php524
Ⅰ php函数fwrite()的一个Notice求解决
连接被重置.
导致句柄资源不可用
做操作的时候, 先做个判断
funciton _Send($fp, $data, $length)
{
if(is_resource($fp) && (feof($fp) || fwrite($fp, $data, $length)))
{
return FALSE;
}
return TRUE;
}
Ⅱ 微星P43 NEO3-F能上P524的CPU吗
可以肯定无法支持。
1、P43\P45供电标准已经升级,从官方的CPU支持列表可知无法支持上一代的P4D处理器
http://global.msi.com.tw/index.php?func=prodcpu2&prod_no=1728&maincat_no=1
Celeron Conroe-L SL9XP 420 200 1.60 512K A1 35 7514v10.zip
Celeron Conroe-L SL9XL 440 200 2.00 512K A1 35 7514v10.zip
Celeron Conroe-L SL9XN 430 200 1.80 512K A1 35 7514v10.zip
Celeron Conroe-L SLAFZ 450 200 2.20 512K A1 35 7514v15.zip
Celeron Dual-Core Conroe SLAQW E1200 200 1.60 512K M0 65 7514v10.zip
Celeron Dual-Core Conroe SLAR2 E1400 200 2.00 512K M0 65 7514v10.zip
Core 2 Duo Conroe SL9S9 E6400 266 2.13 2M B2 65 7514v10.zip
Core 2 Duo Conroe SL9S8 E6600 266 2.40 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9S7 E6700 266 2.66 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9SA E6300 266 1.86 2M B2 65 7514v10.zip
Core 2 Duo Conroe SL9TA E6300 266 1.86 2M L2 65 7514v10.zip
Core 2 Duo Conroe SL9ZF E6700 266 2.66 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9ZL E6600 266 2.40 4M B2 65 7514v10.zip
Core 2 Duo Conroe SL9T9 E6400 266 2.13 2M L2 65 7514v10.zip
Core 2 Duo Conroe SL9TB E4300 200 1.80 2M L2 65 7514v10.zip
Core 2 Duo Conroe SLA4U E6320 266 1.86 4M B2 65 7514v10.zip
Core 2 Duo Conroe SLA3F E4400 200 2.00 2M L2 65 7514v10.zip
Core 2 Duo Conroe SLA4T E6420 266 2.13 4M B2 65 7514v10.zip
Core 2 Duo Conroe SLAA5 E6540 333 2.33 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA9X E6550 333 2.33 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA9V E6750 333 2.66 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA9U E6850 333 3.00 4M G0 65 7514v10.zip
Core 2 Duo Conroe SLA95 E4500 200 2.20 2M M0 65 7514v10.zip
Core 2 Duo Conroe SLA98 E4400 200 2.00 2M M0 65 7514v10.zip
Core 2 Duo Conroe SLA94 E4600 200 2.40 2M M0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPP E8200 333 2.66 6M C0 65 7514v10.zip
Core 2 Duo Conroe SLALT E4700 200 2.60 2M G0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPL E8400 333 3.00 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPN E8300 333 2.83 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPK E8500 333 3.16 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAQR E8190 333 2.66 6M C0 65 7514v10.zip
Core 2 Duo Wolfdale SLAPC E7200 266 2.53 3M M0 65 7514v13.zip
Core 2 Duo Wolfdale SLB9L E8600 333 3.33 6M E0 65 7514v13.zip
Core 2 Duo Wolfdale SLAPB E7300 266 2.66 3M M0 65 7514v13.zip
Core 2 Duo Wolfdale SLB9K E8500 333 3.16 6M E0 65 7514v13.zip
Core 2 Duo Wolfdale SLB9J E8400 333 3.00 6M E0 65 7514v15.zip
Core 2 Extreme Conroe SL9S5 X6800 266 2.93 4M B2 75 7514v10.zip
Core 2 Extreme Kentsfield SL9UL QX6700 266 2.66 8M B3 130 7514v10.zip
Core 2 Extreme Kentsfield SL9UK QX6800 266 2.93 8M B3 130 7514v10.zip
Core 2 Extreme Kentsfield SLACP QX6800 266 2.93 8M G0 130 7514v10.zip
Core 2 Extreme Kentsfield SLAFN QX6850 333 3.00 8M G0 130 7514v10.zip
Core 2 Extreme Yorkfield SLAN3 QX9650 333 3.00 12M C0 130 7514v10.zip
Core 2 Extreme Yorkfield SLAWN QX9650 333 3.00 12M C1 130 7514v13.zip
Core 2 Quad Kentsfield SL9UM Q6600 266 2.40 8M B3 105 7514v10.zip
Core 2 Quad Kentsfield SLACR Q6600 266 2.40 8M G0 95 7514v10.zip
Core 2 Quad Kentsfield SLACQ Q6700 266 2.66 8M G0 95 7514v10.zip
Core 2 Quad Yorkfield SLAWR Q9450 333 2.66 12M C1 95 7514v10.zip
Core 2 Quad Yorkfield SLAWE Q9300 333 2.50 6M M1 95 7514v10.zip
Core 2 Quad Yorkfield SLAWQ Q9550 333 2.83 12M C1 95 7514v13.zip
Core 2 Quad Yorkfield SLB5M Q8200 333 2.33 4M M1 95 7514v13.zip
Core 2 Quad Yorkfield SLB6B Q9400 333 2.66 6M R0 95 7514v13.zip
Core 2 Quad Yorkfield SLB8W Q9650 333 3.00 12M E0 95 7514v13.zip
Core 2 Quad Yorkfield SLB8V Q9550 333 2.83 12M E0 95 7514v15.zip
Core 2 Quad Yorkfield SLB5W Q8300 333 2.50 4M R0 95 7514v15.zip
Pentium Dual-Core Conroe SLA3H E2160 200 1.80 1M L2 65 7514v10.zip
Pentium Dual-Core Conroe SLA3J E2140 200 1.60 1M L2 65 7514v10.zip
Pentium Dual-Core Conroe SLA8Z E2160 200 1.80 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA8Y E2180 200 2.00 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA93 E2140 200 1.60 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA8X E2200 200 2.20 1M M0 65 7514v10.zip
Pentium Dual-Core Conroe SLA8W E2220 200 2.40 1M M0 65 7514v10.zip
Pentium Dual-Core Wolfdale SLAY7 E5200 200 2.50 2M M0 65 7514v14.zip
Pentium Dual-Core Conroe SLASX E2160 200 1.80 1M G0 65 7514v14.zip
Pentium Dual-Core Wolfdale SLB9U E5300 200 2.60 2M R0 65 7514v15.zip
2、还可以将华硕和技嘉的同型主板作为参考,华硕P5QL、技嘉的GA-EP43C-DS3 均为P43芯片组,也同样不支持P4D
技嘉的GA-EP43C-DS3 CPU支持列表 ,
其中Intel Pentium 4 524 3.06GHz 1MB Prescott 90nm G1 84W 533 N/A(不支持)
Fx = Since BIOS Version OK = Test OK! N/A = 不支持"-" = Under Testing
Motherboard Model GA-EP43C-DS3(rev. 1.0)
PCB 1.0
Vender Model Frequency L2 Cache Core Name Process Stepping Wattage FSB 1600
Intel Core™ 2 Extreme QX9770 3.2GHz 12 MB Yorkfield 45nm C1 135W 1600 F2
Intel Core™ 2 Extreme QX9770 3.2GHz 12 MB Yorkfield 45nm C0 135W 1600 F2
Intel Core™ 2 Extreme QX9650 3GHz 12 MB Yorkfield 45nm C1 130W 1333 F2
Intel Core™ 2 Extreme QX9650 3GHz 12 MB Yorkfield 45nm C0 130W 1333 F2
Intel Core™ 2 Quad Q9650 3.0 GHz 12MB Yorkfield 45nm E0 95W 1333 F2
Intel Core™ 2 Quad Q9550 2.83GHz 12MB Yorkfield 45nm E0 95W 1333 F2
Intel Core™ 2 Quad Q9550 2.83GHz 12MB Yorkfield 45nm C1 95W 1333 F2
Intel Core™ 2 Quad Q9450 2.66GHz 12MB Yorkfield 45nm C1 95W 1333 F2
Intel Core™ 2 Quad Q9400 2.66GHz 6MB Yorkfield 45nm R0 95W 1333 F2
