哪里有直接下载Q-zone的鼠标指针?

哪里有直接下载Q-zone的鼠标指针?,第1张

Q-Zone空间中有几百款鼠标指针,其中不乏造形可爱的鼠标指针,何不收集收集呢?但这些鼠标指针都是收费的,而且只能在Q-Zone空间中使用。如何让这些漂亮的指针为我所用呢?

登录Q-Zone后,点击粉红色“装扮空间”按钮,跳转至装扮空间页面,再点击“小装饰”链接,在新页面中点击“鼠标”按钮,就可以在窗口中看到大量的鼠标指针样式,右键点击鼠标图片,在d出菜单中选择“属性”选项,我们就可以在“属性”对话框中看到一个图片地址,现在只需将地址中的“pre”改为“orig”,将文件格式“gif”改为“ani”(动态鼠标指针文件),即可得到指针文件的真实下载地址,然后将这个ani文件下载到本地硬盘中备用。

接着依次点击“开始/控制面板”选项,打开“控制面板”窗口,双击“鼠标”图标,在d出的“鼠标属性”对话框中切换到“指针”标签,在自定义栏中选择一个鼠标状态,然后点击“浏览”按钮,从d出的资源管理器窗口中找到前面下载的指针文件,点击“打开”按钮,就能在“鼠标属性”对话框中预览指针样式了,最后点击“确定”按钮,我们就可以在指定的鼠标状态下看到更换的鼠标指针了。

http://northstar.host6.yoyohz.cn/viewthread.php?tid=3440&extra=page%3D1 这是直接下的

如果你的系统程序里面有一个大写的WINLOGON.EXE,一个小写winlogon.exe,你中了“落雪”病毒.大写的WINLOGON.EXE就是病毒文件,“落雪”木马也叫“游戏大盗”(Trojan/PSW.GamePass),由VB程序语言编写,通过nSPack3.1加壳处理(即通常所说的“北斗壳”NorthStar),该木马文件图标一般是红色的图案,伪装成网络游戏的登陆器。 落雪病毒运行后,在C盘programfile以及windows目录下生成 C:\windows\winlogon.exe C:\WINDOWS.com C:\WINDOWS\ExERoute.exe C:\WINDOWS\iexplore.com C:\WINDOWS\finder.com C:\WINDOWS\system32\command.pif C:\Windows\system32\command.com C:\WINDOWS\system32\dxdiag.com C:\WINDOWS\system32\finder.com C:\WINDOWS\system32\MSCONFIG.COM C:\WINDOWS\system32\regedit.com C:\WINDOWS\system32\rundll32.com C:\Windows\WINLOGON.EXE C:\WINDOWS\services.exe C:\WINDOWS\Debug\DebugProgramme.exe 等多个病毒文件,病毒文件之多比较少见,,事实上这14个不同文件名的病毒文件系同一种文件,“落雪”之名亦可能由此而来。病毒文件名被模拟成正常的系统工具名称,但是文件扩展名变成了.com。这是病毒利用了Windows *** 作系统执行.com文件的优先级比EXE文件高的特性,这样,当用户调用系统配置文件Msconfig.exe的时候,一般习惯上输入Msconfig,而这是执行的并不是微软的Msconfig.exe程序,而是病毒文件Msconfig.com,落雪病毒作者的“良苦用心”由此可见。病毒另一狡诈之处还有,病毒还创建一名为winlogon.exe的进程,并把winlogon.exe的路径指向c:\windows\WINLOGON.EXE,而正常的系统进程路径是C:\WINDOWS\system32\winlogon.exe,以此达到迷惑用户的目的。 除了在C盘下生成很多病毒文件外,病毒还修改注册表文件关联,每当用户点击html文件时,都会运行病毒。此外,病毒还在其他盘下生成一个autorun.inf和一个pagefile.com的文件自动运行批处理文件,这样即


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/11237592.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-14
下一篇 2023-05-14

发表评论

登录后才能评论

评论列表(0条)

保存