应用程序发生异常(Oxc0000094)

应用程序发生异常(Oxc0000094),第1张

unknown software exception (0x00000),位置为0x00
这个问题大多是杀毒残留,但也有可能是你卸载某个软件不正确留下的注册表残留。杀毒后,病毒被删除,但启动项里相关加载设置还在,解决方法就是以下方法,如果找不到那个加载失败的启动项就可能是做了伪装,具体伪装到哪个启动项需要分析系统环境。启动项并不一定指向特定的dll名字,提示中的加载失败的项也可能只是启动项其中一个需要调用的文件,而这个文件可能被相关软件程序卸载的时候一并删除了,所以要了解你所有启动项的来路,这样才能找出可疑的启动项来删除,从而解决加载失败的问题。正常的启动项百度都可以搜索到其解释。
1、开始菜单→运行→输入msconfig回车
在里边的启动栏里把可疑的dll前面的勾去掉就行了。
2、开始→运行→msconfig→启动→把加载项可疑xxdll的勾去掉→ 重启电脑一般就可以解决了,如果还d出来再看下面:
3、开始→运行→regedit→ 在下面的位置删除相应键值:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4、注册表修改法:点→开始→运行→输入→regedit→在
“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\”中,右边窗口找到残留的程序名删除。或者打开注册表编辑器→在编辑→查找中→输入出错文件名→把搜到的删除→按F3键→搜索下一个→直到删完所有的为止。
如果以上方式无法处理好,看下面:
完全注册dll:
打开“运行”输入→cmd→回车
然后把下面这行字符复制到黑色cmd框里面去回车等待dll文件全部注册完成就关闭可以了,为防止输入错误可以复制这条指令,然后在命令提示符后击鼠标右键→粘贴→回车,耐心等待,直到屏幕滚动停止。
(下面是要运行的代码):
for %1 in (%windir%\system32\dll) do regsvr32exe /s %1
完成后重新启动机器。

 方法一:

1、重启电脑,按住键盘上的f8键。

2、直到电脑进入到高级启动选项,方向键选择“最后一次正确配置”,按回车(enter)。

3、一般问题都能通过这步 *** 作解决。如果不行请往下面看。

方法二:

1、继续重启按“f8”进入高级启动选项。

2、方向键选择“安全模式”,按回车(enter)。

3、找到显示适配器,右键鼠标,禁用。

方法三:

