行的
這樣看問題應該是出在了服務的運行身份上,所以我們應該修改服務的運行身份,具體修改方法:
服務--》NGNIX--》屬性--》登陸--》登陸身份--》選擇此賬戶後賬戶填入administration,再填入密碼
修改完後重啟服務再試 nginx -s reload ,一切正常
2、[error]: OpenEvent("ngx_reload_31796") failed (2: The system cannot find the file specified)
這個應該是最常見的錯誤了,一般引起這個錯誤的主要原因是 nginx 不能處理特定pid的 nginx 進程而造成的
這個錯誤信息中 reload 還有可能是 stop reopen quit,而後面的31796則是當前 logs\nginx.pid 中的值
我碰到這個問題的時候是在我mstsc登陸vps上的win03時,下面是當時復制出的一些信息
D:\httpd\nginx>sc stop nginx
D:\httpd\nginx>sc start nginx
D:\httpd\nginx>tasklist | findstr nginx
nginx.exe 16360 Console 0 3,184 K
nginx.exe 31112 Console 0 3,512 K
D:\httpd\nginx>start nginx.exe
D:\httpd\nginx>tasklist | findstr nginx
nginx.exe 16360 Console 0 3,184 K
nginx.exe 31112 Console 0 3,512 K
nginx.exe 32696 RDP-Tcp#3 7 3,212 K
nginx.exe 14988 RDP-Tcp#3 7 3,524 K
D:\httpd\nginx>
當時我沒有發現有啥問題,以為是程序的問題,後來我在本地虛擬機上win03上使用沒有碰到此錯誤,一樣的操作為啥結果會不同?
我就又重新在vps上的win03上做試驗,發現了貓膩,服務啟動和遠程登陸後手動啟動的會話id不同
就拿上面抓的信息為例子
nginx以服務方式啟動的會話id是0,而我遠程登陸後的會話id是7,所以不能操作會話id 0啟動的nginx
而我遠程登陸後自己手動 start nginx 啟動,這時nginx.exe的會話id就是我現在用的,所以我此時是能正常使用 nginx -s reload 的
綜上所述,這個錯誤是由於不能正常結束特定進程所引起的,也大多數情況是在遠程登陸後操作才會出現,具體的解決方法未知,最關鍵的問題遠程登陸後如何切換到會話id 0上去
Ⅳ 有什麼好聽的歌不
のken特別推薦:周傑倫新專輯《魔傑座》 現在QQ音樂上可以聽到整個專輯了!《稻香》《魔傑座》《給我一首歌的時間》《蛇舞》《花海》 《魔術先生》《說好的幸福呢》《蘭亭序》《流浪詩人》《童年的時光機》《喬克叔叔》 華語新曲:のken推薦 1、伊稀《雨》 天使魔力般的聲線,輕盈純凈的唱腔,青春的憂傷,戀愛的沓忑不安,或一種心境、或一份自 白... 歌曲不太好找,試聽地址http://www.6621.com/Music/098A9E36A.html 2、後弦《唐宋元明清》 中國風,曲如其名,讓聽者瞬間猶如置身與書香的歷史畫卷中,新專輯期待中 3、S.H.E《女孩當自強》 「愛情捲起萬重浪 我們女孩當自強」S.H.E第11張國語專輯《我的電台FM》勵志主打歌。 4、棒棒糖《藏經閣》 【黑糖群俠傳】片頭曲,MV超酷的 5、周傑倫《稻香》 以嬉哈與民謠兩種音樂混合,甚至在前奏里加入蟋蟀聲。無以倫比,為傑沉淪! 6、張靚穎《畫心》 《畫皮》主題曲,那段海豚音恰到好處,中間高音一層層上去,真美,聽了後想去看電影了 7、王力宏《搖滾怎麼了》 風格變了?!老實說,他搖滾不怎麼樣,還是原來的好聽 8、光光 & c.k《飛向別人的床》 歌曲其實是人類表達情感的另一種方式,這首歌曲只是更直白的表達了自己而已。