找回密码
 注册

QQ登录

只需一步,快速开始

查看: 968|回复: 15

碰到一个另人郁闷的问题!!!!!!!!!!!!!!

[复制链接]
发表于 2007-2-21 14:07:48 | 显示全部楼层 |阅读模式
最近老是发现我的PC有问题! 特别是在玩BF2的时候!! 刚开始的一小时是最佳的! 可到了一个半的时候~问题来了!~~KAKAKAKK卡的要死.不知道为什么.我的配置也不错啊``P4 2.4C 1024MB DDR 256MB显卡 可还是不行 以前还是好好的 而且以前只是512MB DDR 还是慢顺的 谁知道是怎么回事啊? + x3 R8 O4 t9 h7 X% ~/ r( G2 q 2 Z0 E1 S$ ^# c2 B& L0 m. U
回复

使用道具 举报

发表于 2007-2-21 14:11:36 | 显示全部楼层
原帖由 vip07 于 2007-2-21 14:07 发表
; K* a9 A! u2 f: @  M6 f  S最近老是发现我的PC有问题! 特别是在玩BF2的时候!! 刚开始的一小时是最佳的! 可到了一个半的时候~问题来了!~~KAKAKAKK卡的要死.不知道为什么.我的配置也不错啊``P4 2.4C    1024MB DDR  256MB显卡 可还是不行 以 ...

0 e" @) E9 n$ s, j  |2 F5 E卡的时候切出来看有没其他进程占用CPU,我也碰到过这个情况. 卡的时候切出来,有个进程大量占用CPU资源.
回复

使用道具 举报

发表于 2007-2-21 14:19:22 | 显示全部楼层
256显卡? 5200也有256的……" f1 q% ?8 _# ~5 u8 M+ D2 f
看看是不是哪个东西过热了?
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:21:29 | 显示全部楼层
原帖由 =|HERO|=SPY 于 2007-2-21 14:11 发表- ~4 J: ^2 m2 ^3 f: Q
- `. N8 b9 b" k: O
卡的时候切出来看有没其他进程占用CPU,我也碰到过这个情况. 卡的时候切出来,有个进程大量占用CPU资源.
' L# K) F& L2 k$ ?: N

! h/ y# U0 r' y2 E7 j9 G. R ) X4 o1 J& A, v: P8 {  [
刚才试了 是有个 可那是WINDOWS的 停不了 就不知道还有什么办法优化系统  郁闷啊 又不想重装系统 55555
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:23:04 | 显示全部楼层
原帖由 =|HERO|=gba-sp 于 2007-2-21 14:19 发表
/ b0 `3 o6 W1 C9 F256显卡? 5200也有256的……- J0 U2 l; t5 T3 n
看看是不是哪个东西过热了?
# z! r' J" e; T4 O5 |
, _# Q# S2 ^5 L3 D
1 F% B7 ?2 x* a( y5 m3 H# o6 T
我的可是加装风扇的GT6600 256啊
回复

使用道具 举报

发表于 2007-2-21 14:24:59 | 显示全部楼层
不用想,你看到那个所谓占CPU很厉害又结束不掉的进程是什么
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:27:20 | 显示全部楼层
就是这个  svchost  太厉害了
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:28:28 | 显示全部楼层
如果开双通道 不知道有没有作用???!!!!
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:29:09 | 显示全部楼层
有谁开双通道的吗  有没效果?
回复

使用道具 举报

发表于 2007-2-21 14:42:19 | 显示全部楼层
还,这样解释你还不明白?
+ f2 @/ n. W8 f你用的是什么杀毒软件?
回复

使用道具 举报

发表于 2007-2-21 15:44:56 | 显示全部楼层
LZ玩一小时清理下内存~或者你可能又中病毒了
回复

使用道具 举报

 楼主| 发表于 2007-2-21 18:31:33 | 显示全部楼层
我用的是狮子杀毒!!!!!!!!有问题吗
回复

使用道具 举报

发表于 2007-2-21 18:45:50 | 显示全部楼层
两根内存索一样滴话应该不存在排斥
回复

使用道具 举报

 楼主| 发表于 2007-2-21 18:52:19 | 显示全部楼层
刚才我又试过了  还是不行!!!!!!!!! 还是在一个半小时的时候出现问题  卡死了   郁闷啊  不是我不会开飞机  而是我的PC卡啊  愿老是坐我2号位的兄弟一路走好!~~~~~55555
回复