Intel Core™ 2 Quad Q9300 2.50GHz 6MB Yorkfield 45nm M1 95W 1333 F2
Intel Core™ 2 Quad Q8300 2.50GHz 4MB Yorkfield 45nm R0 95W 1333 F3
Intel Core™ 2 Quad Q8200 2.33GHz 4MB Yorkfield 45nm M1 95W 1333 F2
Intel Core™ 2 Duo E8600 3.33GHz 6MB Wolfdale 45nm E0 65W 1333 F2
Intel Core™ 2 Duo E8500 3.16GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8500 3.16GHz 6MB Wolfdale 45nm E0 65W 1333 F2
Intel Core™ 2 Duo E8400 3GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8400 3GHz 6MB Wolfdale 45nm E0 65W 1333 F2
Intel Core™ 2 Duo E8300 2.83GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8200 2.66GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Duo E8190 2.66GHz 6MB Wolfdale 45nm C0 65W 1333 F2
Intel Core™ 2 Extreme QX6850 3GHz 8MB Kentsfield 65nm G0 130W 1333 F2
Intel Core™ 2 Extreme QX6800 2.93GHz 8MB Kentsfield 65nm G0 130W 1066 F2
Intel Core™ 2 Extreme QX6700 2.66GHz 8MB Kentsfield 65nm B3 130W 1066 F2
Intel Core™ 2 Extreme X6800 2.93GHz 4MB Conroe XE 65nm B2 75W 1066 F2
Intel Core™ 2 Quad Q6700 2.66GHz 8MB Kentsfield 65nm G0 95W 1066 F2
Intel Core™ 2 Quad Q6600 2.40HGz 8MB Kentsfield 65nm G0 95W 1066 F2
Intel Core™ 2 Quad Q6600 2.40GHz 8MB Kentsfield 65nm B3 105W 1066 F2
Intel Core™ 2 Duo E7500 2.93GHz 3MB Wolfdale 45nm M0 65W 1066 F2
Intel Core™ 2 Duo E7400 2.8GHz 3MB Wolfdale 45nm R0 65W 1066 F2
Intel Core™ 2 Duo E7300 2.66GHz 3MB Wolfdale 45nm M0 65W 1066 F2
Intel Core™ 2 Duo E7200 2.53GHz 3MB Wolfdale 45nm M0 65W 1066 F2
Intel Core™ 2 Duo E6850 3GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6750 2.66GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6700 2.66GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6600 2.40GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6550 2.33GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6540 2.33GHz 4MB Conroe 65nm G0 65W 1333 F2
Intel Core™ 2 Duo E6420 2.13GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6400 2.13GHz 2MB Conroe 65nm L2 65W 1066 F2
Intel Core™ 2 Duo E6400 2.13GHz 2MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6320 1.86GHz 4MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E6300 1.86GHz 2MB Conroe 65nm L2 65W 1066 F2
Intel Core™ 2 Duo E6300 1.86GHz 2MB Conroe 65nm B2 65W 1066 F2
Intel Core™ 2 Duo E4700 2.60GHz 2MB Conroe 65nm G0 65W 800 F2
Intel Core™ 2 Duo E4600 2.40GH 2MB Conroe 65nm M0 65W 800 F2
Intel Core™ 2 Duo E4500 2.20GHz 2MB Conroe 65nm M0 65W 800 F2
Intel Core™ 2 Duo E4400 2GHz 2MB Conroe 65nm M0 65W 800 F2
Intel Core™ 2 Duo E4400 2GHz 2MB Conroe 65nm L2 65W 800 F2
Intel Core™ 2 Duo E4300 1.80GHz 2MB Conroe 65nm L2 65W 800 F2
Intel Pentium Dual-Core E5300 2.60GHz 2MB Wolfdale 45nm R0 65W 800 F3
Intel Pentium Dual-Core E5200 2.50GHz 2MB Wolfdale 45nm M0 65W 800 F2
Intel Pentium Dual-Core E2220 2.40GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2200 2.2GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2180 2.0GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2160 1.8GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2160 1.8GHz 1MB Conroe 65nm L2 65W 800 F2
Intel Pentium Dual-Core E2140 1.6GHz 1MB Conroe 65nm M0 65W 800 F2
Intel Pentium Dual-Core E2140 1.6GHz 1MB Conroe 65nm L2 65W 800 F2
Intel Celeron Dual-Core E1500 2.2GHz 512KB Conroe 65nm M0 65W 800 F3
Intel Celeron Dual-Core E1400 2.0GHz 512KB Conroe 65nm M0 65W 800 F2
Intel Celeron Dual-Core E1200 1.60GHz 512KB Conroe 65nm M0 65W 800 F2
Intel Pentium Extreme Edition 965 3.73GHz 4MB Presler 65nm C1 130W 1066 N/A
Intel Pentium Extreme Edition 955 3.46GHz 4MB (2x2) Presler 65nm B1 130W 1066 N/A
Intel Pentium Extreme Edition 840-XE 3.20GHz 2MB Smithfield 90nm A0 130W 800 N/A
Intel Pentium D 960 3.60GHz 4MB Presler 65nm D0 95W 800 N/A
Intel Pentium D 960 3.60GHz 4MB (2x2) Presler 65nm C1 130W 800 N/A
Intel Pentium D 950 3.40GHz 4MB (2x2) Presler 65nm B1 130W 800 N/A
Intel Pentium D 945 3.40GHz 4MB Presler 65nm D0 95W 800 N/A
Intel Pentium D 945 3.40GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 940 3.20GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 940 3.20GHz 4MB (2x2) Presler 65nm B1 130W 800 N/A
Intel Pentium D 935 3.20GHz 4MB Presler 65nm D0 95W 800 N/A
Intel Pentium D 930 3GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 930 3GHz 4MB (2x2) Presler 65nm B1 95W 800 N/A
Intel Pentium D 925 3GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 920 2.80GHz 4MB (2x2) Presler 65nm B1 95W 800 N/A
Intel Pentium D 915 2.80GHz 4MB Presler 65nm C1 95W 800 N/A
Intel Pentium D 840 3.20GHz 2MB Smithfield 90nm B0 130W 800 N/A
Intel Pentium D 840 3.20GHz 2MB Smithfield 90nm A0 130W 800 N/A
Intel Pentium D 830 3GHz 2MB Smithfield 90nm B0 130W 800 N/A
Intel Pentium D 830 3GHz 2MB Smithfield 90nm A0 130W 800 N/A
Intel Pentium D 820 2.80GHz 2MB Smithfield 90nm B0 95W 800 N/A
Intel Pentium D 820 2.80GHz 2MB Smithfield 90nm A0 95W 800 N/A
Intel Pentium D 805 2.66GHz 2MB Smithfield 90nm B0 95W 533 N/A
Intel P4-Extreme Edition 3.73GHz 2MB Prescott 90nm N0 115W 1066 N/A
Intel P4-Extreme Edition 3.46GHz 2MB Northwood 0.13 micron M0 110.7W 1066 N/A
Intel P4-Extreme Edition 3.40GHz 2MB Northwood 0.13 micron M0 109.6W 800 N/A
Intel Pentium 4 672 3.80GHz 2MB Prescott 90nm R0 115W 800 N/A
Intel Pentium 4 670 3.80GHz 2MB Prescott 90nm R0 115W 800 N/A
Intel Pentium 4 670 3.80GHz 2MB Prescott 90nm N0 115W 800 N/A
Intel Pentium 4 662 3.60GHz 2MB Prescott 90nm R0 115W 800 N/A
Intel Pentium 4 661 3.60GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 660 3.60GHz 2MB Prescott 90nm N0 115W 800 N/A
Intel Pentium 4 651 3.40GHz 2MB Cedar Mill 65nm D0 65W 800 N/A
