![]() |
|
論壇說明 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
主題工具 | 顯示模式 |
![]() |
#20 (permalink) | |
管理員
![]() ![]() |
![]() 引用:
咱們史版的貼圖語法,圖片的位址最後面一定要有圖片副檔名的才行 ... 以你貼的圖片來說 http://www.fotopu.com/fullsize/713435 就不行了 必須是 http://www.fotopu.com/img/1/713435.jpg 才行 然後是,即便是有圖片副檔名的連結,太複雜太長的也可能不行 如 http://www.abcd.com/%1%2%3%c%d%3%7/%1%134%3%5.jpg 這種的可能不行 或是這種的 http://www.fotopu.com/img/1/713435.jpg?imgmax=512 這種的也不行 要像這樣的 http://www.fotopu.com/img/1/713435.jpg 簡簡單單的才 ok 因為你也是用 http://www.fotopu.com 迪西教你一下基本上不管是哪一種貼圖空間 ... 只要把滑鼠游標放在圖片上面,按下滑鼠右鍵找以下的項目即可取得圖片的位址。 Opera:「複製圖片位址」 Google Chrome:「複製影像位址」 Mozilla Firefox:「複製圖片網址」 Avant Browser:「複製影像網址」 Internet Explorer:「內容」,會出現一個視窗會有圖片的網址,在複製起來。 再把取得到的圖片網址,貼到史版的貼圖語法中就好了 ... [img] ... [/img] 然後就是依據該貼圖來看 ... 應該是 sdamon.exe 牠關聯開啟到其他很多的相關檔案,正確說法就是有使用的其他 *.dll 中登載的程式碼。 換句話說就是 sdamon.exe 有被或是利用這麼多的檔案開起來捆綁,這沒關係 在 Unlocker ,參考這張圖的操作 ![]() ------------------------------------------------------------------------------------ 然後最後有看到兩個很靠腰的東西 services.exe 跟 RUNDLL32.exe 這兩個檔案, 通常有使用的 Windows「服務」來開啟程式的話,多多少少會關聯到這兩個執行檔。 其中 RUNDLL32.exe 如果有備病毒串改的話,有些會用某些檔名混搖,如 rund1132.exe 或是 rundII32.exe 這是有過的,反而是將檔名全部以大寫顯示, 就會打出原形了。 services.exe 跟 RUNDLL32.exe 這兩個檔案,比較麻煩,可能被病毒或惡意程式修改過。 如何判斷,用「工作管理員」觀察 CPU 使用率,尤其是這兩個檔案。當有可能被病毒或惡意 程式修改過時,CPU 使用率會異常偏高,這是股溝到的答案。 有些會跟 services.exe 跟 RUNDLL32.exe 這兩個檔案的所在位置有關,一般來說 正常的狀況來說會在 C:\Windows\system32 底下,以前有陣子是出現在別的地方, 如 C:\Windows 底下,通常不是在正確的預設位置中的,是病毒或惡意程式的機會很高。 怕有問題就做個系統掃毒看看 ... 此帖於 2014-11-16 10:32 PM 被 getter 編輯. |
|
![]() |
送花文章: 37855,
![]() |