使用道具 举报

发表于 2007-2-21 19:21:14 | 显示全部楼层
哎~~
4 o# |5 p- Z( |0 G7 \9 H
/ ^: q3 z. p1 I' I0 H你机器有毒啊~~3 p+ l* e, n8 s& V0 [2 S7 r4 L5 }# L) t0 Q

, P0 G- s! P& t; a
; _4 P2 g8 t9 |
1 R2 H8 e  ]0 m/ j2 v) R/ G% XSvchost.exe是病毒的两种情况
6 T" X, e0 J  o% s! @  y' c1.利用假冒Svchost.exe名称的病毒程序 7 v+ n, m8 [. V7 F4 d% h
这种方式运行的病毒并没有直接利用真正的Svchost.exe进程,而是启动了另外一个名称同样是Svchost.exe的病毒进程,由于这个假冒的病毒进程并没有加载系统服务,它和真正的Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可。
, F) |& i$ `1 `2:一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下方法进行加载: + k2 c- {; \) a. C8 K8 ]5 K) _. A+ ^9 R- g
添加一个新的服务组,在组里添加病毒服务名 6 F) L9 U# o# @# N: m5 ]; @! R
在现有的服务组里直接添加病毒服务名 , \* n2 R8 d3 Q! x& Q
修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序 + V! t: q  C1 D
判断方法:病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,清除方法也很简单了:先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。! r6 K- G& U( t" M& ^2 G" q6 h: O
! w' s. ]& V' }( i2 E
svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。' a& a% M' q7 P3 W4 o. {9 o
  大家对windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。. w# o& w4 N# p: T8 j2 Y5 o
发现
8 Q0 |& V) t6 e  在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。2 b8 l/ N/ G0 ~8 M( i
  如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc”命令。
# u: C: R% o# F! b7 P6 [/ asvchost中可以包含多个服务" u6 I% x7 V7 o- D+ T; Q( {9 c
深入
# x/ u, b. G: N0 o: m" ^  windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot% system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?
9 z' v4 d) {2 C7 _( z& @" U  原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。) c' X  }7 s6 n) i
  从启动参数中可见服务是靠svchost来启动的。
; o# g2 J* P' Y' v- h" z实例' Z; {9 N$ M- ~: _
  以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
& J) Y6 b9 `- E/ w  在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。
, T# E' F8 ^7 N% T: c, Z* [解惑
# x! k, F3 c/ f5 p% c  因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。; z) K1 X; }% t: o
  假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。
. `" b* u4 q7 ]  由于篇幅的关系,不能对svchost全部功能进行详细介绍,这是一个windows中的一个特殊进程,有兴趣的可参考有关技术资料进一步去了解它。5 C! f+ Q* S$ W9 ~8 v

$ V' q* F# D5 D: u6 i+ X+ u大家都要知道Svchost.exe,是系统必不可少的一个进程,很多服务都会多多少少用到它,
% Y8 a* v1 o1 s* f. `2 O5 S  但是我想大家也知道,由于它本身特殊性,高明的"黑客们"肯定是不会放过的,前段时间的Svchost.exe木马风波,大家应该是记忆犹新吧,而且现在还是有很多机器里都藏有此木马,因为它伪装和系统进程Svchost.exe一样,所以很多人分不清,那个是进程,那个是木马....
% s: o& d1 |) k6 a/ S- b+ o   
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|=|HERO|=战队 ( 皖ICP备19020640号 )|网站地图

GMT+8, 2025-12-25 05:46

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表