小程序商城运营推广所需的设计和详情页是尺寸是多少?

小程序商城运营推广所需的设计和详情页是尺寸是多少?,第1张

一般情况下,一场小程序营销活动,我们会设计相应的专题页,如果是当月的大型促销活动,首页也会同步更新调整架构内容。

如一场品牌专场,我们需要设计的内容

以一场专题活动为例,说明设计的图片内容和常规尺寸要求如下:

专题页头图(即首页焦点图/轮播图):尺寸视行业特性而定,如百货类、生鲜类690*230,

如服装类530*650。

其他小程序推广页分别为:d窗图530*650,浮窗海报750*259,会场转发图500*400

如服装类,我们会在架构表备注的要求

商品详情页:750或800的宽度皆可,适应手机阅读,高度则根据商品本身实际情况而定,建议单张图片150-200KB之间比较好,方便用户下拉图片时快速加载图片内容,提升体验感。

商品活动标:500*500,其实只要是1:1的方图即可。

=================

以上就是我的分享

如果对你有用,就点个赞吧!予人玫瑰,手有余香~

我电脑前几天也是这个问题!另外我还出现下面一些其它症状.看看你有没有类似的症状:

一、在d、e、f等非系统盘右键菜单生成AUTO选项,并在个盘下面生成autorun.inf和sxs.exe两个隐藏文件

当本人第一次遇上这个病毒时,由于有了u盘auto 病毒的查杀经验,通过把“文件夹选项”中的

“隐藏受保护的 *** 作系统文件(推荐)”前面的勾取消,并选择下面的“显示所有文件和文件夹”,明显看到autorun.inf,打开autorun.inf,里面写着

[AutoRun]

open=sxs.exe

shellexecute=sxs.exe

由此判定另一个文件sxs.exe为同谋,且为真正元凶。意思就是当你双击硬盘盘符,或者你选择“AUTO”打开时,程序自动执行sxs.exe文件,也就是运行病毒了,所以,就算你把c盘格式化,只要你双击其他盘符,马上病毒就重新运作,走遍全盘了,也摆脱了不少网友一味重装就天下大吉的“谎言”。

二、杀毒程序无法运行

发现中毒后,马上启动朋友的瑞星查杀,可是,当界面一闪而过后,什么都没有了(后来连安装和卸载都无法正常进行),后来查资料才知道该病毒可以关闭窗口名为下列的应用程序:“QQKav 、雅虎助手、 防火墙、网镖、杀毒、病毒、木马、恶意、QQAV、噬菌体”,同时也可以结束下列进程:

sc.exe 、net.exe 、sc1.exe、net1.exe 、PFW.exe 、Kav.exe 、KVOL.exe 、KVFW.exe 、

TBMon.exe 、kav32.exe 、kvwsc.exe、 CCAPP.exe、EGHOST.exe 、KRegEx.exe 、kavsvc.exe 、VPTray.exe 、RAVMON.exe、 KavPFW.exe、SHSTAT.exe、RavTask.exe 、

TrojDie.kxp 、Iparmor.exe、 MAILMON.exe、 MCAGENT.exe、 KAVPLUS.exe 、RavMonD.exe 、Rtvscan.exe 、Nvsvc32.exe 、KVMonXP.exe 、Kvsrvxp.exe 、CCenter.exe 、KpopMon.exe、 RfwMain.exe 、KWATCHUI.exe、MCVSESCN.exe、

MSKAGENT.exe 、kvolself.exe 、KVCenter.kxp 、kavstart.exe 、RAVTIMER.exe 、

RRfwMain.exe 、FireTray.exe 、UpdaterUI.exe 、KVSrvXp_1.exe 、RavService.exe

换句话说,当前的主流杀软和防火墙都是其查杀对象,包括金山,卡吧,瑞星,江民,天网等等都无法正常启动的。

三、添加启动项

查看系统启动项,看到一个叫Soundmam的启动项,可是文件却是指向c:windows/system32,诈一看好像是声卡的驱动哦,不过朋友的机没有这个声卡驱动的啊,而且仔细一看,原来指向的文件是“SVOHOST.exe”,这下一看更加肯定了,又是一个假冒“svchost.exe”的骗子。