Intel Pentium 4 651 3.40GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 650 3.40GHz 2MB Prescott 90nm R0 84W 800 N/A
Intel Pentium 4 650 3.40GHz 2MB Prescott 90nm N0 84W 800 N/A
Intel Pentium 4 641 3.20GHz 2MB Cedar Mill 65nm D0 65W 800 N/A
Intel Pentium 4 641 3.20GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 640 3.20GHz 2MB Prescott 90nm N0 84W 800 N/A
Intel Pentium 4 631 3GHz 2MB Cedar Mill 65nm D0 65W 800 N/A
Intel Pentium 4 631 3GHz 2MB Cedar Mill 65nm B1 86W 800 N/A
Intel Pentium 4 630 3GHz 2MB Prescott 90nm N0 84W 800 N/A
Intel Pentium 4 571 3.80GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 570J 3.80GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 561 3.60GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 560 3.60GHz 1MB Prescott 90nm D0 115W 800 N/A
Intel Pentium 4 560J 3.60GHz 1MB Prescott 90nm E0 115W 800 N/A
Intel Pentium 4 551 3.40GHz 1MB Prescott 90nm G1 84W 800 N/A
Intel Pentium 4 551 3.40GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 550 3.40GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 550J 3.40GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 541 3.20GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 540 3.20GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 531 3.00GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 530 3GHz 1MB Prescott 90nm D0 84W 800 N/A
Intel Pentium 4 530J 3GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 524 3.06GHz 1MB Prescott 90nm G1 84W 533 N/A
Intel Pentium 4 521 2.80GHz 1MB Prescott 90nm E0 84W 800 N/A
Intel Pentium 4 520 2.80GHz 1MB Prescott 90nm D0 84W 800 N/A
Intel Pentium 4 519K 3.06GHz 1MB Prescott 90nm G1 84W 533 N/A
Intel Pentium 4 516 2.93GHz 1MB Prescott 90nm G1 84W 533 N/A
Intel Pentium 4 516 2.93GHz 1MB Prescott 90nm E0 84W 533 N/A
Intel Pentium 4 515J 2.93GHz 1MB Prescott 90nm E0 84W 533 -
Intel Pentium 4 506 2.66GHz 1MB Prescott 90nm E0 84W 533 N/A
Intel Pentium 4 505J 2.66GHz 1MB Prescott 90nm E0 84W 533 N/A
Intel Celeron 400 Sequence 440 2GHz 512KB Conroe-L 65nm A1 35W 800 F2
Intel Celeron 400 Sequence 430 1.8GHz 512KB Conroe-L 65nm A1 35W 800 F2
Intel Celeron 400 Sequence 420 1.60GHz 512KB Conroe-L 65nm A1 35W 800 F2
Intel Celeron D 365 3.60GHz 512KB Cedar Mill 65nm D0 65W 533 N/A
Intel Celeron D 360 3.46GHz 512KB Cedar Mill 65nm D0 65W 533 N/A
Intel Celeron D 356 3.33GHz 512KB Cedar Mill 65nm C1 86W 533 N/A
Intel Celeron D 355 3.33GHz 256KB Prescott 90nm G1 73W 533 N/A
Intel Celeron D 352 3.20GHz 512KB Cedar Mill 65nm C1 86W 533 N/A
Intel Celeron D 351 3.20GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 346 3.06GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 345J 3.06GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 341 2.93GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 340J 2.93GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 336 2.80GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 335J 2.80GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 331 2.66GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 330J 2.66GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 326 2.53GHz 256KB Prescott 90nm E0 84W 533 N/A
Intel Celeron D 325J 2.53GHz 256KB Prescott 90nm E0 84W 533 N/A
Ⅲ 求助蓝屏stop:0x0000007b(0xBA4CF524,0xc0000034,0x00000000,0x00000000
运行某些程序的时候,有时会出现内存错误的提示,然后该程序就关闭。
“0x????????”指令引用的“0x????????”内存。该内存不能为“read”。
“0x????????”指令引用的“0x????????”内存,该内存不能为“written”。
不知你出现过类似这样的故障吗?(0x后面内容有可能不一样。)
一般出现这个现象有方面的,一是硬件,即内存方面有问题,二是软件,这就有多方面的问题了。
1、微软IE缓冲溢出漏洞引起
2、内存或虚拟内存地址使用冲突造成 程序的运行需要分配一定的内存地址给程序使用,当程序结束时释放留出空间让给新的程序使用,win是多任务的系统 有时前程序未结束 又有新的任务开始 到底要多少内存或虚拟内存来保证我们同时运行的工作任务呢?也许win在这个问题上没弄好,所以有此错误常常发生,一般运行大型软件或多媒体后出现这种情况
3、劣质内存条也会出现这个问题
一般来说,内存出现问题的可能性并不大,主要方面是:内存条坏了、内存质量有问题,还有就是2个不同牌子不同容量的内存混插,也比较容易出现不兼容的情况,同时还要注意散热问题,特别是超频后。你可以使用MemTest 这个软件来检测一下内存,它可以彻底的检测出内存的稳定度。
假如你是双内存,而且是不同品牌的内存条混插或者买了二手内存时,出现这个问题,这时,你就要检查是不是内存出问题了或者和其它硬件不兼容。
4、微软WINDOWS系统的漏洞,
windows把内存地址0X00000000到0X0000ffff指定为分配null指针的地址范围,如果程序试图访问这一地址,则认为是错误。c/c++编写的程序通常不进行严格的错误检查,当采用malloc来分配内存而可供分配的地址空间不够的情况下返回null指针。但是代码不检查这种错误,认为地址分配已经成功,于是就访问0X00000000的地址,于是就发生内存违规访问,同时该进程被终止。
ASCII字符填充组成的pif文件时会出现以下情况:
一个非法的pif文件(用ascii字符'x'填充)至少要369字节,系统才认为是一个合法的pif文件,才会以pif的图标[pifmgr.dll,0]显示,才会在属性里有程序、 字体、内存、屏幕”等内容。而且仅仅当一个非pif文件的大小是369字节时察看属性的“程序”页时,不会发生程序错误,哪怕是370字节也不行。当对一个大于369字节的非法pif文件察看属性的“程序”页时,Explorer会出错,提示:'***'指令引用的'***'内存。该内存不能为'read' ,问题出在pif文件的16进制地址:
0x00000181[0x87]0x00000182[0x01]和
0x00000231[0xC3]0x00000232[0x02]
即使是一个合法pif文件,只要改动这四处的任意一处,也会引起程序错误。而只
要把0x00000181和0x00000182的值改为[0xFF][0xFF],那么其它地址任意更改
都不会引起错误。
5、可能没有完全正确安装apache服务,且启动了它的原故; 把服务中的 OracleOraHomeXXHTTPServer改成停止
6、应用程序没有检查内存分配失败
程序需要一块内存用以保存数据时,就需要调用操作系统提供的“功能函数”来申请,如果内存分配成功,函数就会将所新开辟的内存区地址返回给应用程序,应用程序就可以通过这个地址使用这块内存。这就是“动态内存分配”,内存地址也就是编程中的“指针”。
内存不是永远都招之即来、用之不尽的,有时候内存分配也会失败。当分配失败时系统函数会返回一个0值,这时返回值“0”已不表示新启用的指针,而是系统向应用程序发出的一个通知,告知出现了错误。作为应用程序,在每一次申请内存后都应该检查返回值是否为0,如果是,则意味着出现了故障,应该采取一些措施挽救,这就增强了程序的“健壮性”。
若应用程序没有检查这个错误,它就会按照“思维惯性”认为这个值是给它分配的可用指针,继续在之后的运行中使用这块内存。真正的0地址内存区保存的是计算机系统中最重要的“中断描述符表”,绝对不允许应用程序使用。在没有保护机制的操作系统下(如DOS),写数据到这个地址会导致立即死机,而在健壮的操作系统中,如Windows等,这个操作会马上被系统的保护机制捕获,其结果就是由操作系统强行关闭出错的应用程序,以防止其错误扩大。这时候,就会出现上述的“写内存”错误,并指出被引用的内存地址为“0x00000000”。
内存分配失败故障的原因很多,内存不够、系统函数的版本不匹配等都可能有影响。因此,这种分配失败多见于操作系统使用很长时间后,安装了多种应用程序(包括无意中“安装”的病毒程序),更改了大量的系统参数和系统文件之后。
7、应用程序由于自身BUG引用了不正常的内存指针
在使用动态分配的应用程序中,有时会有这样的情况出现:程序试图读写一块“应该可用”的内存,但不知为什么,这个预料中可用的指针已经失效了。有可能是“忘记了”向操作系统要求分配,也可能是程序自己在某个时候已经注销了这块内存而“没有留意”等等。注销了的内存被系统回收,其访问权已经不属于该应用程序,因此读写操作也同样会触发系统的保护机制,企图“违法”的程序唯一的下场就是被操作终止运行,回收全部资源。计算机世界的法律还是要比人类有效和严厉得多啊!
