卡巴检测到:木马程序 Rootkit.Win32.Agent.efg怎么查杀啊?

卡巴检测到:木马程序 Rootkit.Win32.Agent.efg怎么查杀啊?,第1张

1.删除以下文件(进入安全模式):

c:\windows\System32\DRIVERS\itzzxnoq.sys

c:\windows\System32\DRIVERS\plommsv32.sys

c:\windows\System32\wincom.exe

2.使用SREng修复下面各项:

启动项目 -- 服务 -- Win32服务应用程序之如下项删除:

[COM+ Windows System / WinCOM][ <><N/A>

启动项目 -- 服务-- 驱动程序之如下项删除:

[itzzxno / itzzxnoq] <\SystemRoot\System32\DRIVERS\itzzxnoq.sys>

[plommsv3 / plommsv32] <\SystemRoot\System32\DRIVERS\plommsv32.sys>

3,Windows清理助手、恶意软件清理助手清理恶意软件升级查一下

这是参考程序,把dofly_DuanMa[]里面的值改成a、b、c、d、e、f、g、h的对应段码值就行,然后位选信号看下你的连接电路是怎么接的。希望采纳,有疑问请追问。

#include<reg52.h>

#define DataPort P0 //定义数据端口 程序中遇到DataPort 则用P0 替换 sbit LATCH1=P2^2//定义锁存使能端口 段锁存

sbit LATCH2=P2^3// 位锁存

unsigned char code dofly_DuanMa[]={0x3f,0x06,0x5b,0x4f,0x66,0x6d,0x7d,0x07,0x7f,0x6f}// 显示段码值01234567

unsigned char code dofly_WeiMa[]={0xfe,0xfd,0xfb,0xf7,0xef,0xdf,0xbf,0x7f}//分别对应相应的数码管点亮,即位码

void Delay(unsigned int t)//函数声明

/*------------主函数-----------------*/

main() {

unsigned char i=0

while(1)

{ DataPort=dofly_WeiMa[i]//取位码

LATCH2=1//位锁存

LATCH2=0

DataPort=dofly_DuanMa[i]//取显示数据,段码

LATCH1=1//段锁存

LATCH1=0

Delay(600)// 扫描间隙延时,时间太长会闪烁,太短会造成重影,

i++

if(8==i)//检测8位扫描完全结束?如扫描完成则从第一个

i=0 }

}

/*------------------- 延时函数,含有输入参数 unsigned int t,无返回值 unsigned int 是定义无符号整形变量,其值的范围是 0~65535 ----------------*/

void Delay(unsigned int t)

{ while(--t)}


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/11255595.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-14
下一篇 2023-05-14

发表评论

登录后才能评论

评论列表(0条)

保存