找回密码
 注册

QQ登录

只需一步,快速开始

查看: 910|回复: 15

碰到一个另人郁闷的问题!!!!!!!!!!!!!!

[复制链接]
发表于 2007-2-21 14:07:48 | 显示全部楼层 |阅读模式
最近老是发现我的PC有问题! 特别是在玩BF2的时候!! 刚开始的一小时是最佳的! 可到了一个半的时候~问题来了!~~KAKAKAKK卡的要死.不知道为什么.我的配置也不错啊``P4 2.4C 1024MB DDR 256MB显卡 可还是不行 以前还是好好的 而且以前只是512MB DDR 还是慢顺的 谁知道是怎么回事啊?7 e0 {7 q6 i7 ^ 9 t. o3 ^4 R; H9 `6 B# ^: j$ P
回复

使用道具 举报

发表于 2007-2-21 14:11:36 | 显示全部楼层
原帖由 vip07 于 2007-2-21 14:07 发表
* N5 w3 k# t9 E* T3 W1 R; I最近老是发现我的PC有问题! 特别是在玩BF2的时候!! 刚开始的一小时是最佳的! 可到了一个半的时候~问题来了!~~KAKAKAKK卡的要死.不知道为什么.我的配置也不错啊``P4 2.4C    1024MB DDR  256MB显卡 可还是不行 以 ...
- d1 h3 r/ c  \
卡的时候切出来看有没其他进程占用CPU,我也碰到过这个情况. 卡的时候切出来,有个进程大量占用CPU资源.
回复

使用道具 举报

发表于 2007-2-21 14:19:22 | 显示全部楼层
256显卡? 5200也有256的……: j- `- M' V- t4 ^$ n
看看是不是哪个东西过热了?
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:21:29 | 显示全部楼层
原帖由 =|HERO|=SPY 于 2007-2-21 14:11 发表
7 B) ~2 \" v" d. ~" n: Y
8 u  A8 I* w/ x" z: E/ Y2 B卡的时候切出来看有没其他进程占用CPU,我也碰到过这个情况. 卡的时候切出来,有个进程大量占用CPU资源.
6 Z6 Z6 m8 O% b( X7 j( y3 R% C

  p3 _7 u/ f' Q9 D
) w9 z. C  o9 w1 [1 j! _' H" f( ^刚才试了 是有个 可那是WINDOWS的 停不了 就不知道还有什么办法优化系统  郁闷啊 又不想重装系统 55555
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:23:04 | 显示全部楼层
原帖由 =|HERO|=gba-sp 于 2007-2-21 14:19 发表
$ g+ u! K. v1 M$ T9 o" ~9 q256显卡? 5200也有256的……
2 `, }: N* g0 \8 c- i看看是不是哪个东西过热了?
4 S$ s9 u% B6 Y7 e/ \( K4 X! q
5 p$ ^1 P2 I4 _% T3 V

+ M9 Q* t$ x! O9 l我的可是加装风扇的GT6600 256啊
回复

使用道具 举报

发表于 2007-2-21 14:24:59 | 显示全部楼层
不用想,你看到那个所谓占CPU很厉害又结束不掉的进程是什么
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:27:20 | 显示全部楼层
就是这个  svchost  太厉害了
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:28:28 | 显示全部楼层
如果开双通道 不知道有没有作用???!!!!
回复

使用道具 举报

 楼主| 发表于 2007-2-21 14:29:09 | 显示全部楼层
有谁开双通道的吗  有没效果?
回复

使用道具 举报

发表于 2007-2-21 14:42:19 | 显示全部楼层
还,这样解释你还不明白?
3 Q. Q5 I* |1 O- N5 i; w" ?你用的是什么杀毒软件?
回复