像这样的情况都属于程序自身的BUG,你往往可在特定的操作顺序下重现错误。无效指针不一定总是0,因此错误提示中的内存地址也不一定为“0x00000000”,而是其他随机数字。
----------------------------------------------------------
如果系统经常有所提到的错误提示,下面的建议可能会有帮助:
1.查看系统中是否有木马或病毒。这类程序为了控制系统往往不负责任地修改系统,从而导致操作系统异常。平常应加强信息安全意识,对来源不明的可执行程序绝不好奇。
2.更新操作系统,让操作系统的安装程序重新拷贝正确版本的系统文件、修正系统参数。有时候操作系统本身也会有BUG,要注意安装官方发行的升级程序。
3.试用新版本的应用程序。
4、删除然后重新创建 Winnt\System32\Wbem\Repository 文件夹中的文件:
在桌面上右击我的电脑,然后单击管理。
在"服务和应用程序"下,单击服务,然后关闭并停止 Windows Management Instrumentation 服务。
删除 Winnt\System32\Wbem\Repository 文件夹中的所有文件。(在删除前请创建这些文件的备份副本。)
打开"服务和应用程序",单击服务,然后打开并启动 Windows Management Instrumentation 服务。当服务重新启动时,将基于以下注册表项中所提供的信息重新创建这些文件:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\CIMOM\Autorecover MOFs
[url=http://www.55188.com/viewthread.php?tid=627383&fpage=1&highlight=]http://www.55188.com/viewthread.php?tid=627383&fpage=1&highlight=[/url]
下面我从几个例子给大家分析:
例一:打开IE浏览器或者没过几分钟就会出现"0x70dcf39f"指令引用的"0x00000000"内存。该内存不能为“read”。要终止程序,请单击“确定”的信息框,单击“确定”后,又出现“发生内部错误,您正在使用的其中一个窗口即将关闭”的信息框,关闭该提示信息后,IE浏览器也被关闭。 解决方法:修复或升级IE浏览器,同时打上补丁。看过其中一个修复方法是,Win2000自升级,也就是Win2000升级到Win2000,其实这种方法也就是把系统还原到系统初始的状态下。比如你的IE升级到了6.0,自升级后,会被IE5.0代替。
例二:在windows xp下双击光盘里面的“AutoRun.exe”文件,显示“0x77f745cc”指令引用的“0x00000078”内存。该内存不能为“written”,要终止程序,请单击“确定”,而在Windows 98里运行却正常。 解决方法:这可能是系统的兼容性问题,winXP的系统,右键“AutoRun.exe”文件,属性,兼容性,把“用兼容模式运行这个程序”项选择上,并选择“Windows 98/Me”。win2000如果打了SP的补丁后,只要开始,运行,输入:regsvr32 c:\winnt\apppatch\slayerui.dll。右键,属性,也会出现兼容性的选项。
例三:RealOne Gold关闭时出现错误,以前一直使用正常,最近却在每次关闭时出现“0xffffffff”指令引用的“0xffffffff”内存。该内存不能为“read” 的提示。 解决方法:当使用的输入法为微软拼音输入法2003,并且隐藏语言栏时(不隐藏时没问题)关闭RealOne就会出现这个问题,因此在关闭RealOne之前可以显示语言栏或者将任意其他输入法作为当前输入法来解决这个问题。
例四:我的豪杰超级解霸自从上网后就不能播放了,每次都提示“0x060692f6”(每次变化)指令引用的“0xff000011”内存不能为“read”,终止程序请按确定。 解决方法:试试重装豪杰超级解霸,如果重装后还会,到官方网站下载相应版本的补丁试试。还不行,只好换就用别的播放器试试了。
例五:双击一个游戏的快捷方式,“0x77f5cd0”指令引用“0xffffffff”内 存,该内存不能为“read” ,并且提示Client.dat程序错误。 解决方法:重装显卡的最新驱动程序,然后下载并且安装DirectX9.0。
例六:一个朋友发信息过来,我的电脑便出现了错误信息:“0x772b548f”指令引用的“0x00303033”内存,该内存不能为“written”,然后QQ自动下线,而再打开QQ,发现了他发过来的十几条的信息。 解决方法:这是对方利用QQ的BUG,发送特殊的代码,做QQ出错,只要打上补丁或升级到最新版本,就没事了
Ⅳ Nginx安装过程中找不到uint32_t请问怎么解决
1、下载:
到官网下载nginx稳定版,解压到e盘根目录;
到官网下载php非安装版,解压到e盘根目录。
2、配置:
打开nginx.conf,修改相关位置如下,
location / {
root html; #网站根目录
index index.html index.htm index.php;
autoindex on; #当网站没有默认文件时,打开域名可以看到文件目录结构
}
location ~ \.php$ {
#root html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME e:/html/$fastcgi_script_name; #php文件存放目录,测试过相对路径不行,需要绝对路径
include fastcgi_params;
}
配置好后打开命令提示符,切换到e:\nginx,启动nginx命令:start nginx 。(相关介绍可到l)
注意:当修改配置文件后,要nginx -s quit 然后 start nginx 才有配置后的效果,用 nginx -s reload 没效果。可能是windows版本的一个bug吧。
配置php.ini,设置extension_die = "ext/",把相关用到的ext扩展dll前面的分号去掉,不然不能正常启动php-cgi.ext。
启动php-cgi.exe;切换到e:\php,在命令提示符下输入php-cgi.exe -b 127.0.0.1:9000。
3、测试:
写一个打印phpinfo()的php脚本放到html目录下面,测试php程序是否能够运行。经过测试成功运行。
========================================================
启动与停止
1. 启动Nginx:
D:/nginx-1.0.4/nginx.exe -p D:/nginx-1.0.4
2. 启动PHP-CGI
D:/php/php-cgi.exe -b 127.0.0.1:9001 -c D:/php/php.ini
为了方便可以写到一个批处理文件中,这里用到了一个RunHiddenConsole,可以在这里下载:
@echo off
REM Windows 下无效
REM set PHP_FCGI_CHILDREN=5
REM 每个进程处理的最大请求数,或设置为 Windows 环境变量
set PHP_FCGI_MAX_REQUESTS=1000
echo Starting PHP FastCGI...
