传家宝引擎

【WINLOGON.EXE这是电脑什么进程】 正常的winlogon系统进程,其用户名为“SYSTEM” 程序名为小写winlogon.exe。 而伪装成该进程的木马程序其用户名为当前系统用户名,且程序名为大写的WINLOGON.exe。 进程查看方式 ctrl+alt+del 然后选择进程。正常情况下有且只有一个...【没什么是一发喷子解决不了的】 没什么是一发喷子解决不了的最近沉迷喷子,不可自拔。顺带继续介绍CS:GO中的霰弹枪,而且是一杆自动装填霰弹枪——XM1014。1998年那会,美军受不了之前雷明顿或者莫斯伯格的泵动喷子。于是开始招标一款半自动、发射12号口径的霰弹枪。当时一堆公司都拿了自己的半自动来陪标...

WINLOGON.EXE这是电脑什么进程

正常的winlogon系统进程,其用户名为“SYSTEM” 程序名为小写winlogon.exe。
而伪装成该进程的木马程序其用户名为当前系统用户名,且程序名为大写的WINLOGON.exe。
进程查看方式 ctrl+alt+del 然后选择进程。正常情况下有且只有一个winlogon.exe进程,其用户名为“SYSTEM”。如果出现了两个winlogon.exe,且其中一个为大写,用户名为当前系统用户的话,表明可能存在木马。

这个木马非常厉害,能破坏掉木马克星,使其不能正常运行。目前我使用其他杀毒软件未能查出。
那个WINDOWS下的WINLOGON.EXE确实是病毒,但是,她不过是这个病毒中的小角色而已,大家打开D盘看看是否有一个pagefile的DOS指向文件和一个autorun.inf文件了,呵呵,当然都是隐藏的,删这几个没用的,因为她关联了很多东西,甚至在安全模式都难搞,只要运行任何程序,或者双击打开D盘,她就会重新被安装了,呵呵,这段时间很多人被盗就是因为这个破解的传家宝了,而且杀毒软件查不出来,有人叫这个病毒为 ”落雪“ 是专门盗传奇传奇世界的木马,至于会不会盗其他帐号如QQ,网银 就看她高兴了,呵呵,估计也都是一并录制。不怕毒和要减少损失的最好开启防火墙阻止除了自己信任的几个常用任务出门,其他的全部阻挡,当然大家最好尽快备份,然后关门杀毒
包括方新等修改过的51pywg传家宝,和他们破解的其他一切外挂,这次嫌疑最大的是51PYWG,至于其他合作网站估计也逃不了关系,特别是方新网站,已经被证实过多次在网站放木马,虽然他解释是被黑了,但是不能排除其他可能,特别小心那些启动后连接网站的外挂,不排除启动器本身就有毒,反正一句话,这种启动就连接某网站的破解软件最容易放毒,至于什么时候放,怎么方,比如一天放几个小时,都要看他怎么爽,用也尽量用那种完全本地破解验证版的,虽然挂盟现在好像还没发现被放马或者自己放,但是千万小心,,最近传奇世界传奇N多人被盗号,目标直指这些网站,以下是最近特别毒的WINLOGON.EXE盗号病毒清除方法,注意这个假的WINLOGON.EXE是在WINDOWS下,进程里头表现为当前用户或ADMINISTRATOR.另外一个 SYSTEM的winlogon.exe是正常的,那个千万不要乱删,看清楚了,前面一个是大写,后面一个是小写,而且经部分网友证实,此文件连接目的地为河南。

