當前位置:首頁 » 軟體設計 » 32logo

32logo

發布時間: 2021-02-12 23:08:15

❶ win32.logogo.a

沒遇到過來,但知道自這個很頑固
下載後在安全模式下殺
金山專殺

http://banet.org.cn/win32logogoa/2007-11-22/

❷ 32*32LOGO怎麼製作

這個太簡單了,直接在開啟PS後新建的時候就可以設置了。

❸ win7 32oenlogo是什麼意思

你好復。制請參考 :http://..com/link?url=-nK2W-hAEQ6C82W_bOCRZK7zN1XniP3Px8q

❹ 病毒 Worm.Win32.Anilogo.b 是什麼病毒怎麼才能徹底清除

屬蠕蟲類病毒
可能它寫入了內核,也可能在注冊表裡有殘余。建議進入注冊表刪除相關項。

❺ 32號球衣是誰的標志

籃球 魔術師約翰遜,比爾.沃頓,麥克海爾,歐文 奧尼爾,斯塔德邁爾,戴爾.戴維斯,漢密爾頓,霍伊博格足球 貝克漢姆,維耶里,馬爾基奧尼,博納佐利,布羅基

❻ 內衣上有個標志32/70 是 什麼 意思

那是文胸上碼數,32和都70是一個尺碼的不同標識,文胸有分32(就是70)34(就是75);36(80)和專38(85),歐碼一般按屬32~40,亞碼一般按70~90,所以36/80講的其實是一個碼。 但是根據罩杯的深度和覆蓋面積,又分為ABCDE杯,依次漸大
簡單來說32是英寸,70是厘米,都是指的是下胸圍

❼ Worm.Win32.Anilogo.b 是什麼病毒,嚴重嗎

木馬病毒,用360安全衛士搞定

❽ 關於min32.logogo.a病毒

win32.logogo.a 這是最近很流行的一個病毒!非常猖狂!
病毒名稱 Win32 WINDOWS下的PE病毒別 名 病毒長度危內害程度 傳播途徑,行為類型容 WINDOWS下的PE病毒 感 染,該病毒是一個WIN32 PE感染型病毒,病毒感染普通PE EXE文件並把自己的代碼加到EXE文件尾部.修改原程序的入口點以指向病毒體,病毒本身沒有什麼危害.但被感染的文件可能被破壞不能正常運行
處理以後,不放心的話,您可以使用騰訊電腦管家殺毒軟體,在安全模式選,全面的查殺病毒程序。依託小紅傘(antivir)國際頂級殺毒引擎、騰訊雲引擎,鷹眼引擎等四核專業引擎查殺能力,病毒識別率提高30%,深度根除頑固病毒!全方位保障用戶上網安全。
管家雲引擎、管家自研引擎、金山雲引擎、Avira引擎,以及管家系統修復引擎,完美解決殺毒修復問題!!

希望可以幫到您了 您的採納就是我回答的動力!

❾ 請問病毒win32.logogo.a的解決問題

Win32.Logogo病毒變種XP.exe的分析解決
這是之前logogo.exe病毒的最新變種,此次變種可謂是該系列病毒的一個標志性的變種,如同原先的crsss化身成為「禽獸」病毒一樣...

技術細節:
File: logogogo.exe
Size: 17196 bytes
Modified: 2007年11月17日, 10:06:48
MD5:
SHA1:
CRC32: 9510B8CC
加殼方式:Upack 0.3.9
AV命名:Win32.Logogo.a(瑞星)

1.病毒有兩個參數啟動自身
-down 和-worm分別執行的是下載和感染操作

2.衍生如下副本:
%systemroot%\system\logogogo.exe
在每個磁碟分區根目錄下釋放XP.exe和autorun.inf達到通過移動存儲傳播的目的

3.創建注冊表啟動項目
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
<%systemroot%\system\logogogo.exe> []
達到開機啟動的目的
在HKLM\SOFTWARE下面創建logogo子鍵,用以記錄病毒安裝成功的信息。

