本文目录一览

1,拍拍助理遇到未知异常

关了,等下再进
你好!对于您反映的情况,请进入 http://help.paipai.com/paipai/网址下载拍拍助理3.0beta1sp4安装使用即可,谢谢!
很高兴为您解答! 卸载了重新安装个!
关闭拍拍助理 重新进入 或者重启电脑 重新进怕拍助理 再不行就卸载了重新下载安装 注意清理下系统和IE

拍拍助理遇到未知异常

2,征途出现错误对话框

也许问题出现在Ntfs.sys(允许系统读写NTFS驱动器的驱动程序文件)内。解决方法你试试:重新插拔内存,自动使其更新一下。运行由计算机制造商提供的系统诊断软件,尤其是硬件诊断软件。禁用或卸载所有的反病毒软件,磁盘碎片整理程序或备份程序。通过在命令提示符下运行Chkdsk/f命令检查硬盘驱动器是否损坏,然后重新启动计算机。 估计差不多了……
那是文件缺失了,或者是损坏了!你重新再装一次就好了,或者点修复文件
是不是你的内存太小了从新下个
电脑重新启动,再查毒,然后查看网速,最后尝试登陆《征途》。

征途出现错误对话框

3,这段代码程序是什么意思求解答谢谢

这不是代码,而是CPU中寄存器的名称和出现问题时它们当时的16进制值。例如出现问题时ESI寄存器的16进制值为0x0040397f。
他说你出现了未知异常,异常代号:C0000005 ACCESS_VIOLATION;错误地址: 00481749 ,也就是寄存器: CS:EIP:001B:00481749;请楼主注意,这不是代码,Registers: EAX:FFFFFFFF EBX:0180B0A8 ECX:01826B08 EDX:01813870 ESI:0040397F EDI:01826B49 CS:EIP:001B:00481749 此处出现了异常 SS:ESP:0023:0012F3F8 EBP:0012F410 DS:0023 ES:0023 FS:003B GS:0000 Flags:00010286这些只是把你的寄存器列到这里了,并指出异常出现的位置。

这段代码程序是什么意思求解答谢谢

4,请大家帮我看看我在使用DOS版GHOST遇到的问题

建议去指定的售后维修站进行维修!这样就可以帮助你解决实际中遇到的困难!ok
【你好, 噺愺嘸鉒ノ 回答你所提的问题,希望你满意,谢谢采纳】 依据你的描述。 建议: 使用HOST版本 的 10.0 即可 安全。稳定
上面那些乱码究竟是什么意思?是什么导致的?这才是问题的关键
如果你只是为了用ghost做备份镜像,这个用不成就不用了啊,你可以用Dos工具箱之类的去做。 你说的那个分区应该是一个隐藏分区,是用来做备份用的。例如联想的电脑好多都带有一键恢复系统,电脑中就会有一个隐藏分区。 你说的盘符问题,主要原因是你的分区全部是NTFS的,所以才会排到后面去,我的电脑也是这样的。C和D一个是虚拟盘,另一个是光驱,对吧?一般的DOS方式下是不可能访问NTFS分区的,是用了特殊的工具才可以访问到的,这可能就是排在后面的原因吧。

5,现在什么杀毒软件最好

经测试,病毒想躲过卡巴,只要在病毒源文件里加几条随便的指令,如mov esp push esp之类的花命令就能过,而瑞星要过就不容易。所以推荐瑞星。 另:有个软件叫微点,估计N多人没听过也没用过,这个软件的历史真是曲折,他是国际上最早的主动防御软件,就是说病毒是否运行这个软件都先问你下,运行任何软件他都比病毒先探测到然后问你是否给它运行,所以电脑用的心理很清楚,不会有巧巧的运行的。 加我QQ:240916883,我传一个给你,缺点就是运行比如WORD都要问你是否给运行,有点烦,比较适合我,不知道是否适合你
卡巴斯基吧
瑞星把就不错啦,但是江民也很好,金山也不赖,千万不要用国外的,国外的对付国内的病毒很垃圾,江民,瑞星对付国内的病毒简直100%,而nod32才不到20%,建议用江民,用很多免费的,江民下载地址: http://58.251.57.206/down?cid=08770A7303519C4498898688FB339069F6E14D3C&t=2&fmt=- http://58.251.57.206/down?cid=0A1FA29C2FA4E11256AC944A1308784C02ABA6E2&t=2&fmt=- 都是免费的,放心用,我的就是在那里下载的!
本人认为还是瑞星的免序列号版的比较好用
瑞星最好.卡巴没用还不能完全卸载.加个360.包你电脑不中毒...`只要你自己`别老开A网和乱开网就行
现在什么杀毒软件最好? 全球杀毒软件杀毒能力排名 http://www.tmxy.net/qt/sdbj.htm 常用反病毒软件资源占用情况比较 http://www.tmxy.net/qt/sdbj1.htm Trustport 排名第一 只能试用一个月; 卡巴斯基排名第四 但是经常导致系统缓慢; AVG Anti-Malware 排名第五 好象1个月后就不能继续使用; AVAST 排名第八 可免费使用1年; F-Secure 排名第十 17个进程一般人受不了; BitDefender 排名十二 安装后无法卸载; …… 推荐试用NOD32(排名第六.中文)或小红伞(排名第二.英文) 另外使用AVG Anti-Spyware杀木马、360安全卫士杀恶意软件(修复系统漏洞) 都是免费的、正版的、可以更新的