总结:以上特征在本人遇见的5部机子各有所不同,共同的是sxs.exe文件和杀软无法正常启动,而右键添加AUTO项只有两部机出现过,而启动项目SOUNDMAM则只有在一部机出现过,而且其他机子也找不到svohost.exe这个文件,同时,一次删除后竟然会多出一个“pagefile的指向 MS-DOS 程序的快捷方式”,应该一并删除,总总迹象表明应该是病毒的不同变种所表现的不同特征。

而且,更有趣的是,在一部机子的sxs.exe图标,竟然是大侦探柯南的头像,不知道该作者是漫画迷还是喜欢跟我们玩侦探工作呢?呵呵~~

病毒报告

通俗名称:SXS.EXE

官方名称:Trojan/PSW.QQPass

作恶目的:一个盗取QQ帐号密码的木马病毒,特点是可以通过可移动磁盘传播。该病毒的主要危害是盗取QQ帐户和密码;该病毒还会结束大量反病毒软件,降低系统的安全等级。(不过很奇怪,在中毒的机子里,5个机主的QQ全部一切平安,只有2部机会自动发送一个正规的网页链接,相信是为了该网站增加流量而做的病毒营销,其中一个发送以下内容:“如果你能看到圆图说明你运气一直不错,如果是方图,说明你今天运气很好,如果什么也没有,那就别怪我啊。。。。hxxp://down.pjon.com/index.html ”)

极端作恶:侵入还原系统,更有甚者会侵入硬盘的GHO文件(网上传闻,本人也无法证实),也就是说,你的ghost系统已经不干净了,建议中毒者ghost还原前再检验一次MD5值,如果证实被感染,请使用另一版本安装!!!

而且最近一部机删除后竟然一进登录界面(也就是看到“欢迎使用”时)音箱发出开机音乐,但过了一两秒,音箱发出关机音乐。然后出现选择用户界面,无论选择那一个用户都是同样的状态,在“安全模式”下也是一样,最后也只好重装了,不过,在那部机本人也了解了最多东西了。

作恶手段:

1,生成文件

%system%\SVOHOST.exe

%system%\winscok.dll

2,添加启动项

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

"SoundMam" = "%system%\SVOHOST.exe"

3,盗取方式

键盘记录,包括软件盘;将盗取的号码和密码通过邮件发送到指定邮箱。

4,传播方式

检测系统是否有可移动磁盘,是则拷贝病毒到可移动磁盘根目录。

sxs.exe

autorun.inf

5,autorun.inf添加下列内容,达到自运行的目的。

[AutoRun]

open=sxs.exe

shellexecute=sxs.exe

6,关闭窗口名为下列的应用程序 (如上)

7,结束下列进程(如上)

8,删启动项

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

RavTask

KvMonXP

YLive.exe

yassistse

KAVPersonal50

NTdhcp

WinHoxt

该病毒根据所收集的资料和相应的实际处理经验,发现瑞星、江民、nod可以查杀,其他杀软未作试验,故不知可查杀否,如果你安装以上集中杀软,可以不使用这个批处理,当然,如果你感觉其他盘未清,也可以用本处理再清理一次,现本人把该批处理文件原文提出,各位有兴趣的可以把以下代码复制到记事本,保存为“SXS批处理专杀.bat

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

@echo::停止正在运行的SXS.EXE和SVOHOST.EXE进程,请稍侯......

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

TASKKILL /F /T /IM SXS.EXE

TASKKILL /F /T /IM SVOHOST.EXE

TASKKILL /F /T /IM ROSE.EXE

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

@echo::恢复注册表中不给设置显示隐藏文件的项目,请稍侯

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

ECHO Windows Registry Editor Version 5.00>SHOWALL.reg

ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]>>SHOWALL.reg

ECHO "CheckedValue"=->>SHOWALL.reg

ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]>>SHOWALL.reg

ECHO "CheckedValue"=dword:00000001>>SHOWALL.reg

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

@echo::删除系统目录下的SXS.EXE、SVOHOST.EXE和WINSCOK.DLL文件,请稍侯......

