首页 > 经典文章 > 经典美文 > vagaa.exe

vagaa.exe

时间:2018-08-01   来源:经典美文   点击:

【www.gbppp.com--经典美文】

vagaa.exe 第一篇_禁止1200多种已知病毒的进程

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Control Panel\Desktop] "AutoEndTasks"="1" "HungAppTimeout"="200" "WaitToKillAppTimeout"="200" "WaitTOKillService"="200"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control] "WaitToKillServiceTimeout"="200"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Management\PrefetchParameters] "EnablePrefetcher"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "SFCDisable"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\AlwaysUnloadDLL] @="0"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoSharewks"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows] "NoPopUpsOnBoot"=dword:00000001 [HKEY_CLASSES_ROOT\lnkfile] @="快捷方式"

"EditFlags"=dword:00000001 "NeverShowExt"=""

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace\{2227A280-3AEA-1069-A2DE-08002B30309D}] @="Printers"

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer] "Link"=hex:00,00,00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Management\PrefetchParameters] "EnablePrefetcher"=dword:00000003

[HKEY_USERS\.DEFAULT\Control Panel\Desktop] "FontSmoothing"="2"

"FontSmoothingType"=dword:00000002

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings] "MaxConnectionsPer1_0Server"=dword:00000008 "MaxConnectionsPerServer"=dword:00000008

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control] "WaitToKillServiceTimeout"="1000"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Shareaza.exe] "Debugger"="c:\\中国超级BT.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\4047.exe]

Manager\Memory Manager\Memory

"Debugger"="c:\\中国超级BT捆绑的病毒.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TuoTu.exe] "Debugger"="c:\\P2P类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qqfo1.0_dl.exe] "Debugger"="c:\\P2P类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\SuperLANadmin.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\WinPcap30.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WinPcap.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Robocop.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\diaoxian.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\network.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\冰点还原终结者.exe]

"Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\3389.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\3389.rar] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sc.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mstsc.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\3389dl.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\3389dl.rar] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\黑社会.exe] "Debugger"="c:\\破坏类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Poco2004.exe] "Debugger"="c:\\下载类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Vagaa.exe] "Debugger"="c:\\下载类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Kamun.exe] "Debugger"="c:\\下载类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\黑社会.exe] "Debugger"="c:\\下载类.exe"

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\还原精灵密码察看器.exe] "Debugger"="bcvb"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\yuyuyu.exe] "Debugger"="c:\\下载类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KuGoo.exe] "Debugger"="c:\\下载类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmcc.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bczp.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\3721.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\PodcastBarMiniStarter.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cdnns.dll] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cdnns.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setupcnnic.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ieup.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\SurfingPlus.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ok.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\123.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ieup.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IESearch.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WinSC32.dll] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\ZComService.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\skin.dll] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zPlatform.exe] "Debugger"="c:\\病毒类.exe"

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\zcomUpdate.exe] "Debugger"="c:\\病毒类.exe"

NT\CurrentVersion\Image File Execution

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\hbhelper.dll] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\Weather_24.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Weather.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\inkv3.dll] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SDE.EXE] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\boba_super_setup-1.1.0.15.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\PodcastBarMini.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\PodcastBarMiniStarter.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\sogou_yahoo.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\SkypeClient.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\setup_aHR0cDovL3d3dy5xeXVsZS5jb20v.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Qyule.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\lianmeng_sitesowang.EXE] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\iShare.Ver0.40.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\ishare_user.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\assist4.exe]

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File【vagaa.exe】

Execution

NT\CurrentVersion\Image

File

Execution

"Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\bbseesetup.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Crack.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bind_8286.exe] "Debugger"="c:\\病毒类.exe"【vagaa.exe】

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RedVIP.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VIP.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\iShare.Ver0.40.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\ishare_user.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\assist4.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\bbseesetup.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\p2psvr.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQSSV20.exe] "Debugger"="c:\\病毒类.exe"【vagaa.exe】

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\QQSSV1.8.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\SixthSense.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\netrobocop_setup.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Options\NetRobocop.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\is-8CIEP.tmp] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WinPca.exe] "Debugger"="c:\\病毒类.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

NT\CurrentVersion\Image

File

Execution

vagaa.exe 第二篇_组策略1

组策略应用技巧

来源:网管联盟 作者:κ.ì.sSロ觜 发布时间:2007-06-28 我要投稿

提起注册表,大家都相当的熟悉。我们要修改计算机系统的配置,通常要使用注册表编辑器修改注册表才能做到。组策略,用一句通俗的话来说就是修改注册表的配置。由于组策略的界面直观、方便而且实用,因此使用组策略修改系统配置成为首选!