4.在HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下面創建映像劫持項目,指向病毒本身。
360rpt.exe
360Safe.exe
360tray.exe
ACKWIN32.EXE
ANTI-TROJAN.EXE
APVXDWIN.EXE
AUTODOWN.EXE
AVCONSOL.EXE
AVE32.EXE
AVGCTRL.EXE
AVKSERV.EXE
AVNT.EXE
AVP.EXE
AVP32.EXE
AVPCC.EXE
AVPDOS32.EXE
AVPM.EXE
AVPTC32.EXE
AVPUPD.EXE
AVSCHED32.EXE
AVWIN95.EXE
AVWUPD32.EXE
BLACKD.EXE
BLACKICE.EXE
CFIADMIN.EXE
CFIAUDIT.EXE
CFINET.EXE
CFINET32.EXE
CLAW95.EXE
CLAW95CF.EXE
CLEANER.EXE
CLEANER3.EXE
DVP95.EXE
DVP95_0.EXE
ECENGINE.EXE
EGHOST.EXE
ESAFE.EXE
EXPWATCH.EXE
F-AGNT95.EXE
F-PROT.EXE
F-PROT95.EXE
F-STOPW.EXE
FESCUE.EXE
FINDVIRU.EXE
FP-WIN.EXE
FPROT.EXE
FRW.EXE
IAMAPP.EXE
IAMSERV.EXE
IBMASN.EXE
IBMAVSP.EXE
ICLOAD95.EXE
ICLOADNT.EXE
ICMON.EXE
ICSUPP95.EXE
ICSUPPNT.EXE
IFACE.EXE
IOMON98.EXE
Iparmor.exe
JEDI.EXE
KAV32.exe
KAVPFW.EXE
KAVsvc.exe
KAVSvcUI.exe
KVFW.EXE
KVMonXP.exe
KVMonXP.kxp
KVSrvXP.exe
KVwsc.exe
KvXP.kxp
KWatchUI.EXE
LOCKDOWN2000.EXE
Logo1_.exe
Logo_1.exe
LOOKOUT.EXE
LUALL.EXE
MAILMON.EXE
MOOLIVE.EXE
MPFTRAY.EXE
N32SCANW.EXE
Navapsvc.exe
Navapw32.exe
NAVLU32.EXE
NAVNT.EXE
navw32.EXE
NAVWNT.EXE
NISUM.EXE
NMain.exe
NORMIST.EXE
NUPGRADE.EXE
NVC95.EXE
PAVCL.EXE
PAVSCHED.EXE
PAVW.EXE
PCCWIN98.EXE
PCFWALLICON.EXE
PERSFW.EXE
PFW.EXE
Rav.exe
RAV7.EXE
RAV7WIN.EXE
RAVmon.exe
RAVmonD.exe
RAVtimer.exe
Rising.exe
SAFEWEB.EXE
SCAN32.EXE
SCAN95.EXE
SCANPM.EXE
SCRSCAN.EXE
SERV95.EXE
SMC.EXE
SPHINX.EXE
SWEEP95.EXE
TBSCAN.EXE
TCA.EXE
TDS2-98.EXE
TDS2-NT.EXE
THGUARD.EXE
TrojanHunter.exe
VET95.EXE
VETTRAY.EXE
VSCAN40.EXE
VSECOMR.EXE
VSHWIN32.EXE
VSSTAT.EXE
WEBSCANX.EXE
WFINDV32.EXE
ZONEALARM.EXE
_AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
修復工具.exe

5.感染除如下文件夾內的*.exe文件
windows
winnt
recycler
system volume information

並不感染如下exe文件
XP.EXE
CA.exe
NMCOSrv.exe
CONFIG.exe
Updater.exe
WE8.exe
settings.exe
PES5.exe
PES6.exe
zhengtu.exe
nettools.exe
laizi.exe
proxy.exe
Launcher.exe
WoW.exe
Repair.exe
BackgroundDownloader.exe
o2_unins_web.exe
O2Jam.exe
O2JamPatchClient.exe
O2ManiaDriverSelect.exe
OTwo.exe
sTwo.exe
GAME2.EXE
GAME3.EXE
Game4.exe
game.exe
hypwise.exe
Roadrash.exe
O2Mania.exe
Lobby_Setup.exe
CoralQQ.exe
QQ.exe
QQexternal.exe
BugReport.exe
tm.exe
ra2.exe
ra3.exe
ra4.exe
ra21006ch.exe
dzh.exe
Findbug.EXE
fb3.exe
Meteor.exe
mir.exe
KartRider.exe
NMService.exe
AdBalloonExt.exe
ztconfig.exe
patchupdate.exe