REM RunHiddenConsole C:/php5/php-cgi.exe -b 127.0.0.1:9000 -c C:/php5/php.ini
D:/nginx-1.0.4/RunHiddenConsole.exe D:/php/php-cgi.exe -b 127.0.0.1:9001 -c D:/php/php.ini
echo Starting nginx...
D:/nginx-1.0.4/RunHiddenConsole.exe D:/nginx-1.0.4/nginx.exe -p D:/nginx-1.0.4
exit
3. 停止Nginx
D:/nginx-1.0.4/nginx.exe -p D:\nginx-1.0.4 -s stop
4. 停止PHP-CGI
taskkill /F /IM php-cgi.exe > nul
同样可以写到一个批处理文件中:
@echo off
echo Stopping nginx...
REM taskkill /F /IM nginx.exe > nul
D:/nginx-1.0.4/nginx.exe -p D:\nginx-1.0.4 -s stop
echo Stopping PHP FastCGI...
taskkill /F /IM php-cgi.exe > nul
Nginx配置的路径问题
由于在Windows下文件路径可以用”\”, 也可以用”\\”, 也可以用”/”作为路径做分隔符。但”\”最容易引发问题,所以要尽量避免使用。
例如下面的配置可以正常运行
root G:\ezdemo;
但是这样
root G:\tweb;
就会出现问题,访问程序时会出现500错误。
在logs/error.log里面会发现这类似这样的错误日志:
2011/06/16 22:07:28 [crit] 4756#5412: *2 GetFileAttributesEx() "G: web" failed (123: The filename, directory name, or volume label syntax is incorrect), client: 127.0.0.1, server: php.lab, request: "GET / HTTP/1.1", host: "php.lab"
2011/06/16 22:13:38 [crit] 4756#5412: *5 CreateFile() "G: pweb/test.html" failed (123: The filename, directory name, or volume label syntax is incorrect), client: 127.0.0.1, server: php.lab, request: "GET /test.html HTTP/1.1", host: "php.lab"
注意到G:后而有一个tab空格,你应该明白怎么回事了:)
========================================================
关于nginx以服务方式运行原理和实现方法参见 http://bbs3.chinaunix.net/thread-1264548-1-1.html
另在那个帖子中还有一个完整的所用工具和脚步的zip包,照readme.txt 安装好服务是没有问题的
本文主要是说说 nginx-0.7.58 以服务方式运行后“nginx -s reload”常见错误解决方法
注意,这个 nginx-0.7.58 下载自官方
1、[alert]: CreateFileMapping(1024, nginx_shared_zone) failed (5: Access is denied)
根据这个提示我分析了一下,应该是权限问题,这时我分别用服务启动和命令启动nginx后发现
服务启动后 nginx 是以 system 身份运行的,而 命令启动后 nginx 是以 administrator 身份运行的
这样看问题应该是出在了服务的运行身份上,所以我们应该修改服务的运行身份,具体修改方法:
服务--》NGNIX--》属性--》登陆--》登陆身份--》选择此账户后账户填入administration,再填入密码
修改完后重启服务再试 nginx -s reload ,一切正常
2、[error]: OpenEvent("ngx_reload_31796") failed (2: The system cannot find the file specified)
这个应该是最常见的错误了,一般引起这个错误的主要原因是 nginx 不能处理特定pid的 nginx 进程而造成的
这个错误信息中 reload 还有可能是 stop reopen quit,而后面的31796则是当前 logs\nginx.pid 中的值
我碰到这个问题的时候是在我mstsc登陆vps上的win03时,下面是当时复制出的一些信息
D:\httpd\nginx>sc stop nginx
D:\httpd\nginx>sc start nginx
D:\httpd\nginx>tasklist | findstr nginx
nginx.exe 16360 Console 0 3,184 K
nginx.exe 31112 Console 0 3,512 K
D:\httpd\nginx>start nginx.exe
D:\httpd\nginx>tasklist | findstr nginx
nginx.exe 16360 Console 0 3,184 K
nginx.exe 31112 Console 0 3,512 K
nginx.exe 32696 RDP-Tcp#3 7 3,212 K
nginx.exe 14988 RDP-Tcp#3 7 3,524 K
D:\httpd\nginx>
当时我没有发现有啥问题,以为是程序的问题,后来我在本地虚拟机上win03上使用没有碰到此错误,一样的操作为啥结果会不同?
我就又重新在vps上的win03上做试验,发现了猫腻,服务启动和远程登陆后手动启动的会话id不同
就拿上面抓的信息为例子
nginx以服务方式启动的会话id是0,而我远程登陆后的会话id是7,所以不能操作会话id 0启动的nginx
而我远程登陆后自己手动 start nginx 启动,这时nginx.exe的会话id就是我现在用的,所以我此时是能正常使用 nginx -s reload 的
综上所述,这个错误是由于不能正常结束特定进程所引起的,也大多数情况是在远程登陆后操作才会出现,具体的解决方法未知,最关键的问题远程登陆后如何切换到会话id 0上去
Ⅳ 有什么好听的歌不
のken特别推荐:周杰伦新专辑《魔杰座》 现在QQ音乐上可以听到整个专辑了!《稻香》《魔杰座》《给我一首歌的时间》《蛇舞》《花海》 《魔术先生》《说好的幸福呢》《兰亭序》《流浪诗人》《童年的时光机》《乔克叔叔》 华语新曲:のken推荐 1、伊稀《雨》 天使魔力般的声线,轻盈纯净的唱腔,青春的忧伤,恋爱的沓忑不安,或一种心境、或一份自 白... 歌曲不太好找,试听地址http://www.6621.com/Music/098A9E36A.html 2、后弦《唐宋元明清》 中国风,曲如其名,让听者瞬间犹如置身与书香的历史画卷中,新专辑期待中 3、S.H.E《女孩当自强》 “爱情卷起万重浪 我们女孩当自强”S.H.E第11张国语专辑《我的电台FM》励志主打歌。 4、棒棒糖《藏经阁》 【黑糖群侠传】片头曲,MV超酷的 5、周杰伦《稻香》 以嬉哈与民谣两种音乐混合,甚至在前奏里加入蟋蟀声。无以伦比,为杰沉沦! 6、张靓颖《画心》 《画皮》主题曲,那段海豚音恰到好处,中间高音一层层上去,真美,听了后想去看电影了 7、王力宏《摇滚怎么了》 风格变了?!老实说,他摇滚不怎么样,还是原来的好听 8、光光 & c.k《飞向别人的床》 歌曲其实是人类表达情感的另一种方式,这首歌曲只是更直白的表达了自己而已。C.K的另外一首歌曲推荐《伤心的歌》,希望你也可以听听 9、黑Girl 《叫姊姊》 黑涩会美眉全新团名黑GIRL Hey Girl 首张同名专辑主打,建议看看MV。8位美眉首度尝试流行舞曲 10、周迅《窗外》 周迅翻唱窦唯经典曲目,电影《李米的猜想》 主题曲 11、梁静茹《满满的都是爱》 《小桃初恋》主题曲,梁式情歌,暖暖的,只要想到你就很开心,满天都是小星星... 欧美推荐:のken推荐 1、Hayley Westenra《Across The Universe Of Time》 甜美的声线演绎天簌之音,听的人好放松 2、Pink《So What》 流行女歌手粉红佳人(Pink)最新单曲 3、克里斯蒂娜《Keeps Gettin' Better》 百变小天后Christina Aguilera克里斯蒂娜·阿奎莱拉同名专辑主打,LadyGAGA风格? 4、黑眼豆豆《Gone Going》 出自Black Eyed Peas 的《Monkey Business》中,其中JACK JOHNSON倾情献唱也是爱听的原因。 5、小甜甜布兰妮《Heaven On Earth》 永远小甜甜·永远布兰妮·永远NO.1 ! 6、Daniel Powter《Free Loop》 视频连接上开头常能听到的旋律,就是这首Free Loop了 7、Karina《They Ain't Gotta Love You》 很有才华的女声 8、McFly/小飞侠《Falling In Love》 MCFLY的新歌作品,这首歌在排行榜也很红。 日韩流行:のken推荐 1、大塚爱 《金鱼花火》 平静中带有温暖色彩 2、李孝利 《Hey Mr. BiG》《U-Go-Girl》《天下无敌》 孝利姐姐,爱你... 3、Sara 《夏伤》 落叶飘零的秋天 带不走的是夏伤 4、东方神起《咒语MIROTIC》 好听,MV也很棒! 5、BoA 《Kissing you》 仿佛向男友表白爱情的可爱的歌词和轻快的旋律。喜欢这首歌,也喜欢宝儿 6、蔡妍 《热力开场》 《my love》中文版 7、Alan 《空呗》 中国四川的藏族歌手,用英文名字发片,走的是波希米亚风,唱的是日语?真是国际化啊 8、夏川里美 《いのちの音》 天性的美妙声音宽敞舒适为心渗透,解开万人的心...很好听的新歌哦 9、Davichi 《爱情和战争》 Davichi是2008年出道的2人女子组合, 目前颇受歌迷欢迎.. 10、青山黛玛 《留在我身边》《何度も》 以温柔的嗓音唱出女生的纤细心思
Ⅵ 谁知道MP4格式的文件能用什么“播放器”播放。
现在我们用的MP4格式,只能用QuickTime解码器。你必须安装QuickTime解码器后,用realplay,或者直接用QuickTime播放器都可以播放。
Ⅶ 网站打开Error524报错,提示浏览器和云加速正常,是什么原因
出现524错误,说明我们节点可以连接到源站,但是源站响应请求消耗的时间太长导致超时;这个错误通常是源站运行一个大任务导致的,如php应用程序或数据库查询,这样web服务器必须在任务完成前进行等待。请检查一下您源站的运行情况!