典型的组策略配置,适用于Windows NT4.0、Windows 2000所有版本、Windows XP Professional操作系统。运行组策略的命令是在“开始”菜单的“运行”中输入gpedit.msc就可以进入组策略编辑器的主界面(如图一)。

【vagaa.exe】

(图一)

在组策略中,可以完成对控制程序、网络资源的控制,还可以设置各种软件、计算机和用户策略。我们这里介绍一下,组策略在我们系统中的具体应用。

一、任务栏和开始菜单相关选项的删除和禁用

(图二)

打开组策略编辑器,在“本地计算机”策略中,逐级展开“用户配置”→“管理模板”→“任务栏和「开始」菜单”分支,在这个选项中,我们可以对任务栏和开始菜单做相应的配置(如图二)。在右面的对话框中,我们可以看到“任务栏和「开始」菜单”分支的相关配置选项。

1、给“开始”菜单减肥

为了精简“开始”菜单中的多余选项,给系统减肥,加快系统的运行速度,我们可以将“开始”菜单中不经常用到的子菜单删除。在图二中,我们可以看到右边的对话框中,有很多相差的组策略选项。我们如果要删除“开始”菜单中的“我的文档”子菜单,可以进行以下操作: 打开“从「开始」菜单中删除„我的文档‟图标”组策略配置选项,如图三,在该策略的设置项中,选择“已启用”就可以删除开始菜单中“我的文档”图标了。

(图三)

出于个人隐私的需要,例如不想让人知道自己浏览过哪些网页和打开过哪些文件,您只要在右侧对话框中将“不要保留最近打开文档的记录”和“退出时清除最近打开的文档的记录”两个策略启用即可。

由于一些非法用户经常使用任务管理器将收费软件进程关闭,为了避免任务管理器的使用,你只要将右侧窗格中的“阻止更改„任务栏和「开始」菜单‟设置”和“阻止访问任务栏的上下文菜单”两个策略项启用即可。这样,当您用鼠标右键单击任务栏并单击“属性”时,系统会出现一个错误消息,提示信息是某个设置禁止了这个操作。

4、禁止“注销”和关机

当计算机启动以后,倘若您不希望这个用户再进行关机和注销操作,那么必须将右侧窗格中的“删除「开始」菜单上的注销”和“除和阻止访问关机命令”两个策略启用。

二、桌面相关选项的删除和禁用

打开组策略编辑器,在“本地计算机策略“中,逐级展开“用户配置”→“管理模板”→“桌面”选项就可以进行桌面相关选项的删除和禁用了。

在该策略中,找到“隐藏和禁用桌面上的所有项目”策略启用即可。如果要隐藏系统图标,请参照策略中的相关选项。

2、禁止对桌面的某些更改

为了防止一些用户更改计算机的桌面设置,可以用该策略禁止用户修改桌面设置。找到该策略中的“退出时不保存设置”选项,直接将该策略选项启用就可以了。

三、禁止访问控制面板

为了防止用户修改计算机的设置,可以将控制面板禁用。运行组策略编辑器,在左侧对话框中逐极展开“本地计算机策略”→“用户配置”→“管理模板”→“控制面板”选项,然后将右侧对话框中的“禁止访问控制面板”策略启用即可。

四、防止用户使用“添加/删除程序”

为了保证计算机系统的安全,防止非法用户安装木马程序,可以将“添加/删除程序”选项禁用,彻底杜绝木马的来源。打开组策略编辑器,在“本地计算机策略”→“用户配置”→“管理模板”→“控制面板”分支的右侧对话框中启用“删除„添加/删除程序‟程序”策略选项。

这里有一点必须注意,虽然我们用组策略禁止了“添加/删除程序”,但是并无法禁止用户使用其他软件添加/删除软件。

五、指定用户权限

【vagaa.exe】

操作系统指定的几种权限,在我们的实际应用中,并不能满足我们的需要。为了解决这个问题,我们可以对一个普通的用户,指定一些特殊权限,介于超级用户和普通用户之间的一些权限。