解决“落雪”病毒的方法
症状:D盘双击打不开,里面有autorun.inf和pagefile.com文件
做这个病毒的人也太强了,在安全模式用Administrator一样解决不了!经过一个下午的奋战才算勉强解决。 我没用什么查杀木马的软件,全是手动一个一个把它揪出来把他删掉的。它所关联的文件如下,绝大多数文件都是显示为系统文件和隐藏的。 所以要在文件夹选项里打开显示隐藏文件。
D盘里就两个,搞得你无法双击打开D盘。C盘里盘里的就多了!
D:\autorun.inf
D:\pagefile.com
C:\Program Files\Internet Explorer\iexplore.com
C:\Program Files\Common Files\iexplore.com
C:\WINDOWS\1.com
C:\WINDOWS\iexplore.com
C:\WINDOWS\finder.com
C:\WINDOWS\Exeroud.exe(忘了是不是这个名字了,红色图标有传奇世界图标的)
C:\WINDOWS\Debug\*** Programme.exe(也是上面那个图标,名字忘了-_- 好大好明显非隐藏的)
C:\Windows\system32\command.com 这个不要轻易删,看看是不是和下面几个日期不一样而和其他文件日期一样,如果和其他文件大部分系统文件日期一样就不能删,当然系统文件肯定不是这段时间的。
C:\Windows\system32\msconfig.com
C:\Windows\system32\regedit.com
C:\Windows\system32\dxdiag.com
C:\Windows\system32\rundll32.com
C:\Windows\system32\finder.com
C:\Windows\system32\a.exe
对了,看看这些文件的日期,看看其他地方还有没有相同时间的文件还是.COM结尾的可疑文件,小心不
要运行任何程序,要不就又启动了,包括双击磁盘
还有一个头号文件!WINLOGON.EXE!做了这么多工作目的就是要干掉她!!!
C:\Windows\WINLOGON.EXE
这个在进程里可以看得到,有两个,一个是真的,一个是假的。
真的是小写winlogon.exe,(不知你们的是不是),用户名是SYSTEM,
而假的是大写的WINLOGON.EXE,用户名是你自己的用户名。
这个文件在进程里是中止不了的,说是关键进程无法中止,搞得跟真的一样!就连在安全模式下它都会
呆在你的进程里! 我现在所知道的就这些,要是不放心,就最好看一下其中一个文件的修改日期,然后用“搜索”搜这天修改过的文件,相同时间的肯定会出来一大堆的, 连系统还原夹里都有!! 这些文件会自己关联的,要是你删了一部分,不小心运行了一个,或在开始-运行里运行msocnfig,command,regedit这些命令,所有的这些文件全会自己补充回来!
知道了这些文件,首先关闭可以关闭的所有程序,打开程序附件里头的WINDOWS资源管理器,并在上面的工具里头的文件夹选项里头的查看里设置显示所有文件和文件假,取消隐藏受保护操作系统文件,然后打开开始菜单的运行,输入命令 regedit,进注册表,到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
里面,有一个Torjan pragramme,这个明摆着“我是木马”,删!!
然后注销! 重新进入系统后,打开“任务管理器”,看看有没rundll32,有的话先中止了,不知这个是真还是假,小心为好。 到D盘(注意不要双击进入!否则又会激活这个病毒)右键,选“打开”,把autorun.inf和pagefile.com删掉,
然后再到C盘把上面所列出来的文件都删掉!中途注意不要双击到其中一个文件,否则所有步骤都要重新来过! 然后再注销。
我在奋战过程中,把那些文件删掉后,所有的exe文件全都打不开了,运行cmd也不行。
然后,到C:\Windows\system32 里,把cmd.exe文件复制出来,比如到桌面,改名成cmd.com 嘿嘿 我也会用com文件,然后双击这个COM文件
然后行动可以进入到DOS下的命令提示符。
再打入以下的命令:
assoc .exe=exefile (assoc与.exe之间有空格)
ftype exefile= %1 %*
这样exe文件就可以运行了。 如果不会打命令,只要打开CMD.COM后复制上面的两行分两次粘贴上去执行就可以了。
但我在弄完这些之后,在开机的进入用户时会有些慢,并会跳出一个警告框,说文件 1 找不到。(应该是Windows下的1.com文件。),最后用上网助手之类的软件全面修复IE设置
最后说一下怎么解决开机跳出找不到文件“1.com”的方法:
在运行程序中运行“regedit”,打开注册表,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]中
把 Shell = Explorer.exe 1 恢复为 Shell = Explorer.exe
大功告成!大家分享一下吧!