Ⅷ 如何删除3721
近日接到内网用户来报,在上到某些站点的时候,会被提示安装一个叫3721中文实名的插件,部分用户在不知情的情况下误点“安装”选项,导致该病毒驻留于硬盘上难以杀除。天缘虽是网络管理员,但是对Windows操作系统的确使用得不多,从来也没有用过这个名为3721的插件,但看到用户们焦急地神情,于是答应尽力而为。经过几番努力,终于将其斩于马下。
以下是杀除该病毒得经历及病毒解决方案。
天缘使用一台windowsxp机器,访问用户提供的站点,下载并执行了该插件。该插件为中文,自动安装后重新启动机器后生效,并自带卸载功能。通过安装/卸载前后的对比观察,其驻留性、自身保护性及对系统性能的大量损耗,让天缘确定了该插件确是病毒无疑!
病毒发作现象:
自动将浏览器的“搜索”功能重定向到一个叫www.3721.com的网站,该站点为中文站,且无法修改;
强行在用户ie上添加“情景聊天”、“上网加速”等几个图标;
不断刷新注册表相关键值,以达到成功驻留和大量消耗用户主机资源的目的;
每次启机加载,并自带进程保护功能,在正常地windows启动下难以杀除;
5. 带自动升级功能,每次用户上网使用ie时,该病毒会后台执行升级;
病毒自身特点:
自带卸载功能;该病毒为达到隐藏自身目的,麻痹下载插件用户的目的,提供了卸载程序。但根据天缘的使用情况发现,在卸载后,该病毒程序依然驻留,启动时仍然加载,依然监视、改写注册表;
采用网络升级方式;该病毒为了防止用户以及杀毒软件的杀除,采取定期网上升级的方式,这点与近期的其他Windows主流病毒类似,但值得一提的是该病毒建有公开的病毒升级站点www.3721.com,且站点风格酷似门户、服务类站点,具有极大的欺骗性;
以驱动模式加载;该特性可说是近段时期以来病毒编写的一次技术飞跃,采用驱动模式加载配合挂接hook的方式,在windows下极难查杀(详细技术讨论见后);
提供在浏览器地址栏中输入中文后转到其站点进行关键字查询的搜索服务。前段时间的冲击波克星病毒也曾在感染用户机器后自动连接用户的机器到update.Microsoft.com下载补丁,看来新的病毒越来越多地喜欢提供一些另类功能了;
被动方式传播:利用一些站点来进行传播,而不是主动感染其他机器,这点与当前热门的“美女图片”病毒的方式相近。从主动转向被动,可说是今年一些病毒的新特点;
病毒详细分析:
当用户访问站点的时候,弹出一个控件下载窗口提示用户下载安装,表面上称自己是提供中文实名服务,引诱用户安装;
在安装过程中多处修改用户文件及注册表;
添加文件:
在Documents and Settings\All Users\“开始”菜单\程序\网络实名\ 目录下添加
了解网络实名详细信息.url 86 字节
清理上网记录.url 100 字节
上网助手.url 99 字节
卸载网络实名.lnk 1,373 字节
修复浏览器.url 103 字节
在WINDOWS\Downloaded Program Files\ 下添加
assis.ico 5,734 字节
cns02.dat 1,652 字节
CnsHook.dll 56,320 字节
CnsMin.cab 116,520 字节
CnsMin.dll 179,712 字节
CnsMin.inf 378 字节
sms.ico" 6,526 字节
yahoomsg.ico 5,734 字节
在WINDOWS\System32\Drivers\ 目录下添加
CnsminKP.sys
添加注册表键值:
增加HKEY_LOCAL_MACHINE\SOFTWARE\3721 主键,下设多子键及属性值;
在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID 主键下增加
{B83FC273-3522-4CC6-92EC-75CC86678DA4}
{D157330A-9EF3-49F8-9A67-4141AC41ADD4}
两个子键
3.在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\主键下增加
CnsHelper.CH
CnsHelper.CH.1
CnsMinHK.CnsHook
CnsMinHK.CnsHook.1
四个子键
4. 在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\主键下增加
{1BB0ABBE-2D95-4847-B9D8-6F90DE3714C1}子键
5. 在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\主键下增加
{A5ADEAE7-A8B4-4F94-9128-BF8D8DB5E927}
{AAB6BCE3-1DF6-4930-9B14-9CA79DC8C267}
在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions\主键下增加
!CNS子键
在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\ 主键下增加
{00000000-0000-0001-0001-596BAEDD1289}
{0F7DE07D-BD74-4991-9D5F-ECBB8391875D}
{5D73EE86-05F1-49ed-B850-E423120EC338}
{ECF2E268-F28C-48d2-9AB7-8F69C11CCB71}
{FD00D911-7529-4084-9946-A29F1BDF4FE5} 五个子键
在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\主键下增加
CustomizeSearch
OcustomizeSearch
SearchAssistant
OsearchAssistant 四个子键
在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\主键下增加
{D157330A-9EF3-49F8-9A67-4141AC41ADD4}子键
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\下增加
CnsMin子键
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\下增加
EK_Entry 子键 (提示,这个键将在下次启动机器的时候生效,产生最令人头疼的部分,后文会叙述)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\下增加
CnsMin 子键
HKEY_CURRENT_USER\Software\下增加
3721子键
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\下增加
CNSAutoUpdate
CNSEnable
CNSHint
CNSList
CNSMenu
CNSReset
在重新启动计算机后,上面提到的RunOnce下的EK_Entry生效,在注册表中多处生成最为邪恶的CnsMinKP键值,同时在系统盘的windows/system32/drivers目录下生成CnsMinKP.sys文件,噩梦由此开始。
由于win2k/xp在启动的时候(包括安全模式)默认会自动运行windows/system32/drivers下面的所有驱动程序,于是CnsMinKP.sys被加载,而这个驱动的作用之一,就是保证windows/ Downloaded Program Files目录下的Cnshook.dll和CnsMin.dll以及其自身不被删除;Cnshook.dll的作用则是提供中文实名功能,CnsMin.dll作用在于使其驻留在ie进程内的时候。CnsMin为了保证自己的优先级最高,用了一个定时器函数反复安装钩子,因此造成系统性能下降,在天缘测试的那台机器上,使得性能大概下降了20%左右。而且由于hook强行挂接的原因,当用户使用断点调试程序的时候将会导致频繁出错,这一点与早期版本的cih导致winzip操作和无法关机类似(关于详细的技术细节,可参看题目为《[转载]3721驻留机制简单研究》一文,地址为 http://www.nsfocus.net/index.php?act=sec_doc&do=view&doc_id=894 原作者Quaful@水木清华)
防删除特性:
该病毒虽然自带一个所谓的“卸载程序”,但事实上核心部分的程序/注册表键值依然没有删除。而且该病毒更是利用各种技术手段,具有极其强大的反删除特性。
windows系统启机(包括安全模式下)便会加载windows/system32/drivers下的CnsMinKP.sys,该驱动该驱动程序过滤了对其自身及相关重要文件和注册表的删除操作。每当试图删除3721的关键文件和注册表项时,直接返回一个TRUE,使Windows认为删除已经成功,但文件和注册表实际上还是在那里。