1、使用小白官网进行下载,使用u盘重装系统即可。详细参考u盘重装系统。

尊敬的用户,您好!
oxc000014c错误一般是引导文件丢失,引导文件错误,注册表严重错误。
请您开机时按F8键试试看能否进安全模式启动,再以正常模式启动。如果仍无法启动,请您使用一键恢复。或者去联想服务中心进行检修。
下面给您提供Lenovo服务网点地址详细信息查询:
>关于进入登录界面后出现drwtsn32exe错误问题,及在文件上无法点右键
刚才上网的过程中遇到explorerexe遇drwtsn32exe问题,觉得有的网友可能会因此而着急,所以去网上找了这么个帖子,供大家考!
drwtsn32exe故障转储文件默认权限设置不当,可能导致敏感信息泄漏。
影响系统:
当前所有Windows版本
详细:
drwtsn32exe(Dr Watson)是一个Windows系统内置的程序错误调试器。默认
状态下,出现程序错误时,Dr Watson 将自动启动,除非系统上安装了VC等其他具有
调试功能的软件更改了默认值。注册表项:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug]
下的Debugger 项的值指定了调试器及使用的命令;Auto 项决定是否自动诊断错误,
并记录相应的诊断信息。
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug]
在Windows 2000中drwtsn32exe默认会将故障转储文件userdmp存放在目录
“\Documents and Settings\All Users\Documents\DrWatson”下。权限为Everyone
完全控制。在Windows NT中被存储在“\WINNT\”中,everyone组至少有读取权限。
由于userdmp中存储的内容是当前用户的部分内存镜像,所以可能导致各种敏感信息
泄漏,例如帐号、口令、邮件、浏览过的网页、正在编辑的文件等等,具体取决于崩溃的
应用程序和在此之前用户进行了那些 *** 作。
因为Windows程序是如此易于崩溃,所以不能排除恶意用户利用此弱点获取非授权信息
的可能。例如:利用IE50以上的畸形注释漏洞就可以使浏览包含恶意代码的iexploreexe
和查看包含恶意代码的邮件程序崩溃
解决方案:
采取以下任一措施皆可解决此问题,
1、键入不带参数的drwtsn32,更改故障转储文件到一个特权路径,如:
\Documents and Settings\Administrator\DrWatson\
或取消“建立故障转储文件”选项。
2、删除注册表项
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug]
下的相关键值。
3、使用其它调试工具。并在注册表中正确设置。
及相关资料:
最近遇到一个问题,就是在文件上始终无法点击,drwtsn32exe故障转储文件默认权限设置不当
描述:drwtsn32exe故障转储文件默认权限设置不当,可能导致敏感信息泄漏。
影响系统:当前所有Windows版本
详细: drwtsn32exe(Dr Watson)是一个Windows系统内置的程序错误调试器。默认
状态下,出现程序错误时,Dr Watson 将自动启动,除非系统上安装了VC等其他具有
调试功能的软件更改了默认值。注册表项:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug]
下的Debugger 项的值指定了调试器及使用的命令;Auto 项决定是否自动诊断错误,
并记录相应的诊断信息。
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug]
在Windows 2000中drwtsn32exe默认会将故障转储文件userdmp存放在目录
“\Documents and Settings\All Users\Documents\DrWatson”下。权限为Everyone
完全控制。在Windows NT中被存储在“\WINNT\”中,everyone组至少有读取权限。
由于userdmp中存储的内容是当前用户的部分内存镜像,所以可能导致各种敏感信息
泄漏,例如帐号、口令、邮件、浏览过的网页、正在编辑的文件等等,具体取决于崩溃的
应用程序和在此之前用户进行了那些 *** 作。
因为Windows程序是如此易于崩溃,所以不能排除恶意用户利用此弱点获取非授权信息
的可能。例如:利用IE50以上的畸形注释漏洞就可以使浏览包含恶意代码的iexploreexe
和查看包含恶意代码的邮件程序崩溃。(关于IE的畸形注释漏洞请参见拙作《包含畸形注释
的HTML文件可使IE 50以上版本崩溃》)
测试:
--->在administrator帐号下 *** 作:
如果目前的默认调试器不是 Dr Watson,请在命令提示符后键入命令:drwtsn32 -i
将 Dr Watson 设为默认调试器。
先启动一个需要使用密码的程序,这里我们选择Foxmail。
用任务管理器察看Foxmail的PID,假设是“886”。在命令提示符后键入命令:
drwtsn32 -p 886
--->在guest帐号下 *** 作:
在\Documents and Settings\All Users\Documents\DrWatson\目录下键入命令:
type userdmp|find "youEmailPasswd"
就会发现你的邮件密码在userdmp中,而且完全可以被guest用户读取。
解决方案:
微软尚未对此做出反应。
在可用的补丁出来之前,采取以下任一措施皆可解决此问题,
1、键入不带参数的drwtsn32,更改故障转储文件到一个特权路径,如:
\Documents and Settings\Administrator\DrWatson\
或取消“建立故障转储文件”选项。
2、删除注册表项
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug]
下的相关键值。
3、使用其它调试工具。并在注册表中正确设置。
附录:drwtsn32 参数
drwtsn32 [-i] [-g] [-p pid] [-e event] [-]
-i 将 DrWtsn32 当作默认应用程序错误调试程序
-g 被忽略,但作为 WINDBG 和 NTSD 的兼容而被提供
-p pid 要调试的进程 id
-e event 表示进程附加完成的事件
- 这个屏幕


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13515516.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-23
下一篇 2023-08-23

发表评论

登录后才能评论

评论列表(0条)

保存