急!!!!求助高手!!高分悬赏! 一道数学题,急急急急急急!!!!!!!!!求高手!,高分悬赏...

\u6025\u9ad8\u5206\u60ac\u8d4f\uff01\u6c42\u52a9

\u6211\u5728\u5357\u4eac\u5927\u5b66\u8bfb\u6253\u4e8c\uff0c\u6bcf\u4e2a\u6708500\u5757\u5c31\u591f\u4e86\uff0c\u5df2\u7ecf\u5305\u62ec\u96f6\u98df\u54e6\u3002
\u4e0d\u5305\u62ec\u96f6\u98df350~420\u5143\u5dee\u4e0d\u591a\uff0c\u4f46\u540c\u5b66\u4e4b\u95f4\u591a\u591a\u5c11\u5c11\u4f1a\u6709\u805a\u9910\u7b49\u6d3b\u52a8\uff0c\u8d39\u7528\u4f1a\u6bd4\u8f83\u9ad8\uff0c\u6240\u4ee5\uff0c\u4e00\u4e2a\u6708500\u5143\u7684\u751f\u6d3b\u8d39\u662f\u6bd4\u8f83\u5408\u7406\u7684

\u56db\u5e74\u7ea7\u6709\u56db\u4e2a\u73ed\uff0c\u6bcf\u73ed\u6350155\u5143,\uff0c\u5e73\u5747\u6bcf\u73ed180\u5143\uff0c\u5c11\u6350\uff1a4*\uff08180-155\uff09=
\u4e94\u5e74\u7ea7\u6bcf\u73ed200\u5143\uff0c\u591a\u6350(200-180\u5143)\uff0c 100\u5143/(200-180\u5143)=5 \u4e94\u5e74\u7ea7\u67095\u4e2a

smss.exe如果只有一个是正常的。
如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是"%WINDIR%\SMSS.EXE",那就是中了TrojanClicker.Nogard.a病毒,这是一种Windows下的PE病毒,它采用VB6编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WIN.INI,并在[WINDOWS]项中加入"RUN" = "%WINDIR%\SMSS.EXE"。手工清除时请先结束病毒进程smss.exe,再删除%WINDIR%下的smss.exe文件,然后清除它在注册表和WIN.INI文件中的相关项即可
--------------------
进程文件: smss or smss.exe

进程名称: Session Manager Subsystem

描 述: 该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。

简 介:这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。
------------------------------------------
SMSS.EXE病毒处理 :

SMSS.EXE(Session Manager Subsystem),该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。它是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(挂起)。要注意:如果系统中出现了不只一个smss.exe进程,而且有的smss.exe路径是"%WINDIR%\SMSS.EXE",那就可以肯定是中了病毒或木马了。

清除方法:

1. 运行Procexp.exe和SREng.exe
2. 用ProceXP结束%Windows%\SMSS.EXE进程,注意路径和图标
3. 用SREng恢复EXE文件关联
1,2,3步要注意顺序,不要颠倒。

4. 可以删除文件和启动项了……

要删除的清单请见: http://www.pxue.com/Html/736.html
删除的启动项:

Code:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"TProgram"="%Windows%\SMSS.EXE"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]
"TProgram"="%Windows%\SMSS.EXE"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell"="Explorer.exe 1"
修改为:
"Shell"="Explorer.exe"

删除的文件就是一开始说的那些,别删错就行

5. 最后打开注册表编辑器,恢复被修改的信息:
查找“explorer.com”,把找到的“explorer.com”修改为“explorer.exe”;
查找“finder.com”、“command.pif”、“rundll32.com”,把找到的“finder.com”、“command.pif”、“rundll32.com”修改为“rundll32.exe”;
查找“iexplore.com”,把找到的“iexplore.com”修改为“iexplore.exe”;
查找“iexplore.pif”,把找到的“iexplore.pif”,连同路径一起修改为正常的IE路径和文件名,比如“C:\Program Files\Internet Explorer\iexplore.exe”。

关于SMSS.EXE进程的描述:

中文参考:

Code:
smss.exe是微软Windows操作系统的一部分。该进程调用对话管理子系统和负责操作你系统的对话。这个程序对你系统的正常运行是非常重要的。注意:smss.exe也可能是Win32.Ladex.a木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。
清除的方法请见:http://www.pxue.com/Html/729.html
1. 结束病毒的进程%Windows%\smss.exe(用进程管理软件可以结束,如:Process viewer)

2. 删除相关文件:
C:\MSCONFIG.SYS
%Windows%\1.com
%Windows%\ExERoute.exe
%Windows%\explorer.com
%Windows%\finder.com
%Windows%\smss.exe
%Windows%\Debug\DebugProgram.exe
%System%\command.pif
%System%\dxdiag.com
%System%\finder.com
%System%\MSCONFIG.COM
%System%\regedit.com
%System%\rundll32.com
%ProgramFiles%\Internet Explorer\iexplore.com
%ProgramFiles%\Common Files\iexplore.pif