技术亮点:
天缘不得不承认,3721这个病毒插件可称我作为网管以来面对的最难清除的病毒。近几年来病毒有几次质的突破:cih感染可升级的bios、红色代码打开windows的共享扩大战果、meliza让我们见识了什么是看得到源程序的病毒、mssqlserver蠕虫让我们留意到计算机病毒能攻击的不光是节点还有网络设备、冲击波病毒让我们认识到大量使用同一种操作系统时在出现安全漏洞时的可怕、美女图片病毒让我们知道了将欺骗艺术与软件漏洞结合的威力、而这次3721病毒首次展现了病毒强大的反删除特性,可说是在windows环境下无法杀除的病毒。虽然这是个良性病毒,对系统并没有破坏特性,但依据病毒的发展史,可以预见,这种几近完美的反删除技术将很快被其他病毒所利用,很快将被其他病毒所利用。届时结合网络传播,局网感染带强大反删除功能的病毒或许会让目前windows平台下的杀毒软件遭遇到最大的考验。而这次经历,也让我意识到微软的windows操作系统在人性化、美观化、傻瓜化的背后的危机。作为it同行,我个人对3721病毒作者所使用的种种技术表示钦佩,但新型病毒的潘多拉魔盒,已经被他们打开:
在目前已知的病毒历史上,之前只有几种病毒利用过windows nt下的system32/drivers 下的程序会被自动加载的特性来进行传播,但那些病毒本身编写地不够完善,会导致windows nt系统频繁蓝屏死机,象3721插件病毒这样完美地加载、驻留其他进程,只消耗主机资源,监测注册表及关键文件不导致系统出错的病毒,国内外尚属首次,在技术上比以前那些病毒更为成熟;
如同天缘和大家曾经探讨过的没打sp2以上patch的win2k如何上网下载sp4再安装补丁这样的连环套问题一样。由于drivers目录下的CnsMinKP.sys启机必定加载,而欲不加载它,只有在windows启动后,进注册表改写相应的CnsMinKP键值或者删除该文件,但由于CnsMinKP.sys过滤了对其自身及相关重要文件和注册表的删除操作。每当试图删除3721的关键文件和注册表项时,直接返回一个TRUE,使Windows认为删除已经成功,但文件和注册表实际上还是在那里。使得注册表无法修改/文件无法被删除,让我们传统的杀除病毒和木马的对策无法进行。
驻留ie进程,并自动升级,保证了该病毒有极强大的生命力,想来新的杀除方法一出现,该病毒就会立即升级。Windows上虽然还有mozilla等其他浏览器,但由于微软的捆绑策略和兼容性上的考虑,绝大多数用户一般只安装有ie。上网查资料用ie,寻找杀除3721资料的时候也用ie,如此一来,3721抢在用户前面将自身升级到最新版本以防止被杀除的可能性大大增加,更加增添了杀除该病毒的难度。或许在本文发出后,病毒将会在最短时间内进行一次升级。
附带其他“实用”功能。天缘记得早年在dos下的时候曾遇到一些病毒,在发作的时候会自动运行一个可爱的屏幕保护,或者是自动替用户清理临时文件夹等有趣的功能;后来在windows平台上也曾见过在病毒发作时自动提醒“今天是xx节,xx年前的今天发生了xx历史典故”这样的带知识教育意义的病毒;而3721病毒则是提供了一个所谓的中文域名与英文域名的翻译功能。随着病毒的发展,这样带隐蔽性、趣味性和欺骗性的病毒将越来越多。例如最近的邮件病毒以微软的名义发信,或以re开始的回信格式发信,病毒编写的发展从原来的感染传播、漏洞传播、后门传播逐步向欺骗传播过渡,越来越多的病毒编写者意识到社会工程学的重要性。或许在不久的将来,就会出现以简单的网络游戏/p2p软件为掩饰的病毒/木马。
极具欺骗性:该插件在win98下也能使用,但使用其自带的卸载程序则可比较完美地卸载,而在win2k/xp平台下卸载程序则几乎没用。由此可以看出病毒编写者对社会工程学极其精通:当一个人有一只表时他知道时间;而当他有两只表时则无从判断时间。当在论坛/bbs上win2k/xp的用户提到此病毒无法删除的时候,其他win2k/xp用户会表示赞同,而win98用户则会表示其不存在任何问题属于正常程序的反对意见。两方意见的对立,影响了旁观者的判断。
商业行为的参与。据传该病毒是由某公司编写的,为的是进一步推销其产品,增加其访问量和申请用户。这点上与某些色情站点要求用户下载xx插件,之后不断利用该插件弹出窗口进行宣传的方式很象。天缘不由得想起一个典故。话说当年某公司公司工作人员(当然也有可能是不法者冒充该公司的工作人员)经常打电话恐吓大型的企业单位,无外乎说其中文域名已被xx公司抢注,如不交钱将会导致xx后果云云。兄弟学校中似乎也有受到此公司骚扰的经历:该公司员工打电话到某高校网络中心,起初是建议其申请中文域名,其主任很感兴趣但因价格原因未果。第二次打来的时候,就由劝说变成了恐吓,说该校中文名字已经被xx私人学校注册,如果该校不交钱申请就会有种种可怕后果云云。谁想该校网络中心主任吃软不吃硬,回话:“你既然打电话到此,想来你也知道在中国,xx大学就我们一所是国家承认的,而你们公司在没有任何官方证明的情况下就替申请我校中文域名的私人学校开通,就这点上就可见你们的不规范性,那么如果我私人交钱申请xxx国家领导的名字做个人站点是不是贵公司也受理?遇到类似冒用我校名义行骗及协助其行骗的公司,我们一贯的做法是寻找法律途径解决!”回答甚妙,当然此事后果是不了了之。从相关报道中不难看到,计算机犯罪逐步开始面向经济领域。侵犯私人隐私,破坏私人电脑的病毒与商业结合,是病毒编写由个人行为到商业行为的一次转变,病毒发展的历史由此翻开了新的一章。
病毒查杀方案:
由于网管专题的栏目作用主要是“授人与渔”,天缘把病毒查杀过程经历一并写下,大家共同探讨。
第一回合:
当初见此病毒的时候,感觉不过如此,普通木马而已。依照老规矩,先把注册表里相关键值删除,再把病毒文件一删,然后重新启动机器,等待万事ok。启机一看,注册表完全没改过来,该删除的文件也都在。
结局:病毒胜,天缘败
第二回合:
换了一台机器,下了个卸载帮助工具,以方便监视注册表/文件的改变。我下的是Ashampoo UnInstaller Suite这个软件,能监视注册表/文件/重要配置文件。Ok,再次安装3721插件,把对注册表的改变/文件的改变都记录下来。(值得注意,因为注册表run和runonce的键是下次启动的时候生效的,因此在重新启动后,还要对比一下文件/注册表的改变才能得到确切结果)。然后对比记录,把3721添加的键全部记下来,添加的文件也记录下来。之后我计划是用安全模式启动,删除文件和注册表,所以写了一个save.reg文件来删除注册表里的相关键值(写reg文件在网管笔记之小兵逞英雄那讲有介绍,等一下在文末我提供那个reg文件给大家参考),写了一个save.bat来删除相关文件,放到c盘根目录下。重新启动机器,进入安全模式下,我先用regedit /s save.reg 导入注册表,然后用save.bat删除相关文件。重新启动机器,却发现文件依然存在,注册表也没有修改成功。通常对付木马/病毒的方式全然无效,令我产生如临大敌之感。
结局:病毒胜,天缘败
第三回合:
重新启动机器,这次我采用手工的方式删除文件。发现了问题——对system32/drivers目录下的CnsMinKP.sys,WINDOWS\Downloaded Program Files 目录下的Cnshook.dll和CnsMin.dll都“无法删除”。这样说可能有点不妥当,准确地说法是——删除之后没有任何错误报告,但文件依然存在。于是上网用google找找线索——在绿盟科技找到了一则文章(名字及url见前文),于是明白了这一切都是CnsMinKP.sys这东西搞得鬼。那么,只要能开机不加载它不就行了??但试了一下2k和xp的安全方式下都是要加载system32/drivers下的驱动,而如果想要取消加载,则需要修改注册表,但由于在加载了CnsMinKP.sys后修改注册表相关值无效,导致无法遏制CnsMinKP.sys这个程序的加载。当然,有软驱的朋友可以利用软盘启动的方式来删除该文件,但如果跟天缘一样用的是软驱坏掉的机器怎么办呢?记得绿盟上的文章所说的是——“目前无法破解”。在这一步上,天缘也尝试了各种方法。
我尝试着改这几个文件的文件名,结果没成功;
我尝试着用重定向来取代该文件,如dir * > CnsMinKP.sys ,结果不成功;
我尝试着用 con <文件名> 的方式来覆盖这几个文件,结果发现三个文件中Cnshook.dll可以用这样的方法覆盖成功,但是在覆盖CnsMinKP.sys和CnsMin.dll的时候,居然提示“文件未找到”!?熟悉 con用法的朋友都该了解,无论是文件是否存在,都应该是可以创建/提示覆盖的,但居然出来这么一个提示,看来CnsMinKP.sys着实把系统都骗过了,强!!跟它拼到这里的时候,回想到了在dos下用debug直接写磁盘的时代了,或许用它才能搞定吧?
仔细一想,win2k/xp下似乎没有了debug程序了,而或许问题解决起来也不是那么复杂。再又尝试了几种方法后,终于得到了启示:既然文件不允许操作,那么我操作目录如何?
