找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1036|回复: 15

碰到一个另人郁闷的问题!!!!!!!!!!!!!!

[复制链接]
发表于 2007-2-21 14:07:48 | 显示全部楼层 |阅读模式
最近老是发现我的PC有问题! 特别是在玩BF2的时候!! 刚开始的一小时是最佳的! 可到了一个半的时候~问题来了!~~KAKAKAKK卡的要死.不知道为什么.我的配置也不错啊``P4 2.4C 1024MB DDR 256MB显卡 可还是不行 以前还是好好的 而且以前只是512MB DDR 还是慢顺的 谁知道是怎么回事啊? * c0 D% y& x: o+ m; S: v j; f4 a
回复

使用道具 举报

发表于 2007-2-21 14:11:36 | 显示全部楼层
原帖由 vip07 于 2007-2-21 14:07 发表
* C' L) R# J2 G1 j最近老是发现我的PC有问题! 特别是在玩BF2的时候!! 刚开始的一小时是最佳的! 可到了一个半的时候~问题来了!~~KAKAKAKK卡的要死.不知道为什么.我的配置也不错啊``P4 2.4C    1024MB DDR  256MB显卡 可还是不行 以 ...

$ M( W$ O# c) |5 d" K! a卡的时候切出来看有没其他进程占用CPU,我也碰到过这个情况. 卡的时候切出来,有个进程大量占用CPU资源.
回复

使用道具 举报

发表于 2007-2-21 14:19:22 | 显示全部楼层
256显卡? 5200也有256的……# k  I' O' w- K! u8 _; G
看看是不是哪个东西过热了?
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:21:29 | 显示全部楼层
原帖由 =|HERO|=SPY 于 2007-2-21 14:11 发表: M  B& s- [4 q+ }

* T* u; ]0 a. {, x卡的时候切出来看有没其他进程占用CPU,我也碰到过这个情况. 卡的时候切出来,有个进程大量占用CPU资源.
0 O1 F# F" ~. K( z) P. \! {

3 b7 I- |: H% a* e
( y( _* A7 L$ @$ G1 S$ N) z+ g刚才试了 是有个 可那是WINDOWS的 停不了 就不知道还有什么办法优化系统  郁闷啊 又不想重装系统 55555
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:23:04 | 显示全部楼层
原帖由 =|HERO|=gba-sp 于 2007-2-21 14:19 发表
0 Y, A( \) R8 o, B0 f$ A256显卡? 5200也有256的……6 v% \$ T! s& k4 U( H$ `, l' v
看看是不是哪个东西过热了?

) Z  D. ~, v9 k5 T* _& o9 C" F" _9 i2 F5 H; p0 z
# e" P8 x( ]9 g5 x& O
我的可是加装风扇的GT6600 256啊
回复

使用道具 举报

发表于 2007-2-21 14:24:59 | 显示全部楼层
不用想,你看到那个所谓占CPU很厉害又结束不掉的进程是什么
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:27:20 | 显示全部楼层
就是这个  svchost  太厉害了
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:28:28 | 显示全部楼层
如果开双通道 不知道有没有作用???!!!!
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:29:09 | 显示全部楼层
有谁开双通道的吗  有没效果?
回复

使用道具 举报

发表于 2007-2-21 14:42:19 | 显示全部楼层
还,这样解释你还不明白?
, `1 f- a" N8 |2 |& n% B你用的是什么杀毒软件?
回复

使用道具 举报

发表于 2007-2-21 15:44:56 | 显示全部楼层
LZ玩一小时清理下内存~或者你可能又中病毒了
回复

使用道具 举报

 楼主| 发表于 2007-2-21 18:31:33 | 显示全部楼层
我用的是狮子杀毒!!!!!!!!有问题吗
回复

使用道具 举报

发表于 2007-2-21 18:45:50 | 显示全部楼层
两根内存索一样滴话应该不存在排斥
回复

使用道具 举报

 楼主| 发表于 2007-2-21 18:52:19 | 显示全部楼层
刚才我又试过了  还是不行!!!!!!!!! 还是在一个半小时的时候出现问题  卡死了   郁闷啊  不是我不会开飞机  而是我的PC卡啊  愿老是坐我2号位的兄弟一路走好!~~~~~55555
回复

使用道具 举报

发表于 2007-2-21 19:21:14 | 显示全部楼层
哎~~% P8 A- W6 U7 o$ R

0 p9 C( `+ O, A% P$ l' ^9 {你机器有毒啊~~- W/ L  t" U& {4 y% e
' F+ x5 V/ l# e' l

5 k2 m5 }, l- n# w& X% c* J" B
7 @& b( _# [/ g% v1 Q" @1 p, u& pSvchost.exe是病毒的两种情况 3 T' D5 t/ G5 X
1.利用假冒Svchost.exe名称的病毒程序 3 }! Z; E+ F  k+ ?3 Y
这种方式运行的病毒并没有直接利用真正的Svchost.exe进程,而是启动了另外一个名称同样是Svchost.exe的病毒进程,由于这个假冒的病毒进程并没有加载系统服务,它和真正的Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可。
9 Q$ o/ x4 N2 C. C2:一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下方法进行加载: & G7 L: l9 X# {# d
添加一个新的服务组,在组里添加病毒服务名
6 X, B+ ~! O" ^/ ?: X$ a/ B在现有的服务组里直接添加病毒服务名 4 U; O9 h) {! O- f3 K
修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序
; R& `- k* Z. a/ {- a+ l; r判断方法:病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,清除方法也很简单了:先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。
* f+ n- L# W- X: l- }  t
0 M: A, Z6 I- ~- U3 X2 Tsvchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。* c$ ~3 \! b0 b
  大家对windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。' L2 b# K3 C; v! @( V+ l
发现
6 W2 [  `, `3 |5 z5 K4 n  在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。4 n, N, M: g, E2 E
  如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc”命令。
. ^3 e4 t; K* Q( C/ w6 O  }7 Lsvchost中可以包含多个服务5 T8 N  y5 ~8 \4 B$ Y. m  Q
深入
3 C& A3 A& s5 e( H4 _, G3 k. j  windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot% system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?
) _6 Q6 J* _/ x: k  原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。
+ E0 E: M8 J' r7 f5 T/ p& E  从启动参数中可见服务是靠svchost来启动的。  N& g4 G7 x6 J
实例
& R9 `- R3 e7 T' \1 X" p  以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
5 b( _3 X! H! R" u# L  在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。# ~. M% a5 k' U# G# v* R6 g
解惑
7 z, r+ Q2 W/ @  因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。
. t" N$ d: w7 ?, h  假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。8 z3 v9 m# w! y9 a. {
  由于篇幅的关系,不能对svchost全部功能进行详细介绍,这是一个windows中的一个特殊进程,有兴趣的可参考有关技术资料进一步去了解它。
% N1 E; O+ ~( X) H) p# h% Z
7 T+ k  w& Y! P3 ?大家都要知道Svchost.exe,是系统必不可少的一个进程,很多服务都会多多少少用到它,
6 {) S3 N7 q/ y+ t3 Q7 G. X  但是我想大家也知道,由于它本身特殊性,高明的"黑客们"肯定是不会放过的,前段时间的Svchost.exe木马风波,大家应该是记忆犹新吧,而且现在还是有很多机器里都藏有此木马,因为它伪装和系统进程Svchost.exe一样,所以很多人分不清,那个是进程,那个是木马....
1 `2 o, W8 E1 M9 ]$ i   
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|=|HERO|=战队 ( 皖ICP备19020640号 )|网站地图

GMT+8, 2026-3-17 20:13

Powered by Discuz! X3.5 Licensed

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表