C.K的另外一首歌曲推薦《傷心的歌》,希望你也可以聽聽 9、黑Girl 《叫姊姊》 黑澀會美眉全新團名黑GIRL Hey Girl 首張同名專輯主打,建議看看MV。8位美眉首度嘗試流行舞曲 10、周迅《窗外》 周迅翻唱竇唯經典曲目,電影《李米的猜想》 主題曲 11、梁靜茹《滿滿的都是愛》 《小桃初戀》主題曲,梁式情歌,暖暖的,只要想到你就很開心,滿天都是小星星... 歐美推薦:のken推薦 1、Hayley Westenra《Across The Universe Of Time》 甜美的聲線演繹天簌之音,聽的人好放鬆 2、Pink《So What》 流行女歌手粉紅佳人(Pink)最新單曲 3、克里斯蒂娜《Keeps Gettin' Better》 百變小天後Christina Aguilera克里斯蒂娜·阿奎萊拉同名專輯主打,LadyGAGA風格? 4、黑眼豆豆《Gone Going》 出自Black Eyed Peas 的《Monkey Business》中,其中JACK JOHNSON傾情獻唱也是愛聽的原因。 5、小甜甜布蘭妮《Heaven On Earth》 永遠小甜甜·永遠布蘭妮·永遠NO.1 ! 6、Daniel Powter《Free Loop》 視頻連接上開頭常能聽到的旋律,就是這首Free Loop了 7、Karina《They Ain't Gotta Love You》 很有才華的女聲 8、McFly/小飛俠《Falling In Love》 MCFLY的新歌作品,這首歌在排行榜也很紅。 日韓流行:のken推薦 1、大塚愛 《金魚花火》 平靜中帶有溫暖色彩 2、李孝利 《Hey Mr. BiG》《U-Go-Girl》《天下無敵》 孝利姐姐,愛你... 3、Sara 《夏傷》 落葉飄零的秋天 帶不走的是夏傷 4、東方神起《咒語MIROTIC》 好聽,MV也很棒! 5、BoA 《Kissing you》 彷彿向男友表白愛情的可愛的歌詞和輕快的旋律。喜歡這首歌,也喜歡寶兒 6、蔡妍 《熱力開場》 《my love》中文版 7、Alan 《空唄》 中國四川的藏族歌手,用英文名字發片,走的是波希米亞風,唱的是日語?真是國際化啊 8、夏川里美 《いのちの音》 天性的美妙聲音寬敞舒適為心滲透,解開萬人的心...很好聽的新歌哦 9、Davichi 《愛情和戰爭》 Davichi是2008年出道的2人女子組合, 目前頗受歌迷歡迎.. 10、青山黛瑪 《留在我身邊》《何度も》 以溫柔的嗓音唱出女生的纖細心思
Ⅵ 誰知道MP4格式的文件能用什麼「播放器」播放。
現在我們用的MP4格式,只能用QuickTime解碼器。你必須安裝QuickTime解碼器後,用realplay,或者直接用QuickTime播放器都可以播放。
Ⅶ 網站打開Error524報錯,提示瀏覽器和雲加速正常,是什麼原因
出現524錯誤,說明我們節點可以連接到源站,但是源站響應請求消耗的時間太長導致超時;這個錯誤通常是源站運行一個大任務導致的,如php應用程序或資料庫查詢,這樣web伺服器必須在任務完成前進行等待。請檢查一下您源站的運行情況!
Ⅷ 如何刪除3721
近日接到內網用戶來報,在上到某些站點的時候,會被提示安裝一個叫3721中文實名的插件,部分用戶在不知情的情況下誤點「安裝」選項,導致該病毒駐留於硬碟上難以殺除。天緣雖是網路管理員,但是對Windows操作系統的確使用得不多,從來也沒有用過這個名為3721的插件,但看到用戶們焦急地神情,於是答應盡力而為。經過幾番努力,終於將其斬於馬下。
以下是殺除該病毒得經歷及病毒解決方案。
天緣使用一台windowsxp機器,訪問用戶提供的站點,下載並執行了該插件。該插件為中文,自動安裝後重新啟動機器後生效,並自帶卸載功能。通過安裝/卸載前後的對比觀察,其駐留性、自身保護性及對系統性能的大量損耗,讓天緣確定了該插件確是病毒無疑!