3. 恢复EXE文件关联
删除[HKEY_CLASSES_ROOT\winfiles]项

4. 删除病毒启动项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Torjan Program"="%Windows%\smss.exe"
修改[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]下
"shell"="Explorer.exe 1"

"shell"="Explorer.exe"

5. 恢复病毒修改的注册表信息:
(1)分别查找“command.pif”、“finder.com”、“rundll32.com”的信息,将“command.pif”、“finder.com”、“rundll32.com”修改为“rundll32.exe”

(2)查找“explorer.com”的信息,将“explorer.com”修改为“explorer.exe”

(3)查找“iexplore.com”的信息,将“iexplore.com”修改为“iexplore.exe”

(4)查找“iexplore.pif”的信息,将找到的“%ProgramFiles%\Common Files\iexplore.pif”修改为“%ProgramFiles%\Internet Explorer\iexplore.exe”

6 在command模式下写入assoc .exe=exefile
修复exe关联,这样exe文件才可以打的开

--------------------------------------------------------------------------------

QQ尾巴,Trojan/PSW.MiFeng蜜蜂大盗等木马病毒:

进程文件: smss.exe
进程名称: PWSteal.Wowcraft.b木马病毒
英文描述: N/A
进程分析: QQ尾巴,Trojan/PSW.MiFeng蜜蜂大盗等木马病毒。主要通过浏览恶意网页传播。该病毒修改注册表创建Run/Tok-Cirrhatus项实现自启动。新变种也通过修改注册表Winlogon项下的Userinit实现自启动,并将病毒模块regsvr.dll,cn_spi.dll注入进程运行。

安全等级 (0-5): 0 (N/A无危险 5最危险)
间碟软件: 是
广告软件: 是
病毒: 是
木马: 是

系统进程: 否
应用程序: 否
后台程序: 是
使用访问: 是
访问互联网: 否

描述: 如果系统中出现了不只一个 smss.exe 进程,而且有的 smss.exe 路径位于 Windows 目录,那有可能是中了 TrojanClicker.Nogard.a 病毒,这是一种 Windows 下的 PE 病毒,它采用 VB6 编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件 WIN.INI,并在 [WINDOWS] 项中加入 "RUN" = "%WINDIR%\SMSS.EXE"。手工清除时请先结束病毒进程 smss.exe,再删除 Windows 目录下的 smss.exe 文件,然后清除它在注册表和 WIN.INI 文件中的相关项即可。
纯手工查杀木马csrss.exe

注意:csrss.exe进程属于系统进程,这里提到的木马csrss.exe是木马伪装成系统进程

前两天突然发现在C:\Program Files\下多了一个rundll32.exe文件。这个程序记得是关于登录和开关机的,不应该在这里,而且它的图标是98下notepad.exe的老记事本图标,在我的2003系统下面很扎眼。但是当时我没有在意。因为平时没有感到系统不稳定,也没有发现内存和CPU大量占用,网络流量也正常。

这两天又发现任务管理器里多了这个rundll32.exe和一个csrss.exe的进程。它和系统进程不一样的地方是用户为Administrator,就是我登录的用户名,而非system,另外它们的名字是小写的,而由SYSTEM启动的进程都是大写的RUNDLL32.EXE和CSRSS.EXE,觉得不对劲。

然后按F3用资源管理器的搜索功能找csrss.exe,果然在C:\Windows下,大小52736字节,生成时间为12月9日12:37。而真正的csrss.exe只有4k,生成时间是2003年3月27日12:00,位于C:\Windows\Syetem32下。

于是用超级无敌的UltraEdit打开它,发现里面有kavscr.exe,mailmonitor一类的字符,这些都是金山毒霸的进程名。在该字符前面几行有SelfProtect的字符。自我保护和反病毒软件有关的程序,不是病毒就是木马了。灭!

试图用任务管理器结束csrss.exe进程失败,称是系统关键进程。先进注册表删除[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]和v[Runservice]下相应值,注销重登录,该进程消失,可见它没有象3721那样加载为驱动程序。

然后要查找和它有关的文件。仍然用系统搜索功能,查找12月9日生成的所有文件,然后看到12:37分生成的有csrss.exe、rundll32.exe和kavsrc.exe,但kavsrc.exe的图标也是98下的记事本图标,它和rundll32.exe的大小都是33792字节。

此后在12:38分生成了一个tmp.dat文件,内容是

@echo off

debug C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.dat C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out

copy C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.dat C:\WINDOWS\system32\netstart.exe>C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out

del C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.dat >C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out

del C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.in >C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out

C:\WINDOWS\system32\netstart.exe

好像是用debug汇编了一段什么程序,这年头常用debug的少见,估计不是什么善茬,因为商业程序员都用Delphi、PB等大程序写软件。

汇编大约进行了1分钟,在12:39生成了netstart.exe、WinSocks.dll、netserv.exe和一个0字节的tmp.out文件。netstart.exe大小117786字节,另两个大小也是52736字节。前两个位于C:\Windows\System32下,后两个在当前用户的Temp文件夹里。