打开策略编辑器,左侧对话框中逐级展开“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限指派”选项,双击需要改变的用户权限。单击“增加”,然后双击想指派给权限的用户帐号,最后连续单击“确定”就可以了。

六、共享目录被拒绝问题的解决方法

在局域网中,Windows 98的机器,经常无法访问Windows 2000/XP下的共享目录,虽然启用了Guest帐户,但是仍旧无法访问。这其实是Windows 2000/XP的组策略在做怪。 我们打开组策略编辑器,在“本地计算机策略”→“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权利指派”→“拒绝从网络访问这台计算机”中可以看到有Guest用户!虽然我们开启了Guest用户,但Guest用户仍旧无法从网络访问这台计算机。在这里删除Guest用户,其他电脑就可以从网上邻居中查看这台电脑的共享目录了。

七、利用组策略,修改IE浏览器的设置选项

在组策略中,提供了专门的IE浏览器设置策略选项。打开组策略编辑器,选择“用户设置”→“管理模板”→“Windows组件”→“Internet Explorer”选项,这就是IE浏览器的组策略设置选项。

1、限制IE浏览器的保存功能

要想彻底禁止下载文件,一个是要禁止使用网络工具下载,还要限制IE中的保存选项。打开组策略管理器,选择“用户设置”→“管理模板”→“Windows组件”→“Internet Explorer”→“浏览器菜单”分支选项,然后将右侧对话框中,文件菜单中禁用“另存为…菜单项”;文件菜单中禁用“另存为网页菜单项”;查看菜单中禁用“源文件菜单项”和“禁用上下文菜单”等策略项目启用即可。

如果要隐藏IE浏览器中的工具栏,可以在组策略管理器中,选择“用户设置”→“管理模板”→“Windows组件”→“Internet Explorer”→“工具栏”选项分支,然后在右侧对话框中双击“配置工具栏按扭”策略,弹出“配置工具栏按扭属性”窗口,在“设置“选项卡中选择“已启用”单选按扭,将列表中将要显示按扭名称前面的复选框打上勾选标记,若要隐藏某些按扭,则不要将其前面的复选框进行勾选。然后单击“确定”按扭即可(如图四)。

(图四)

3、禁止修改IE浏览器的主页

vagaa.exe 第三篇_EXCEPTION_LOG

Thu Mar 10 17:37:16 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fault address: 7C939AF2 01:00018AF2 C:\WINDOWS\system32\ntdll.dll

Registers:

EAX:00000000

EBX:00000000

ECX:000001B8

EDX:100AB9D0

ESI:100AB9C0

EDI:00000000

CS:EIP:001B:7C939AF2

SS:ESP:0023:0012F480 EBP:0012F4F4

DS:0023 ES:0023 FS:003B GS:0000

Flags:00050246

Call stack:

Address Frame Logical addr Module

【vagaa.exe】

7C939AF2 0012F4F4 0001:00018AF2 C:\WINDOWS\system32\ntdll.dll 7C921046 100AB9C0 0001:00000046 C:\WINDOWS\system32\ntdll.dll

Fri Mar 11 16:59:51 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fault address: 0320B874 00:00000000

Registers:

EAX:011AEB10

EBX:00510F50

ECX:011CB1B0

EDX:03137B18

ESI:011C9AC0

EDI:011AA130

CS:EIP:001B:0320B874

SS:ESP:0023:0013FAEC EBP:011C9AC0

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010217

Call stack:

Address Frame Logical addr Module

0320B874 011C9AC0 0000:00000000

Sat Mar 12 14:28:20 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fault address: 7C939AF2 01:00018AF2 C:\WINDOWS\system32\ntdll.dll

Registers:

EAX:00000000

EBX:00000000

ECX:000001B8

EDX:100AB9D0

ESI:100AB9C0

EDI:00000000

CS:EIP:001B:7C939AF2

SS:ESP:0023:0012F480 EBP:0012F4F4

DS:0023 ES:0023 FS:003B GS:0000

Flags:00050246

Call stack:

Address Frame Logical addr Module

7C939AF2 0012F4F4 0001:00018AF2 C:\WINDOWS\system32\ntdll.dll 7C921046 100AB9C0 0001:00000046 C:\WINDOWS\system32\ntdll.dll