被感染文件尾部被加入一個名為.ani的節。被感染文件運行後會釋放一個名為ani.ani的臨時文件並運行,該文件即為病毒主體logogogo.exe

6.連接網路下載木馬
讀取http://dow.*.us/xxx.txt的下載列表
然後下載
http://dow.*.com/1.exe~http://dow.*.com/20.exe到%systemroot%\system下面
並以SYSTEM128.tmp作為下載文件過程中的臨時文件

7.病毒同時會獲得當前機器名,操作系統版本,MAC地址等信息

8.病毒體內留有作者留下的廣告信息(本文略)

病毒木馬植入完畢後的sreng日誌如下:

啟動項目
注冊表
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<%systemroot%\system\logogogo.exe> []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
[]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
<{8E32FA58-3453-FA2D-BC49-F340348ACCE8}><%systemroot%\system32\rsmyhpm.dll> []
<{A2AC7E3B-30BE-466f-8BAB-1FF9DADD8C7D}><%systemroot%\system32\KVBatch01.dll> []
<{5A321487-4977-D98A-C8D5-6488257545A5}><%systemroot%\system32\kapjezy.dll> []
<{5A1247C1-53DA-FF43-ABD3-345F323A48D5}><%systemroot%\system32\avwgemn.dll> []
<{6859245F-345D-BC13-AC4F-145D47DA34F6}><%systemroot%\system32\avzxfmn.dll> []
<{4960356A-458E-DE24-BD50-268F589A56A4}><%systemroot%\system32\avwldmn.dll> []
<{5598FF45-DA60-F48A-BC43-10AC47853D55}><%systemroot%\system32\rarjepi.dll> []
<{A6650011-3344-6688-4899-345FABCD156A}><%systemroot%\system32\ratbjpi.dll> []
<{38907901-1416-3389-9981-372178569983}><%systemroot%\system32\kawdczy.dll> []
<{9D561258-45F3-A451-F908-A258458226D9}><%systemroot%\system32\kvdxsima.dll> []
<{44783410-4F90-34A0-7820-3230ACD05F44}><%systemroot%\system32\raqjdpi.dll> []
<{97D81718-1314-5200-2597-587901018079}><%systemroot%\system32\kaqhizy.dll> []
<{38847374-8323-FADC-B443-4732ABCD3783}><%systemroot%\system32\sidjczy.dll> []
<{8D47B341-43DF-4563-753F-345FFA3157D8}><%systemroot%\system32\kvmxhma.dll> []
<{24909874-8982-F344-A322-7898787FA742}><%systemroot%\system32\swjqbzc.dll> []
<{A12C8D43-AC10-4C17-9136-E3E2FC9B3D21}><%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys> []

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe]
<%systemroot%\system\logogogo.exe> []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe]
<%systemroot%\system\logogogo.exe> []...

==================================
正在運行的進程
[PID: 1724][%systemroot%\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
[%systemroot%\system32\rsmyhpm.dll] [N/A, ]
[%systemroot%\system32\KVBatch01.dll] [N/A, ]
[%systemroot%\system32\kapjezy.dll] [N/A, ]
[%systemroot%\system32\avwgemn.dll] [N/A, ]
[%systemroot%\system32\avzxfmn.dll] [N/A, ]
[%systemroot%\system32\avwldmn.dll] [N/A, ]
[%systemroot%\system32\rarjepi.dll] [N/A, ]
[%systemroot%\system32\ratbjpi.dll] [N/A, ]
[%systemroot%\system32\kawdczy.dll] [N/A, ]
[%systemroot%\system32\kvdxsima.dll] [N/A, ]
[%systemroot%\system32\raqjdpi.dll] [N/A, ]
[%systemroot%\system32\kaqhizy.dll] [N/A, ]
[%systemroot%\system32\sidjczy.dll] [N/A, ]
[%systemroot%\system32\kvmxhma.dll] [N/A, ]
[%systemroot%\system32\swjqbzc.dll] [N/A, ]
[%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys] [N/A, ]
==================================
Winsock 提供者
MSAPI Tcpip [TCP/IP]
%systemroot%\system32\qdshm.dll(, N/A)
MSAPI Tcpip [UDP/IP]
%systemroot%\system32\qdshm.dll(, N/A)
==================================
Autorun.inf
[C:\]
[AutoRun]
OPEN=XP.EXE
shellexecute=XP.EXE
shell\打開(&O)\command=XP.EXE
[D:\]
[AutoRun]
OPEN=XP.EXE
shellexecute=XP.EXE
shell\打開(&O)\command=XP.EXE...

