实例
以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,d出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。
在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“码配rpcss”服务注册表信息,就能启动该服务了。
解惑
因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。
假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系樱模坦统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不脊桐平常的位置就应该马上进行检测和处理。
可以在网上登录美团,在美团首页上方的我是商家,点击我想合作,根据提示选择不同服务的服务脊燃流行,完成各项流程即可。一、本地服务流程:
1.商家提交团购信息;
2.美团资质审核;
3.美团和商家电话沟通;
4.美团上侍茄门洽谈。
二、电商或者物流配老野察送流程:
1.商家提交团购信息;
2.美团资质审核;
3.美团和商家电话沟通;
4.方案报名及审核;
5.提交保证金;
6.编辑页面上线。
三、上门服务流程:
1.商家提交公司信息;
2.美团资质审核;
3.美团联系商家进行沟通洽谈。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)