印前問(wèn)答為您提供印刷前期的相關(guān)問(wèn)題咨詢(xún)與解答,印刷案例規格及印刷報價(jià),讓您實(shí)時(shí)了解在印刷前期的各類(lèi)相關(guān)問(wèn)題及印后相關(guān)問(wèn)題,并提供印刷時(shí)的注意事項,為您提供各類(lèi)印前印后的相關(guān)問(wèn)題解決方案
印刷問(wèn)答 2021-08-23 03:52 789
如果你是D版Windows XP(特別是安裝完后不用再做什么事就激活破解的版本), 安裝RPC這個(gè)補丁時(shí)出現會(huì )如最下面圖的對話(huà)框, 可以用以下方法來(lái)安裝補丁:
要注意操作正確, 不然, Windows XP會(huì )變?yōu)闆](méi)有激活而進(jìn)不了系統.
首先下載RPC補丁, 接著(zhù), 改注冊表.
開(kāi)始菜單-運行-輸入“regedit“回車(chē)
1. 找到
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Nls]
先在“Nls“上點(diǎn)右鍵-導出, 取一個(gè)名字, 比如“1.reg“保存好.(這個(gè)一定要做!!!!!)
然后, 打開(kāi)“Nls“下的“Language“, 修改“Language“里面的“Default“和“InstallLanguage“這兩個(gè)鍵, 把它們的值都改為“0804“
接著(zhù), 打開(kāi)“Nls“下的“Locale“, 修改“Locale“里面的“(Default)“, 把它的值改為“00000804“
2. 找到
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Nls]
先在“Nls“上點(diǎn)右鍵-導出, 取一個(gè)名字, 比如“2.reg“保存好.
然后, 打開(kāi)“Nls“下的“Language“, 修改“Language“里面的“Default“和“InstallLanguage“這兩個(gè)鍵, 把它們的值都改為“0804“
接著(zhù), 打開(kāi)“Nls“下的“Locale“, 修改“Locale“里面的“(Default)“, 把它的值改為“00000804“
(修改“1.“時(shí)應該是可以了, 怕沒(méi)成功, 所以連“2.“也改了.)
3. 重新啟動(dòng)電腦, 開(kāi)機檢測完后, 按[F8]鍵(可以一直按到啟動(dòng)菜單出來(lái)為止), 選擇安全模式進(jìn)入Windows XP.
4. 雙擊剛才下載的RPC補丁安裝補丁, 這時(shí)就可以安裝了. 安裝完成后, 雙擊剛才導出的注冊表項(1.reg, 2.reg), 注意, 一定要把剛才導出的注冊表項導回注冊表!!不然會(huì )由于變成沒(méi)有激活而不能正常進(jìn)入Windows XP.
5. 完成所有步驟后, 重啟電腦就OK了.
