cs的rad文件放哪里?

cs的rad文件放哪里?,第1张

所有录像的文件都存放在游戏的安装目录的Bin文件夹中的demos文件夹下(例:D:\Program Files\tiancity\Counter-Strike Online\Bin\demos),如果你想看其他玩家的视频,只需把其他玩家的视频文件复制到该文件夹下就能使用了

正常情况下,不是每个文件夹都有desktop文件的,这种情况可能是中了desktop病毒

desktop.ini是系统可识别的一个文件,作用是存储用户对文件夹的个性设置;而病毒所创建的desktop.ini文件内容依病毒的不同而异,可以是感染日期或其它的有意无意字符(串)。

病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。

运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。

病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

处理desktop病毒的方法如下:

方法一:

1、关闭rundl132.exe的进程,并删除C:\WINDOWS\rundl132.exe。

2、搜索找到并删除vidll.dll。可以通过SSM自动启动来禁用vidll.dll,重新启动后删除vidll.dll

或停止其插入的进程,再删除该dll文件,如果它插入了explorer.exe这个进程,那么,打开任务管理器(ALT CTRL Delete),结束掉explorer.exe这个进程,删除vidll.dll文件,然后用任务管理器上面的标签——文件——新建任务——浏览,找到并运行C:\WINDOWS\Explorer.exe。

3、删除其在注册表中创建的信息及其他病毒文件_desktop.ini、logo_1.exe4、修复被更改的hosts文件,hosts文件用记事本打开C:\WINDOWS\system32\drivers\etc\hostsDESKTOP的清除方式。

4、电脑中了desktop.ini病毒之后会在硬盘所有的分区内创建若干个诸如desktop_1.ini、desktop_2.ini之类的病毒体,一般在系统下删除这些文件中的任何一个,病毒马上就会新建一个一样的文件。通常遇到这样的病毒体,我们可以一次性在DOS下删除所有分区的病毒体,这个就需要借助批处理了。

具体做法如下:

打开记事本,然后复制如下代码进去:

再改成bat格式

cd \

c:

del Desktop_*.ini /f /s /q /ah

cd \

d:

del Desktop_*.ini /f /s /q /ah

cd \

e:

del Desktop_*.ini /f /s /q /ah

cd \

f:

del Desktop_*.ini /f /s /q /ah

cd \

g:

del Desktop_*.ini /f /s /q /ah

以此类推盘符,然后双击运行即可删除所有的病毒体了。

方法二:安装杀软执行全面杀毒清理desktop病毒。

解压出来一个是MIR-POPT2T.mdf一个是MIR-POPT2T.mds这两个文件。总大小4.15G。 如果你的解压出来是这样的,继续往下看! 如果不是,那你当我下边什么都没写好了! 安装虚拟光驱之前,或者之后必须重启动电脑,然后开机,打开虚拟光驱,之后如下边的图, 屏幕右下角找虚拟光驱的图标,然后第一个箭头指向的文件需要你自己“浏览”找到,第二、第三个箭头可能不需要点,自动d出来第三个箭头指向的画面!也有可能要你手动 *** 作出现第四张图! 接下来选语言,默认英语,下一步(NEXT),同意协议,下一步(NEXT) 然后第六张图的地方,是可以选择要安装在哪个分区的,这里要特别注意,如果你要装在D盘或者E盘里,必须保证“路径”里没有中文! 比如D盘,可以选择D:\ubisoft, D:\a, D:\games\, 但是绝对不可以是D:\游戏\ubisoft\ 这样的是不可以的! 这样等待安装完,出的选项问“是、否”的,是创建桌面图标,然后上下两个选一个的,选下边,完成。 打免CD补丁! 最大安装游戏后复制update目录下的所有文件到游戏目录,覆盖,安装完成 最后一张图,是游戏运行之后出来的,检测你的电脑硬件的,硬件都正常就可以玩,不正常的,看哪个没有绿色的对号,自己换硬件,或者找人弄啦! 呼!一个问题答两家,今天的图不白截啊!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12027445.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存