病毒發作現象:
自動將瀏覽器的「搜索」功能重定向到一個叫www.3721.com的網站,該站點為中文站,且無法修改;
強行在用戶ie上添加「情景聊天」、「上網加速」等幾個圖標;
不斷刷新注冊表相關鍵值,以達到成功駐留和大量消耗用戶主機資源的目的;
每次啟機載入,並自帶進程保護功能,在正常地windows啟動下難以殺除;
5. 帶自動升級功能,每次用戶上網使用ie時,該病毒會後台執行升級;
病毒自身特點:
自帶卸載功能;該病毒為達到隱藏自身目的,麻痹下載插件用戶的目的,提供了卸載程序。但根據天緣的使用情況發現,在卸載後,該病毒程序依然駐留,啟動時仍然載入,依然監視、改寫注冊表;
採用網路升級方式;該病毒為了防止用戶以及殺毒軟體的殺除,採取定期網上升級的方式,這點與近期的其他Windows主流病毒類似,但值得一提的是該病毒建有公開的病毒升級站點www.3721.com,且站點風格酷似門戶、服務類站點,具有極大的欺騙性;
以驅動模式載入;該特性可說是近段時期以來病毒編寫的一次技術飛躍,採用驅動模式載入配合掛接hook的方式,在windows下極難查殺(詳細技術討論見後);
提供在瀏覽器地址欄中輸入中文後轉到其站點進行關鍵字查詢的搜索服務。前段時間的沖擊波剋星病毒也曾在感染用戶機器後自動連接用戶的機器到update.Microsoft.com下載補丁,看來新的病毒越來越多地喜歡提供一些另類功能了;
被動方式傳播:利用一些站點來進行傳播,而不是主動感染其他機器,這點與當前熱門的「美女圖片」病毒的方式相近。從主動轉向被動,可說是今年一些病毒的新特點;
病毒詳細分析:
當用戶訪問站點的時候,彈出一個控制項下載窗口提示用戶下載安裝,表面上稱自己是提供中文實名服務,引誘用戶安裝;
在安裝過程中多處修改用戶文件及注冊表;
添加文件:
在Documents and Settings\All Users\「開始」菜單\程序\網路實名\ 目錄下添加
了解網路實名詳細信息.url 86 位元組
清理上網記錄.url 100 位元組
上網助手.url 99 位元組
卸載網路實名.lnk 1,373 位元組
修復瀏覽器.url 103 位元組
在WINDOWS\Downloaded Program Files\ 下添加
assis.ico 5,734 位元組
cns02.dat 1,652 位元組
CnsHook.dll 56,320 位元組
CnsMin.cab 116,520 位元組
CnsMin.dll 179,712 位元組
CnsMin.inf 378 位元組
sms.ico" 6,526 位元組
yahoomsg.ico 5,734 位元組
在WINDOWS\System32\Drivers\ 目錄下添加
CnsminKP.sys
添加註冊表鍵值:
增加HKEY_LOCAL_MACHINE\SOFTWARE\3721 主鍵,下設多子鍵及屬性值;
在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID 主鍵下增加
{B83FC273-3522-4CC6-92EC-75CC86678DA4}
{D157330A-9EF3-49F8-9A67-4141AC41ADD4}
兩個子鍵
3.在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\主鍵下增加
CnsHelper.CH
CnsHelper.CH.1
CnsMinHK.CnsHook
CnsMinHK.CnsHook.1
四個子鍵
4. 在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\主鍵下增加
{1BB0ABBE-2D95-4847-B9D8-6F90DE3714C1}子鍵
5. 在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\主鍵下增加
{A5ADEAE7-A8B4-4F94-9128-BF8D8DB5E927}
{AAB6BCE3-1DF6-4930-9B14-9CA79DC8C267}
在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions\主鍵下增加
!CNS子鍵