利用微軟JpegBufferOverflow漏洞的圖形文件病毒 04年09月27
名稱(chēng):JPEG.MS04-028.exploit
別名:Bloodhound.Exploit.13 (Symantec), Exploit-MS04-028.demo (McAfee), JPEG.MS04-028.Exploit.Trojan, Exploit.Win32.MS04-028.gen (Kaspersky)
描述:
JPEG.MS04-028.exploit 是一種利用微軟“Microsoft JPEG buffer overflow vulnerability“漏洞的病毒,此類(lèi)病毒附著(zhù)在jpeg圖形文件中,當含有漏洞的系統/軟件查看這類(lèi)文件時(shí)會(huì )產(chǎn)生會(huì )導致緩沖區溢出,進(jìn)而執行病毒攻擊代碼JPEG。
關(guān)于微軟 Microsoft JPEG buffer overflow vulnerability 漏洞:
Microsoft Windows圖形設備接口(GDI+)是為用戶(hù)提供在屏幕和打印機上顯示信息的APIJPEG。GDI+同時(shí)也能處理JPEG圖象文件。GDI+ (Gdiplus.dll)在處理某些特殊的JPEG文件時(shí)存在緩沖區溢出,遠程攻擊者可以利用這個(gè)漏洞構建惡意JPEG文件,以用戶(hù)進(jìn)程權限在系統上執行任意指令。
Microsoft報告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系統下的組件存在此問(wèn)題,由于兼容性問(wèn)題,部分第三方應用程序安裝了這些受影響的組件,包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003JPEG。如果這些應用程序安裝在系統上,并且使用Windows XP、Windows XP Service Pack 1或Windows Server 2003操作系統,用戶(hù)必須安裝此補丁。
必須注意的是第三方的應用程序,只要安裝受此漏洞影響的組件,任何應用程序使用Gdiplus.dll處理JPEG圖象,就會(huì )受到此漏洞攻擊JPEG。
遠程攻擊者可以通過(guò)構建特殊的JPEG文件、或者通過(guò)WEB連接、EMAIL附件等形式,誘使用戶(hù)瀏覽有問(wèn)題的jpeg文件來(lái)觸發(fā)此漏洞JPEG。
受影響系統:
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows 2003
安裝補?。?/p>
Microsoft已經(jīng)為此發(fā)布了一個(gè)安全公告(MS04-028)以及相應補丁:
MS04-028:Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987)
021yin.com /technet/security/bulletin/MS04-028.mspx
病毒檢測/清除:
KILL安全胄甲 InoculateIT v23.66.61 引擎,Vet 11.x/8604 引擎可以解決這類(lèi)含有特殊代碼的Jpeg文件JPEG。
“陽(yáng)光康養城·宜居新漢源”賞花旅游節新聞發(fā)布會(huì )在重慶召開(kāi)。漢源縣委宣傳部供圖華龍網(wǎng)-新重慶客戶(hù)端訊(吳禮霜)又是一年春來(lái)到,四川省雅安市漢源縣萬(wàn)畝梨花競相開(kāi)放。3月4日,2023四川花卉(果類(lèi))生態(tài)旅游節漢源第十屆“陽(yáng)光康養城·宜居新漢源...
2023-04-22 59
IT之家2月2*日消息,根據最新共享的CAD渲染圖和尺寸,蘋(píng)果iPhone1*ProMax的高度和寬度略有減少,但仍將比前代更厚,后置攝像頭陣列凸起更小一些。仍采用藥丸+單打孔的“靈動(dòng)島”屏幕。爆料人士@Ice...
2023-03-23 68
參考消息網(wǎng)*月10日報道據路透社*月*日報道,總部設在美國加利福尼亞州的初創(chuàng )企業(yè)相對航天公司*日因燃料溫度擔憂(yōu),叫停了其*D打印火箭原定在佛羅里達的首次發(fā)射,從而推遲了對于公司削減制造成本新戰略而言很重要的一項測試。高**米的“人族一號”...
2023-03-23 82
春節長(cháng)假悄然結束這兩天不少回家過(guò)年的人都已踏上返程旅途“這個(gè)你拿著(zhù)吧~”“你一個(gè)人在外邊,不想做飯,切兩片鹵肉多方便~”“這是你最?lèi)?ài)吃的,多拿點(diǎn)?!薄霸俣喟粚?,萬(wàn)一在路上磕了、碰了、灑了,孩子一個(gè)人不好弄?!币荒暌欢取胺党?..
2023-03-19 65
在日常生活中,我們會(huì )看到各種各樣不同種類(lèi)的產(chǎn)品標簽。事實(shí)上,大部分都是不干膠貼標機貼上的。全自動(dòng)不干膠標簽貼標機的出現,大大提高了生產(chǎn)廠(chǎng)家的生產(chǎn)率。但是還是有很多人不知道全自動(dòng)不干膠標簽機的工作實(shí)現過(guò)程。下面四川遠景達來(lái)給大家普及一下不干膠...
2023-03-11 87
掃一掃微信報價(jià)