解決辦法:
下載sreng和delbox

首先重啟計算機進入安全模式下(開機後不斷 按F8鍵 然後出來一個高級菜單 選擇第一項 安全模式 進入系統)
分別解壓Xdelbox和sreng
(注意:如果winrar也被感染,請重裝winrar後再解壓文件,推薦重裝winrar)

1.打開sreng
啟動項目 注冊表 刪除如下項目
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<%systemroot%\system\logogogo.exe> []

並刪除所有紅色的IFEO項目

修復-系統修復-重置winsock

2.解壓Xdelbox所有文件到一個文件夾
在 添加旁邊的框中 分別輸入
%systemroot%\system32\rsmyhpm.dll
%systemroot%\system32\KVBatch01.dll
%systemroot%\system32\kapjezy.dll
%systemroot%\system32\avwgemn.dll
%systemroot%\system32\avzxfmn.dll
%systemroot%\system32\avwldmn.dll
%systemroot%\system32\rarjepi.dll
%systemroot%\system32\ratbjpi.dll
%systemroot%\system32\kawdczy.dll
%systemroot%\system32\kvdxsima.dll
%systemroot%\system32\raqjdpi.dll
%systemroot%\system32\kaqhizy.dll
%systemroot%\system32\sidjczy.dll
%systemroot%\system32\kvmxhma.dll
%systemroot%\system32\swjqbzc.dll
%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys
輸入完一個以後 點擊旁邊的添加 按鈕 被添加的文件 將出現在下面的大框中
然後一次性選中 (按住ctrl)下面大框中所有的文件
右鍵 單擊 點擊 重啟立即刪除

3.重啟計算機後
雙擊我的電腦,工具,文件夾選項,查看,單擊選取"顯示隱藏文件或文件夾" 並清除"隱藏受保護的操作系統文件(推薦)"前面的鉤。在提示確定更改時,單擊「是」 然後確定
點擊 菜單欄下方的 文件夾按鈕(搜索右邊的按鈕)
在左邊的資源管理器中單擊打開系統所在盤
刪除%systemroot%\system\logogogo.exe
%systemroot%\system32\qdshm.dll

在左邊的資源管理器中單擊打開每個盤
刪除各個盤根目錄下的XP.exe和autorun.inf

4.打開sreng
啟動項目 注冊表
雙擊AppInit_DLLs把其鍵值清空

5.使用殺毒軟體全盤殺毒修復被感染的exe文件(如果殺毒軟體也被感染,請重裝殺毒軟體以免造成反復感染)

❿ 請問32*32像素並且小於10K的logo圖標如何製作...

首先新建一個32*32像素的頁面,放大頁面並在頁面匯總製作完成LOGO,在導出時調一下圖像品質或者壓縮圖像都可以達到10K的要求(適用於大多數軟體,如:corel ps ai)

熱點內容
美發店認證 發布:2021-03-16 21:43:38 瀏覽:443
物業糾紛原因 發布:2021-03-16 21:42:46 瀏覽:474
全國著名不孕不育醫院 發布:2021-03-16 21:42:24 瀏覽:679
知名明星確診 發布:2021-03-16 21:42:04 瀏覽:14
ipad大專有用嗎 發布:2021-03-16 21:40:58 瀏覽:670
公務員協議班值得嗎 發布:2021-03-16 21:40:00 瀏覽:21
知名書店品牌 發布:2021-03-16 21:39:09 瀏覽:949
q雷授權碼在哪裡買 發布:2021-03-16 21:38:44 瀏覽:852
圖書天貓轉讓 發布:2021-03-16 21:38:26 瀏覽:707
寶寶水杯品牌 發布:2021-03-16 21:35:56 瀏覽:837