如果是WINLOGiN.EXE的话应该是病毒,一般在c:/windows下,而且图标明显的不同~~ 可以手动删除的,注意在同一文件夹下还有另一个文件的关联图标一样的,要一块删掉,不然删了WINLOGON.EXE重启后还会自动生成而正常的系统进程winlogon.exe是在c:/windows/system32下

病毒进程是winlogin.exe 而winlogon.exe是正常的进程大家要看清啊!!

winlogon - winlogon.exe - 进程信息
进程文件: winlogon or winlogon.exe
进程名称: Microsoft Windows Logon Process

描述:
WinLogon.exe是Windows NT登陆管理器。它用于处理你系统的登陆和登陆过程。该进程在你系统的作用是非常重要的。注意:winlogon.exe也可能是W32.Netsky.D@mm蠕虫病毒。该病毒通过Email邮件传播,当你打开病毒发送的附件时,即会被感染。该病毒会创建SMTP引擎在受害者的计算机上,群发邮件进行传播。该病毒允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议删除
参考资料:baidu zhidao
继续阅读:WINLOGON.EXE这是电脑什么进程

没什么是一发喷子解决不了的

没什么是一发喷子解决不了的

最近沉迷喷子,不可自拔。顺带继续介绍CS:GO中的霰弹枪,而且是一杆自动装填霰弹枪——XM1014。

1998年那会,美军受不了之前雷明顿或者莫斯伯格的泵动喷子。于是开始招标一款半自动、发射12号口径的霰弹枪。当时一堆公司都拿了自己的半自动来陪标,但他们都是一群渣渣。最后意大利伯奈利XM1014和H&K的FP6笑到最后。

然而这次H&K的公关并没有想象中那么出色,最后XM1014入围。(不过话说回来,贝内利卖给美军还得通过H&K这个中间商,毕竟之前贝内利和HK的有着PY关系...而HK当时已经扎根北美,然而HK卖给美军赚不赚差价就不知道了)

XM1014在贝内利的内部名字是M4 Super90。他之前还有两款比较有名的喷子是M3和M1,这两款喷子非常有意思,使用的是非常罕见的惯性后坐原理。

不过现在风声紧,原理图我就不发了,口头讲述。惯性后坐并不像其他一系列自动原理一样直接推动枪机后坐,而是通过霰弹枪的大后坐力,让枪身与闭锁机头后坐。

而枪机框和闭锁机头中间有个弹簧...换句话来说,就是开枪时候趁机框不注意,后坐力让整枪带着闭锁机头往后跑了。

而机框还留在原地,但机头在后坐的时候触碰到了机框的旋转闭锁斜槽,然后就旋转着开锁了。开锁后的机头和机框就无奈只能一起后坐,退弹,再被复进,喂弹入膛,闭锁。

然而,美军当时考虑到要在XM1014添加诸如战术灯,镭射指示,近距离瞄具这些配件。会导致枪身变重,而枪身一重,很有可能导致惯性后坐原理出问题。而且这种原理也不适合发射相对低膛压的特种弹。

所以XM1014丢了贝内利的传家宝原理,用上了相对可靠的活塞导气,为了适应低膛压弹,XM1014还用了双活塞系统,以让火药燃气推动活塞的可靠性更好。然并卵的是这样一来后坐力很大...

1999年,这批枪被定型为新一代的军用喷子。

XM1014也是这会儿才命名的,CS基于半条命引擎刚出的时候也正是99年,因此把他命名为XM1014也合理。但后来美军正是采用后,去掉了“X”。因此现在正是的军标名称为M1014。

虽然说游戏中它的弹容量是7发,但现实中它的弹容量得看枪和弹。比方说标准18.5寸枪管长度的版本刚好容纳6发3英寸长的12号霰弹,如果膛内留一发的话最大弹容是7发。而他还有个14寸的短管型只能容纳4+1发。

弹的话,前两天狗子刚解说过霰弹。上边这个7+1的是3寸弹,如果用更短的2又3/4弹的话能容纳8+1或者短管的5+1发。

但话说回来,这种全尺寸的霰弹枪在现代真的很不受欢迎。毕竟短突为王的时代,吃瓜步兵拿着喷子大多数也就当万能钥匙用(破门弹)。而光为了破门的话,宁可带吧下挂式的M26喷子模块。

所以说...现代枪在现代军用领域挺尴尬的。

继续阅读:没什么是一发喷子解决不了的