在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\ 主鍵下增加
{00000000-0000-0001-0001-596BAEDD1289}
{0F7DE07D-BD74-4991-9D5F-ECBB8391875D}
{5D73EE86-05F1-49ed-B850-E423120EC338}
{ECF2E268-F28C-48d2-9AB7-8F69C11CCB71}
{FD00D911-7529-4084-9946-A29F1BDF4FE5} 五個子鍵
在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\主鍵下增加
CustomizeSearch
OcustomizeSearch
SearchAssistant
OsearchAssistant 四個子鍵
在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\主鍵下增加
{D157330A-9EF3-49F8-9A67-4141AC41ADD4}子鍵
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\下增加
CnsMin子鍵
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\下增加
EK_Entry 子鍵 (提示,這個鍵將在下次啟動機器的時候生效,產生最令人頭疼的部分,後文會敘述)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\下增加
CnsMin 子鍵
HKEY_CURRENT_USER\Software\下增加
3721子鍵
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\下增加
CNSAutoUpdate
CNSEnable
CNSHint
CNSList
CNSMenu
CNSReset
在重新啟動計算機後,上面提到的RunOnce下的EK_Entry生效,在注冊表中多處生成最為邪惡的CnsMinKP鍵值,同時在系統盤的windows/system32/drivers目錄下生成CnsMinKP.sys文件,噩夢由此開始。
由於win2k/xp在啟動的時候(包括安全模式)默認會自動運行windows/system32/drivers下面的所有驅動程序,於是CnsMinKP.sys被載入,而這個驅動的作用之一,就是保證windows/ Downloaded Program Files目錄下的Cnshook.dll和CnsMin.dll以及其自身不被刪除;Cnshook.dll的作用則是提供中文實名功能,CnsMin.dll作用在於使其駐留在ie進程內的時候。CnsMin為了保證自己的優先順序最高,用了一個定時器函數反復安裝鉤子,因此造成系統性能下降,在天緣測試的那台機器上,使得性能大概下降了20%左右。而且由於hook強行掛接的原因,當用戶使用斷點調試程序的時候將會導致頻繁出錯,這一點與早期版本的cih導致winzip操作和無法關機類似(關於詳細的技術細節,可參看題目為《[轉載]3721駐留機制簡單研究》一文,地址為 http://www.nsfocus.net/index.php?act=sec_doc&do=view&doc_id=894 原作者Quaful@水木清華)
防刪除特性:
該病毒雖然自帶一個所謂的「卸載程序」,但事實上核心部分的程序/注冊表鍵值依然沒有刪除。而且該病毒更是利用各種技術手段,具有極其強大的反刪除特性。
windows系統啟機(包括安全模式下)便會載入windows/system32/drivers下的CnsMinKP.sys,該驅動該驅動程序過濾了對其自身及相關重要文件和注冊表的刪除操作。每當試圖刪除3721的關鍵文件和注冊表項時,直接返回一個TRUE,使Windows認為刪除已經成功,但文件和注冊表實際上還是在那裡。
技術亮點:
