TAG / windows

Process Explorer,程序员的任务管理器

今天在一位曾经的专业是经济管理学的编程大拿那儿看到了 PE 这个小工具的推荐,下来试用了下果然超级强大,已然让我放弃 Windows 自带任务管理器。PE 的基本功能见下图,一目了然,不仅能以层级关系列出所有进程,其 CPU 占用、内存占用等数值统计和 CPU 历史占用图也更符合程序员的需求。

CONTINUE READING »


禁止 Windows Update 安装更新后自动重启

Windows XP中如果将 Windows Update 设置成“自动”,那么 Windows 每次安装完更新以后会非常“体贴地”进入自动重启倒计时,一不留神,一道惨叫便回荡在夜空……(这种侵犯人权的贴心服务在 Vista 被去掉了)

要关闭这一讨厌的特性,还没有简便的方法,只有修改注册表才行:

  1. 运行 regedit,打开注册表编辑器;
  2. 进入键:HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU\,如果没有找到这个键,新建一个;
  3. 新建一个名为 NoAutoRebootWithLoggedOnUsers 的 DWORD 值,值设为 1(为 0 则允许自动重启)。

修改完似乎不用重启即可生效。

除了强制自动重启,Windows 还懂得攻心战,隔三差五地弹出对话框提示需要自动重启,即使选择了稍后重新启动(Vista 可以选择提示间隔,已经是巨大的进步了)。

对于这个问题,组策略编辑器里倒是提供了关闭的功能:

  1. 运行 gpedit.msc,打开组策略编辑器;
  2. 进入“计算机配置” > “管理模板” > “Windows组件” > “Windows Update”,双击“计划的自动更新安装后不自动重启动”,在弹出的对话框中选择“已启用”,然后“确定”即可。

这项设置重启后生效。


被病毒修改并锁定了 DNS

昨天为了给某人找 Source Insight 的 keygen,轻易运行了国外网站上下的一个 .exe (Symantec 未报有毒 @_@),结果发现不对劲,已然晚矣。。。初步检查系统,症状第一季:

  1. 启动项(HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun)里多了一个 *.tmp 的文件,文件位于 C:WINDOWSTemp
  2. 系统开始变慢;

删掉这个文件及其启动项,重启,症状第二季:

  1. 依然慢;
  2. Outlook 无法登陆服务器;
  3. 公司员工入口网站无法打开(其他内外网均正常);
  4. 重新设置系统的登陆域(Domain),报无法解析域地址;

不用 DHCP 了,手动设置 IP、网关、DNS 地址,发现症状第三季:

  1. DNS 被锁定为 85.255.xxx.xxx

这时感觉问题有点严重,Google 了一下,看了这两篇文章(12),虽然还是不知道是什么病毒,不过至少有眉目了,检查系统,发现症状第四季:

  1. 每个盘符根目录下面都有两个隐藏文件:autorun.inf 和 recycledboot.exe,需要关闭“隐藏受保护的系统文件”选项才可见;
  2. C:WINDOWSsystem32 下有一个 kdxxx.exe 的文件,xxx 为三个随机小写字母,文件描述为空,且无法删除,说正在被其他程序使用,很可疑;

最后,删除每个盘符根目录下的那两个隐藏文件,重启 F8 进入安全模式,删除该kdxxx.exe文件,再重启,一切正常,可以登陆域了。

以上斜体表示病毒干的好事,粗体表示我杀生时作的恶。