Sun Mar 13 23:43:07 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fault address: 004B9602 01:000B8602 E:\Vagaa\vagaa.exe

Registers:

EAX:52E1986F

EBX:00000000

ECX:011AAFA4

EDX:011C0101

ESI:0368E0B8

EDI:FFFFFFFF

CS:EIP:001B:004B9602

SS:ESP:0023:0013FDD8 EBP:7C802446

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010206

Call stack:

Address Frame Logical addr Module

004B9602 7C802446 0001:000B8602 E:\Vagaa\vagaa.exe

Mon Mar 14 17:59:17 2011

//=====================================================

Exception code: C0000096 PRIV_INSTRUCTION

Fault address: 0392BED1 00:00000000

Registers:

EAX:025542F8

EBX:0051D750

ECX:03C5C8A8

EDX:00690DA1

ESI:00000000

EDI:0115E410

CS:EIP:001B:0392BED1

SS:ESP:0023:0012FB10 EBP:03C5C8A8

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010296

Call stack:

Address Frame Logical addr Module

0392BED1 03C5C8A8 0000:00000000

Mon Mar 14 20:05:41 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fri Mar 18 19:24:09 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fault address: 00A22BC9 01:00621BC9 C:\MPlayer_Windows\MPlayer_core.exe

Registers:

EAX:00000010

EBX:09CBBC78

ECX:09C7E040

EDX:00000140

ESI:09A4FBB0

EDI:00000000

CS:EIP:001B:00A22BC9

SS:ESP:0023:0022EAF8 EBP:00000003

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010202

Call stack:

Address Frame Logical addr Module

00A22BC9 00000003 0001:00621BC9 C:\MPlayer_Windows\MPlayer_core.exe

Fri Mar 25 01:30:29 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fault address: 004BC202 01:000BB202 E:\Vagaa\vagaa.exe

Registers:

EAX:00000001

EBX:00000000

ECX:011AB76C

EDX:02A05101

ESI:011B6368

EDI:FFFFFFFF

CS:EIP:001B:004BC202

SS:ESP:0023:0013FDD8 EBP:7C802446

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010202

Call stack:

Address Frame Logical addr Module

004BC202 7C802446 0001:000BB202 E:\Vagaa\vagaa.exe

Fri Apr 15 00:39:33 2011

//=====================================================

Exception code: C0000005 ACCESS_VIOLATION

Fault address: 004BC202 01:000BB202 E:\Vagaa\vagaa.exe

Registers:

EAX:EA7D797D

EBX:00000000

ECX:0110B224

EDX:043EB201

ESI:0111B200

EDI:FFFFFFFF

CS:EIP:001B:004BC202

SS:ESP:0023:0012FDD8 EBP:7C802446

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010286

Call stack:

Address Frame Logical addr Module

004BC202 7C802446 0001:000BB202 E:\Vagaa\vagaa.exe

Sat Apr 16 19:56:02 2011

//===================================================== Exception code: C0000094 INT_DIVIDE_BY_ZERO

Fault address: 0043C37E 01:0003A37E Files\×ÀÃæÊÖд\FullScr32.ExE

Registers:

EAX:00000000

EBX:00000000

ECX:00000000

EDX:00000000

ESI:00000001

EDI:00000001

CS:EIP:001B:0043C37E

SS:ESP:0023:0012F328 EBP:01F41780

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010246

Call stack:

Address Frame Logical addr Module

0043C37E 01F41780 0001:0003A37E Files\×ÀÃæÊÖд\FullScr32.ExE

01F45750 01F42F48 0000:00000000

Sat Apr 23 01:52:13 2011

//===================================================== Exception code: C0000005 ACCESS_VIOLATION

Fault address: 004BC202 01:000BB202 E:\Vagaa\vagaa.exe

Registers:

EAX:00080000

EBX:00000000

ECX:0110B174

EDX:02B00201

ESI:02B9FA40

EDI:FFFFFFFF

CS:EIP:001B:004BC202

SS:ESP:0023:0012FDD8 EBP:7C802446

DS:0023 ES:0023 FS:003B GS:0000

Flags:00010206 C:\Program C:\Program

本文来源:http://www.gbppp.com/jd/467682/

推荐访问:vagaa哇嘎

热门文章