天緣不得不承認,3721這個病毒插件可稱我作為網管以來面對的最難清除的病毒。近幾年來病毒有幾次質的突破:cih感染可升級的bios、紅色代碼打開windows的共享擴大戰果、meliza讓我們見識了什麼是看得到源程序的病毒、mssqlserver蠕蟲讓我們留意到計算機病毒能攻擊的不光是節點還有網路設備、沖擊波病毒讓我們認識到大量使用同一種操作系統時在出現安全漏洞時的可怕、美女圖片病毒讓我們知道了將欺騙藝術與軟體漏洞結合的威力、而這次3721病毒首次展現了病毒強大的反刪除特性,可說是在windows環境下無法殺除的病毒。雖然這是個良性病毒,對系統並沒有破壞特性,但依據病毒的發展史,可以預見,這種幾近完美的反刪除技術將很快被其他病毒所利用,很快將被其他病毒所利用。屆時結合網路傳播,局網感染帶強大反刪除功能的病毒或許會讓目前windows平台下的殺毒軟體遭遇到最大的考驗。而這次經歷,也讓我意識到微軟的windows操作系統在人性化、美觀化、傻瓜化的背後的危機。作為it同行,我個人對3721病毒作者所使用的種種技術表示欽佩,但新型病毒的潘多拉魔盒,已經被他們打開:
在目前已知的病毒歷史上,之前只有幾種病毒利用過windows nt下的system32/drivers 下的程序會被自動載入的特性來進行傳播,但那些病毒本身編寫地不夠完善,會導致windows nt系統頻繁藍屏死機,象3721插件病毒這樣完美地載入、駐留其他進程,只消耗主機資源,監測注冊表及關鍵文件不導致系統出錯的病毒,國內外尚屬首次,在技術上比以前那些病毒更為成熟;
如同天緣和大家曾經探討過的沒打sp2以上patch的win2k如何上網下載sp4再安裝補丁這樣的連環套問題一樣。由於drivers目錄下的CnsMinKP.sys啟機必定載入,而欲不載入它,只有在windows啟動後,進注冊表改寫相應的CnsMinKP鍵值或者刪除該文件,但由於CnsMinKP.sys過濾了對其自身及相關重要文件和注冊表的刪除操作。每當試圖刪除3721的關鍵文件和注冊表項時,直接返回一個TRUE,使Windows認為刪除已經成功,但文件和注冊表實際上還是在那裡。使得注冊表無法修改/文件無法被刪除,讓我們傳統的殺除病毒和木馬的對策無法進行。
駐留ie進程,並自動升級,保證了該病毒有極強大的生命力,想來新的殺除方法一出現,該病毒就會立即升級。Windows上雖然還有mozilla等其他瀏覽器,但由於微軟的捆綁策略和兼容性上的考慮,絕大多數用戶一般只安裝有ie。上網查資料用ie,尋找殺除3721資料的時候也用ie,如此一來,3721搶在用戶前面將自身升級到最新版本以防止被殺除的可能性大大增加,更加增添了殺除該病毒的難度。或許在本文發出後,病毒將會在最短時間內進行一次升級。
附帶其他「實用」功能。天緣記得早年在dos下的時候曾遇到一些病毒,在發作的時候會自動運行一個可愛的屏幕保護,或者是自動替用戶清理臨時文件夾等有趣的功能;後來在windows平台上也曾見過在病毒發作時自動提醒「今天是xx節,xx年前的今天發生了xx歷史典故」這樣的帶知識教育意義的病毒;而3721病毒則是提供了一個所謂的中文域名與英文域名的翻譯功能。隨著病毒的發展,這樣帶隱蔽性、趣味性和欺騙性的病毒將越來越多。例如最近的郵件病毒以微軟的名義發信,或以re開始的回信格式發信,病毒編寫的發展從原來的感染傳播、漏洞傳播、後門傳播逐步向欺騙傳播過渡,越來越多的病毒編寫者意識到社會工程學的重要性。或許在不久的將來,就會出現以簡單的網路游戲/p2p軟體為掩飾的病毒/木馬。
極具欺騙性:該插件在win98下也能使用,但使用其自帶的卸載程序則可比較完美地卸載,而在win2k/xp平台下卸載程序則幾乎沒用。由此可以看出病毒編寫者對社會工程學極其精通:當一個人有一隻表時他知道時間;而當他有兩只表時則無從判斷時間。當在論壇/bbs上win2k/xp的用戶提到此病毒無法刪除的時候,其他win2k/xp用戶會表示贊同,而win98用戶則會表示其不存在任何問題屬於正常程序的反對意見。兩方意見的對立,影響了旁觀者的判斷。