6,Windows进程中的内存结构

接触过编程的人都知道,高级语言都能通过变量名来访问内存中的数据。那么这些变量在内存中是如何存放的呢?程序又是如何使用这些变量的呢?下面就会对此进行深入的讨论。下文中的C语言代码如没有特别声明,默认都使用VC编译的release版。  首先,来了解一下 C 语言的变量是如何在内存分部的。C 语言有全局变量(Global)、本地变量(Local),静态变量(Static)、寄存器变量(Regeister)。每种变量都有不同的分配方式。先来看下面这段代码:  #include  int g1=0, g2=0, g3=0;  int main()    static int s1=0, s2=0, s3=0;  int v1=0, v2=0, v3=0;  //打印出各个变量的内存地址  printf("0x%08x\n",&v1); //打印各本地变量的内存地址  printf("0x%08x\n",&v2);  printf("0x%08x\n\n",&v3);  printf("0x%08x\n",&g1); //打印各全局变量的内存地址  printf("0x%08x\n",&g2);  printf("0x%08x\n\n",&g3);  printf("0x%08x\n",&s1); //打印各静态变量的内存地址  printf("0x%08x\n",&s2);  printf("0x%08x\n\n",&s3);  return 0;  }  编译后的执行结果是:  0x0012ff78  0x0012ff7c  0x0012ff80  0x004068d0  0x004068d4  0x004068d8  0x004068dc  0x004068e0  0x004068e4  输出的结果就是变量的内存地址。其中v1,v2,v3是本地变量,g1,g2,g3是全局变量,s1,s2,s3是静态变量。你可以看到这些变量在内存是连续分布的,但是本地变量和全局变量分配的内存地址差了十万八千里,而全局变量和静态变量分配的内存是连续的。这是因为本地变量和全局/静态变量是分配在不同类型的内存区域中的结果。对于一个进程的内存空间而言,可以在逻辑上分成3个部份:代码区,静态数据区和动态数据区。动态数据区一般就是“堆栈”。“栈(stack)”和“堆(heap)”是两种不同的动态数据区,栈是一种线性结构,堆是一种链式结构。进程的每个线程都有私有的“栈”,所以每个线程虽然代码一样,但本地变量的数据都是互不干扰。一个堆栈可以通过“基地址”和“栈顶”地址来描述。全局变量和静态变量分配在静态数据区,本地变量分配在动态数据区,即堆栈中。程序通过堆栈的基地址和偏移量来访问本地变量。  ├———————┤低端内存区域  │ …… │  ├———————┤  │ 动态数据区 │  ├———————┤  │ …… │  ├———————┤  │ 代码区 │  ├———————┤  │ 静态数据区 │  ├———————┤  │ …… │  ├———————┤高端内存区域  堆栈是一个先进后出的数据结构,栈顶地址总是小于等于栈的基地址。我们可以先了解一下函数调用的过程,以便对堆栈在程序中的作用有更深入的了解。不同的语言有不同的函数调用规定,这些因素有参数的压入规则和堆栈的平衡。windows API的调用规则和ANSI C的函数调用规则是不一样的,前者由被调函数调整堆栈,后者由调用者调整堆栈。两者通过“__stdcall”和“__cdecl”前缀区分。先看下面这段代码:  #include  void __stdcall func(int param1,int param2,int param3)    int var1=param1;  int var2=param2;  int var3=param3;  printf("0x%08x\n",?m1); //打印出各个变量的内存地址  printf("0x%08x\n",?m2);  printf("0x%08x\n\n",?m3);  printf("0x%08x\n",&var1);  printf("0x%08x\n",&var2);  printf("0x%08x\n\n",&var3);  return;  }  int main()    func(1,2,3);  return 0;  }编译后的执行结果是:  0x0012ff78  0x0012ff7c  0x0012ff80  0x0012ff68  0x0012ff6c  0x0012ff70  ├———————┤<—函数执行时的栈顶(ESP)、低端内存区域  │ …… │  ├———————┤  │ var 1 │  ├———————┤  │ var 2 │  ├———————┤  │ var 3 │  ├———————┤  │ RET │  ├———————┤<—“__cdecl”函数返回后的栈顶(ESP)  │ parameter 1 │  ├———————┤  │ parameter 2 │  ├———————┤  │ parameter 3 │  ├———————┤<—“__stdcall”函数返回后的栈顶(ESP)  │ …… │  ├———————┤<—栈底(基地址 EBP)、高端内存区域  上图就是函数调用过程中堆栈的样子了。