使用道具 举报

发表于 2007-2-21 15:44:56 | 显示全部楼层
LZ玩一小时清理下内存~或者你可能又中病毒了
回复

使用道具 举报

 楼主| 发表于 2007-2-21 18:31:33 | 显示全部楼层
我用的是狮子杀毒!!!!!!!!有问题吗
回复

使用道具 举报

发表于 2007-2-21 18:45:50 | 显示全部楼层
两根内存索一样滴话应该不存在排斥
回复

使用道具 举报

 楼主| 发表于 2007-2-21 18:52:19 | 显示全部楼层
刚才我又试过了  还是不行!!!!!!!!! 还是在一个半小时的时候出现问题  卡死了   郁闷啊  不是我不会开飞机  而是我的PC卡啊  愿老是坐我2号位的兄弟一路走好!~~~~~55555
回复

使用道具 举报

发表于 2007-2-21 19:21:14 | 显示全部楼层
哎~~
+ ^6 o# p& |+ R* V & h# |" S. ~( T" z/ i$ G0 W
你机器有毒啊~~: L3 g: V/ e9 A, n5 Z7 U
" p6 q$ v, P* K0 q

0 \$ L+ q" ^8 i3 y) C : t. n# R0 ~; r5 X
Svchost.exe是病毒的两种情况
/ N% |* s  @! o. s1.利用假冒Svchost.exe名称的病毒程序 3 \) h# ^# J8 n; q' X
这种方式运行的病毒并没有直接利用真正的Svchost.exe进程,而是启动了另外一个名称同样是Svchost.exe的病毒进程,由于这个假冒的病毒进程并没有加载系统服务,它和真正的Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可。
  Z. z7 W, g8 r2:一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下方法进行加载: / l' B. y! \6 D
添加一个新的服务组,在组里添加病毒服务名
# L* Y: h; u& t9 p+ ?( M2 r, F/ P: x8 T5 I在现有的服务组里直接添加病毒服务名 ' R) K  M0 e( Y8 F' W; y" C/ p
修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序 . M7 j3 @4 f# |1 y/ z& Q2 H4 |
判断方法:病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,清除方法也很简单了:先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。
2 s6 O! C3 |8 G" T1 g2 X
$ R6 I" L$ W$ qsvchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。# u: M5 `* X  x
  大家对windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。( Y& }1 }* M9 l" Z
发现6 \; q% ?& \6 Q7 E# f( u. C3 E  h0 b
  在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。
+ f8 w9 v) G) N0 x  Q  如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc”命令。8 X1 K- K& w$ _
svchost中可以包含多个服务
! @% ^8 d3 h% N( j9 `深入
+ l1 I' v- r; R, O) V, ?& y: i  windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot% system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?
! D  d# s1 @2 f( I4 Y/ Z2 i  原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。3 |; ]7 E! C! E" e0 b& p% y8 b
  从启动参数中可见服务是靠svchost来启动的。
) O: F* L# \- W* U7 T  i实例
! _8 S" P+ w% Y9 H" _' Y  以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
- L- I! F8 h$ _$ P% M2 A/ z  在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。/ Z3 s. l+ E8 D8 |0 j/ e( y
解惑- t$ }9 v5 F, S
  因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。' J0 S, J& [) L1 p: Z% E2 l3 i
  假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。9 W8 G+ T8 D3 ?' l
  由于篇幅的关系,不能对svchost全部功能进行详细介绍,这是一个windows中的一个特殊进程,有兴趣的可参考有关技术资料进一步去了解它。
" l4 f; e6 B2 F* a. n* J 1 [$ L3 N1 W0 W  f5 E- Y
大家都要知道Svchost.exe,是系统必不可少的一个进程,很多服务都会多多少少用到它, 8 I6 u. ^& v; d1 @: [
  但是我想大家也知道,由于它本身特殊性,高明的"黑客们"肯定是不会放过的,前段时间的Svchost.exe木马风波,大家应该是记忆犹新吧,而且现在还是有很多机器里都藏有此木马,因为它伪装和系统进程Svchost.exe一样,所以很多人分不清,那个是进程,那个是木马....7 A$ j% N# T: W% U1 w
   
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|=|HERO|=战队 ( 皖ICP备19020640号 )|网站地图

GMT+8, 2025-9-14 09:14

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表