商業行為的參與。據傳該病毒是由某公司編寫的,為的是進一步推銷其產品,增加其訪問量和申請用戶。這點上與某些色情站點要求用戶下載xx插件,之後不斷利用該插件彈出窗口進行宣傳的方式很象。天緣不由得想起一個典故。話說當年某公司公司工作人員(當然也有可能是不法者冒充該公司的工作人員)經常打電話恐嚇大型的企業單位,無外乎說其中文域名已被xx公司搶注,如不交錢將會導致xx後果雲雲。兄弟學校中似乎也有受到此公司騷擾的經歷:該公司員工打電話到某高校網路中心,起初是建議其申請中文域名,其主任很感興趣但因價格原因未果。第二次打來的時候,就由勸說變成了恐嚇,說該校中文名字已經被xx私人學校注冊,如果該校不交錢申請就會有種種可怕後果雲雲。誰想該校網路中心主任吃軟不吃硬,回話:「你既然打電話到此,想來你也知道在中國,xx大學就我們一所是國家承認的,而你們公司在沒有任何官方證明的情況下就替申請我校中文域名的私人學校開通,就這點上就可見你們的不規范性,那麼如果我私人交錢申請xxx國家領導的名字做個人站點是不是貴公司也受理?遇到類似冒用我校名義行騙及協助其行騙的公司,我們一貫的做法是尋找法律途徑解決!」回答甚妙,當然此事後果是不了了之。從相關報道中不難看到,計算機犯罪逐步開始面向經濟領域。侵犯私人隱私,破壞私人電腦的病毒與商業結合,是病毒編寫由個人行為到商業行為的一次轉變,病毒發展的歷史由此翻開了新的一章。
病毒查殺方案:
由於網管專題的欄目作用主要是「授人與漁」,天緣把病毒查殺過程經歷一並寫下,大家共同探討。
第一回合:
當初見此病毒的時候,感覺不過如此,普通木馬而已。依照老規矩,先把注冊表裡相關鍵值刪除,再把病毒文件一刪,然後重新啟動機器,等待萬事ok。啟機一看,注冊表完全沒改過來,該刪除的文件也都在。
結局:病毒勝,天緣敗
第二回合:
換了一台機器,下了個卸載幫助工具,以方便監視注冊表/文件的改變。我下的是Ashampoo UnInstaller Suite這個軟體,能監視注冊表/文件/重要配置文件。Ok,再次安裝3721插件,把對注冊表的改變/文件的改變都記錄下來。(值得注意,因為注冊表run和runonce的鍵是下次啟動的時候生效的,因此在重新啟動後,還要對比一下文件/注冊表的改變才能得到確切結果)。然後對比記錄,把3721添加的鍵全部記下來,添加的文件也記錄下來。之後我計劃是用安全模式啟動,刪除文件和注冊表,所以寫了一個save.reg文件來刪除注冊表裡的相關鍵值(寫reg文件在網管筆記之小兵逞英雄那講有介紹,等一下在文末我提供那個reg文件給大家參考),寫了一個save.bat來刪除相關文件,放到c盤根目錄下。重新啟動機器,進入安全模式下,我先用regedit /s save.reg 導入注冊表,然後用save.bat刪除相關文件。重新啟動機器,卻發現文件依然存在,注冊表也沒有修改成功。通常對付木馬/病毒的方式全然無效,令我產生如臨大敵之感。
結局:病毒勝,天緣敗
第三回合:
重新啟動機器,這次我採用手工的方式刪除文件。發現了問題——對system32/drivers目錄下的CnsMinKP.sys,WINDOWS\Downloaded Program Files 目錄下的Cnshook.dll和CnsMin.dll都「無法刪除」。這樣說可能有點不妥當,准確地說法是——刪除之後沒有任何錯誤報告,但文件依然存在。於是上網用google找找線索——在綠盟科技找到了一則文章(名字及url見前文),於是明白了這一切都是CnsMinKP.sys這東西搞得鬼。那麼,只要能開機不載入它不就行了??但試了一下2k和xp的安全方式下都是要載入system32/drivers下的驅動,而如果想要取消載入,則需要修改注冊表,但由於在載入了CnsMinKP.sys後修改注冊表相關值無效,導致無法遏制CnsMinKP.sys這個程序的載入。當然,有軟碟機的朋友可以利用軟盤啟動的方式來刪除該文件,但如果跟天緣一樣用的是軟碟機壞掉的機器怎麼辦呢?記得綠盟上的文章所說的是——「目前無法破解」。在這一步上,天緣也嘗試了各種方法。
我嘗試著改這幾個文件的文件名,結果沒成功;
我嘗試著用重定向來取代該文件,如dir * > CnsMinKP.sys ,結果不成功;
我嘗試著用 con <文件名> 的方式來覆蓋這幾個文件,結果發現三個文件中Cnshook.dll可以用這樣的方法覆蓋成功,但是在覆蓋CnsMinKP.sys和CnsMin.dll的時候,居然提示「文件未找到」!?熟悉 con用法的朋友都該了解,無論是文件是否存在,都應該是可以創建/提示覆蓋的,但居然出來這么一個提示,看來CnsMinKP.sys著實把系統都騙過了,強!!跟它拼到這里的時候,回想到了在dos下用debug直接寫磁碟的時代了,或許用它才能搞定吧?
仔細一想,win2k/xp下似乎沒有了debug程序了,而或許問題解決起來也不是那麼復雜。再又嘗試了幾種方法後,終於得到了啟示:既然文件不允許操作,那麼我操作目錄如何?