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

ATTRIB -R -H -S -A %SystemRoot%\System32\SXS.EXE

ATTRIB -R -H -S -A %SystemRoot%\System32\SVOHOST.EXE

ATTRIB -R -H -S -A %SystemRoot%\System32\WINSCOK.DLL

DEL /F /Q /A -R -H -S -A %SystemRoot%\System32\SXS.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\System32\SVOHOST.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\System32\WINSCOK.DLL

ATTRIB -R -H -S -A %SystemRoot%\SXS.EXE

ATTRIB -R -H -S -A %SystemRoot%\SVOHOST.EXE

ATTRIB -R -H -S -A %SystemRoot%\WINSCOK.DLL

DEL /F /Q /A -R -H -S -A %SystemRoot%\SXS.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\SVOHOST.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\WINSCOK.DLL

ATTRIB -R -H -S -A %SystemRoot%\System\SXS.EXE

ATTRIB -R -H -S -A %SystemRoot%\System\SVOHOST.EXE

ATTRIB -R -H -S -A %SystemRoot%\System\WINSCOK.DLL

DEL /F /Q /A -R -H -S -A %SystemRoot%\System\SXS.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\System\SVOHOST.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\System\WINSCOK.DLL

ATTRIB -R -H -S -A %SystemRoot%\System32\dllcache\SXS.EXE

ATTRIB -R -H -S -A %SystemRoot%\System32\dllcache\SVOHOST.EXE

ATTRIB -R -H -S -A %SystemRoot%\System32\dllcache\WINSCOK.DLL

DEL /F /Q /A -R -H -S -A %SystemRoot%\System32\dllcache\SXS.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\System32\dllcache\SVOHOST.EXE

DEL /F /Q /A -R -H -S -A %SystemRoot%\System32\dllcache\WINSCOK.DLL

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

@echo::删除每个分区下的SXS.EXE和AUTORUN.INF文件,请稍侯.......

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

FOR %%a IN ( C: D: E: F: G: H: I: J: K: L: M: N: O: P: Q: R: S: T: U: V: W: X: Y: Z: ) DO ATTRIB -R -H -S -A %%a\SXS.EXE &DEL /F /Q /A -R -H -S -A %%a\SXS.EXE &ATTRIB -R -H -S -A %%a\AUTORUN.INF &DEL /F /Q /A -R -H -S -A %%a\AUTORUN.INF

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

@echo::删除注册表中自启动项,请稍侯......

@echo::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

ECHO Windows Registry Editor Version 5.00>SoundMam.reg

ECHO [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SoundMam]>>SoundMam.reg

ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]>>SoundMam.reg

ECHO "SoundMam"=->>SoundMam.reg

REGEDIT /S SoundMam.reg

DEL /F /Q SoundMam.reg

REGEDIT /S SHOWALL.reg

DEL /F /Q SHOWALL.reg

建议在安全模式下进行查杀

方法/步骤

进入应用界面,向下拉动屏幕,即可在上方显示最近用过的小程序。此时如果想寻找其他,点击最下方的发现。

请点击输入图片描述

这样就可在发现页,最后一行,找到此入口。进入后,如下方图2,可以在右上角,进行检索,看是否有自己需要的,最下方还有已添加的。这样如何找到进入方式,介绍完成。

请点击输入图片描述

请点击输入图片描述

接下来如果不希望使用此功能,可以选择关闭。先切换到我功能页面,进行上滑界面,找到设置选项。

请点击输入图片描述

进入设置选项页,可以看到多种可选功能,合理设置,可以使软件体验更好,同时可以加强个人信息保护。可以看到通用项,即箭头位置,点击。

请点击输入图片描述

此界面主要用来设置软件个性化相关,如调整字体、清理空间等,这里的发现页管理功能,可以对小程序入口进行设置。

请点击输入图片描述

此功能可以对该页面的功能进行隐藏 *** 作,如果不准备使用某项,如看一看功能,最后一项为此小程序设置项,点击后方开关,可以设置是否显示。这样是否关闭入口,介绍完成。

请点击输入图片描述


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/11245100.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-14
下一篇 2023-05-14

发表评论

登录后才能评论

评论列表(0条)

保存