首先,三个参数以从又到左的次序压入堆栈,先压“param3”,再压“param2”,最后压入“param1”;然后压入函数的返回地址(RET),接着跳转到函数地址接着执行(这里要补充一点,介绍UNIX下的缓冲溢出原理的文章中都提到在压入RET后,继续压入当前EBP,然后用当前ESP代替EBP。然而,有一篇介绍windows下函数调用的文章中说,在windows下的函数调用也有这一步骤,但根据我的实际调试,并未发现这一步,这还可以从param3和var1之间只有4字节的间隙这点看出来);第三步,将栈顶(ESP)减去一个数,为本地变量分配内存空间,上例中是减去12字节(ESP=ESP-3*4,每个int变量占用4个字节);接着就初始化本地变量的内存空间。由于“__stdcall”调用由被调函数调整堆栈,所以在函数返回前要恢复堆栈,先回收本地变量占用的内存(ESP=ESP+3*4),然后取出返回地址,填入EIP寄存器,回收先前压入参数占用的内存(ESP=ESP+3*4),继续执行调用者的代码。参见下列汇编代码:  ;--------------func 函数的汇编代码-------------------  :00401000 83EC0C sub esp, 0000000C //创建本地变量的内存空间  :00401003 8B442410 mov eax, dword ptr [esp+10]  :00401007 8B4C2414 mov ecx, dword ptr [esp+14]  :0040100B 8B542418 mov edx, dword ptr [esp+18]  :0040100F 89442400 mov dword ptr [esp], eax  :00401013 8D442410 lea eax, dword ptr [esp+10]  :00401017 894C2404 mov dword ptr [esp+04], ecx  ……………………(省略若干代码)  :00401075 83C43C add esp, 0000003C ;恢复堆栈,回收本地变量的内存空间  :00401078 C3 ret 000C ;函数返回,恢复参数占用的内存空间  ;如果是“__cdecl”的话,这里是“ret”,堆栈将由调用者恢复  ;-------------------函数结束-------------------------  ;--------------主程序调用func函数的代码--------------  :00401080 6A03 push 00000003 //压入参数param3  :00401082 6A02 push 00000002 //压入参数param2  :00401084 6A01 push 00000001 //压入参数param1  :00401086 E875FFFFFF call 00401000 //调用func函数  ;如果是“__cdecl”的话,将在这里恢复堆栈,“add esp, 0000000C”  聪明的读者看到这里,差不多就明白缓冲溢出的原理了。先来看下面的代码:  #include  #include  void __stdcall func()    char lpBuff[8]="\0";  strcat(lpBuff,"AAAAAAAAAAA");  return;  }  int main()    func();  return 0;  }  编译后执行一下回怎么样?哈,“"0x00414141"指令引用的"0x00000000"内存。该内存不能为"read"。”,“非法操作”喽!"41"就是"A"的16进制的ASCII码了,那明显就是strcat这句出的问题了。"lpBuff"的大小只有8字节,算进结尾的\0,那strcat最多只能写入7个"A",但程序实际写入了11个"A"外加1个\0。再来看看上面那幅图,多出来的4个字节正好覆盖了RET的所在的内存空间,导致函数返回到一个错误的内存地址,执行了错误的指令。如果能精心构造这个字符串,使它分成三部分,前一部份仅仅是填充的无意义数据以达到溢出的目的,接着是一个覆盖RET的数据,紧接着是一段shellcode,那只要着个RET地址能指向这段shellcode的第一个指令,那函数返回时就能执行shellcode了。但是软件的不同版本和不同的运行环境都可能影响这段shellcode在内存中的位置,那么要构造这个RET是十分困难的。一般都在RET和shellcode之间填充大量的NOP指令,使得exploit有更强的通用性。  ├———————┤<—低端内存区域  │ …… │  ├———————┤<—由exploit填入数据的开始  │ │  │ buffer │<—填入无用的数据  │ │  ├———————┤  │ RET │<—指向shellcode,或NOP指令的范围  ├———————┤  │ NOP │  │ …… │<—填入的NOP指令,是RET可指向的范围  │ NOP │  ├———————┤  │ │  │ shellcode │  │ │  ├———————┤<—由exploit填入数据的结束  │ …… │  ├———————┤<—高端内存区域

文章TAG:esp12f  拍拍助理遇到未知异常  
下一篇