我先把windows\system32\drivers目錄復制一份,取名為drivers1,並將其中的CnsMinKP.sys刪除(注意,因為是drivers1中的,所以可以被成功地真正刪除掉);
重新啟動機器,到安全模式下;
用drivers1目錄替代原來的drviers目錄
cd windows\system
ren drivers drivers2
ren drivers1 drivers
之後重新啟動機器,然後進到windows後先把drivers2目錄刪除了,然後慢慢收拾殘余文件和清理注冊表吧。在這里天緣提供一個reg文件,方便各位刪除注冊表:
Windows Registry Editor Version 5.00(用98的把這行改成regeidt4)
[-HKEY_LOCAL_MACHINE\SOFTWARE\3721]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B83FC273-3522-4CC6-92EC-75CC86678DA4}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D157330A-9EF3-49F8-9A67-4141AC41ADD4}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsHelper.CH]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsHelper.CH.1]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsMinHK.CnsHook]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsMinHK.CnsHook.1]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{1BB0ABBE-2D95-4847-B9D8-6F90DE3714C1}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{A5ADEAE7-A8B4-4F94-9128-BF8D8DB5E927}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{AAB6BCE3-1DF6-4930-9B14-9CA79DC8C267}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions\!CNS]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{00000000-0000-0001-0001-596BAEDD1289}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\CnsMin]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{00000000-0000-0001-0001-596BAEDD1289}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{0F7DE07D-BD74-4991-9D5F-ECBB8391875D}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{5D73EE86-05F1-49ed-B850-E423120EC338}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{ECF2E268-F28C-48d2-9AB7-8F69C11CCB71}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{FD00D911-7529-4084-9946-A29F1BDF4FE5}]
[-HKEY_CURRENT_USER\Software\3721]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\OCustomizeSearch]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\OSearchAssistant]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\CustomizeSearch]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\SearchAssistant]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{D157330A-9EF3-49F8-9A67-4141AC41ADD4}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\CnsMin]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\EK_Entry]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSAutoUpdate]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSEnable]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSHint]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSList]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSMenu]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSReset]
結局:病毒敗,天緣勝
(雖然是成功地刪除了它,但是感覺贏得好險,如果該病毒加一個禁止上級文件改名的功能那麼就真的沒折了,為了預防類似的情形,最後還是找到了徹底一點的辦法,見下)
第四回合:
聰明的讀者大概已經想到,既然沒有辦法在硬碟啟動對於c盤是fat32格式的機器,想到這里已經找到了解決辦法——用win98啟機軟盤啟動機器,然後到c盤下刪除相關文件,然後啟動到安全模式下用save.reg把注冊表搞定就行了。問題是——大多數win2k/xp都使用的是新的ntfs格式,win98啟機軟盤是不支持的!怎麼辦?有軟碟機的機器可以做支持NTFS分區操作的軟盤,用ntfsdos這個軟體就能做到(詳情請見http://www.yesky.com/20020711/1620049.shtml一文)。而跟天緣一樣沒有軟碟機的朋友,別忘記了win2k/xp開始加入的boot,不光是能夠選擇操作系統而已,而是跟linux下的lilo和grub一樣,是一個操作系統引導管理器——換句話說,如果我們能在硬碟上做一個能讀寫NTFS的操作系統,再用boot進行引導,那麼不是就可以在無軟碟機的情形下實現操作c盤的目的了么?在網路上找到vFloppy.exe 這個軟體,它自帶一個支持讀寫ntfs的鏡象文件,並且使用簡單,非常傻瓜化(詳情見http://www.yesky.com/SoftChannel/72350068425883648/20040226/1771849.shtml 一文,順便一提新版本的yFloppy已經自帶支持ntfs讀寫的img文件了)。然後刪除3721的相關文件,重新啟動後清理注冊表和刪除相關文件就行了。
到此,我們終於把3721這個陰魂不散地幽靈徹底趕出了我們的硬碟!!
由於不少網站基於各種原因,在顯示頁面的時候都會彈出3721的下載窗口,很容易誤點。在ie中就能屏蔽掉該站以及其他惡意的任何下載。具體方法可見(http://www.yesky.com/20030416/1663721.shtml 一文)。
截止發稿為止,天緣所知不少同行網管已經在網關上做了對該地址的屏蔽,防止不知情的用戶無辜受害。網路安全任重道遠,還要靠大家的努力才能把一些害群之馬斬草除根。
Ⅸ 誰知道哪裡能下載仙劍2,有的傳給我也行
下載1:
ftp://download.108game.com/pal2.rar
用戶名:108down
密碼:d632jd
下載2:
ftp://108down:[email protected]/pal2.rar
下載3
ftp://games.5fox.com/game/rom/2003_06/34.rar
8。28測試,可以下!但下的人太多,連不連的上看你的耐性了!