我先把windows\system32\drivers目录复制一份,取名为drivers1,并将其中的CnsMinKP.sys删除(注意,因为是drivers1中的,所以可以被成功地真正删除掉);
重新启动机器,到安全模式下;
用drivers1目录替代原来的drviers目录
cd windows\system
ren drivers drivers2
ren drivers1 drivers
之后重新启动机器,然后进到windows后先把drivers2目录删除了,然后慢慢收拾残余文件和清理注册表吧。在这里天缘提供一个reg文件,方便各位删除注册表:
Windows Registry Editor Version 5.00(用98的把这行改成regeidt4)
[-HKEY_LOCAL_MACHINE\SOFTWARE\3721]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{B83FC273-3522-4CC6-92EC-75CC86678DA4}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D157330A-9EF3-49F8-9A67-4141AC41ADD4}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsHelper.CH]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsHelper.CH.1]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsMinHK.CnsHook]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CnsMinHK.CnsHook.1]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{1BB0ABBE-2D95-4847-B9D8-6F90DE3714C1}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{A5ADEAE7-A8B4-4F94-9128-BF8D8DB5E927}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{AAB6BCE3-1DF6-4930-9B14-9CA79DC8C267}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions\!CNS]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{00000000-0000-0001-0001-596BAEDD1289}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\CnsMin]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{00000000-0000-0001-0001-596BAEDD1289}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{0F7DE07D-BD74-4991-9D5F-ECBB8391875D}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{5D73EE86-05F1-49ed-B850-E423120EC338}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{ECF2E268-F28C-48d2-9AB7-8F69C11CCB71}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{FD00D911-7529-4084-9946-A29F1BDF4FE5}]
[-HKEY_CURRENT_USER\Software\3721]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\OCustomizeSearch]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\OSearchAssistant]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\CustomizeSearch]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Search\SearchAssistant]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{D157330A-9EF3-49F8-9A67-4141AC41ADD4}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\CnsMin]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\EK_Entry]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSAutoUpdate]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSEnable]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSHint]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSList]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSMenu]
[-HKEY_USERS\S-1-5-21-789336058-764733703-1343024091-1003\Software\Microsoft\Internet Explorer\Main\CNSReset]
结局:病毒败,天缘胜
(虽然是成功地删除了它,但是感觉赢得好险,如果该病毒加一个禁止上级文件改名的功能那么就真的没折了,为了预防类似的情形,最后还是找到了彻底一点的办法,见下)
第四回合:
聪明的读者大概已经想到,既然没有办法在硬盘启动对于c盘是fat32格式的机器,想到这里已经找到了解决办法——用win98启机软盘启动机器,然后到c盘下删除相关文件,然后启动到安全模式下用save.reg把注册表搞定就行了。问题是——大多数win2k/xp都使用的是新的ntfs格式,win98启机软盘是不支持的!怎么办?有软驱的机器可以做支持NTFS分区操作的软盘,用ntfsdos这个软件就能做到(详情请见http://www.yesky.com/20020711/1620049.shtml一文)。而跟天缘一样没有软驱的朋友,别忘记了win2k/xp开始加入的boot,不光是能够选择操作系统而已,而是跟linux下的lilo和grub一样,是一个操作系统引导管理器——换句话说,如果我们能在硬盘上做一个能读写NTFS的操作系统,再用boot进行引导,那么不是就可以在无软驱的情形下实现操作c盘的目的了么?在网络上找到vFloppy.exe 这个软件,它自带一个支持读写ntfs的镜象文件,并且使用简单,非常傻瓜化(详情见http://www.yesky.com/SoftChannel/72350068425883648/20040226/1771849.shtml 一文,顺便一提新版本的yFloppy已经自带支持ntfs读写的img文件了)。然后删除3721的相关文件,重新启动后清理注册表和删除相关文件就行了。
到此,我们终于把3721这个阴魂不散地幽灵彻底赶出了我们的硬盘!!
由于不少网站基于各种原因,在显示页面的时候都会弹出3721的下载窗口,很容易误点。在ie中就能屏蔽掉该站以及其他恶意的任何下载。具体方法可见(http://www.yesky.com/20030416/1663721.shtml 一文)。
截止发稿为止,天缘所知不少同行网管已经在网关上做了对该地址的屏蔽,防止不知情的用户无辜受害。网络安全任重道远,还要靠大家的努力才能把一些害群之马斩草除根。
Ⅸ 谁知道哪里能下载仙剑2,有的传给我也行
下载1:
ftp://download.108game.com/pal2.rar
用户名:108down
密码:d632jd
下载2:
ftp://108down:[email protected]/pal2.rar
下载3
ftp://games.5fox.com/game/rom/2003_06/34.rar
8。28测试,可以下!但下的人太多,连不连的上看你的耐性了!