这样我就知道为什么我的系统没有感染的表现了。netstart.exe并没有一直在运行,因为我在任务管理器中没有见过它。把这些文件都删除,我的办法是用winrar压缩并选中完成后删除源文件,然后在rar文件注释中做说明,放一个文件夹里,留待以后研究。这个监狱里都是我的战利品,不过还很少。

现在木马已经清除了。使用搜索引擎查找关于csrss.exe的内容,发现结果不少,有QQ病毒,传奇盗号木马,新浪游戏病毒,但是文件大小和我中的这个都不一样。搜索netstart.exe只有一个日文网站结果,也是一个木马。

这个病毒是怎么进入我的电脑的呢?搜索时发现在12月9日12:36分生成了一个快捷方式,名为dos71cd.zip,它是我那天从某网站下载的DOS7.11版启动光盘,但是当时下载失败了。现在看来根本就不是失败,是因为这个网站的链接本来就是一段网页注入程序,点击后直接把病毒下载来了。
lsass.exe不是毒
services.exe病毒Win32.troj.QQDragon.bl解决方案

强调一下 要删的是如下的几项
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"services"="%WINDOWS%\services.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runservices]
"services"="%WINDOWS%\services.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"Run"="%WINDOWS%\services.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"services"="%WINDOWS%\services.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]
"services"="%WINDOWS%\services.exe"

%WINDOWS% 表示 c:\windows 或者 d:\windows 具体看你的系统装在哪个系统盘。一般是C盘
正常的winlogon系统进程,其用户名为“SYSTEM” 程序名为小写winlogon.exe。
而伪装成该进程的木马程序其用户名为当前系统用户名,且程序名为大写的WINLOGON.exe。
进程查看方式 ctrl+alt+del 然后选择进程。正常情况下有且只有一个winlogon.exe进程,其用户名为“SYSTEM”。如果出现了两个winlogon.exe,且其中一个为大写,用户名为当前系统用户的话,表明可能存在木马。

这个木马非常厉害,能破坏掉木马克星,使其不能正常运行。目前我使用其他杀毒软件未能查出。
那个WINDOWS下的WINLOGON.EXE确实是病毒,但是,她不过是这个病毒中的小角色而已,大家打开D盘看看是否有一个pagefile的DOS指向文件和一个autorun.inf文件了,呵呵,当然都是隐藏的,删这几个没用的,因为她关联了很多东西,甚至在安全模式都难搞,只要运行任何程序,或者双击打开D盘,她就会重新被安装了,呵呵,这段时间很多人被盗就是因为这个破解的传家宝了,而且杀毒软件查不出来,有人叫这个病毒为 ”落雪“ 是专门盗传奇传奇世界的木马,至于会不会盗其他帐号如QQ,网银 就看她高兴了,呵呵,估计也都是一并录制。不怕毒和要减少损失的最好开启防火墙阻止除了自己信任的几个常用任务出门,其他的全部阻挡,当然大家最好尽快备份,然后关门杀毒
包括方新等修改过的51pywg传家宝,和他们破解的其他一切外挂,这次嫌疑最大的是51PYWG,至于其他合作网站估计也逃不了关系,特别是方新网站,已经被证实过多次在网站放木马,虽然他解释是被黑了,但是不能排除其他可能,特别小心那些启动后连接网站的外挂,不排除启动器本身就有毒,反正一句话,这种启动就连接某网站的破解软件最容易放毒,至于什么时候放,怎么方,比如一天放几个小时,都要看他怎么爽,用也尽量用那种完全本地破解验证版的,虽然挂盟现在好像还没发现被放马或者自己放,但是千万小心,,最近传奇世界传奇N多人被盗号,目标直指这些网站,以下是最近特别毒的WINLOGON.EXE盗号病毒清除方法,注意这个假的WINLOGON.EXE是在WINDOWS下,进程里头表现为当前用户或ADMINISTRATOR.另外一个 SYSTEM的winlogon.exe是正常的,那个千万不要乱删,看清楚了,前面一个是大写,后面一个是小写,而且经部分网友证实,此文件连接目的地为河南。

解决“落雪”病毒的方法
症状:D盘双击打不开,里面有autorun.inf和pagefile.com文件
做这个病毒的人也太强了,在安全模式用Administrator一样解决不了!经过一个下午的奋战才算勉强解决。 我没用什么查杀木马的软件,全是手动一个一个把它揪出来把他删掉的。它所关联的文件如下,绝大多数文件都是显示为系统文件和隐藏的。 所以要在文件夹选项里打开显示隐藏文件。
D盘里就两个,搞得你无法双击打开D盘。C盘里盘里的就多了!
D:\autorun.inf
D:\pagefile.com
C:\Program Files\Internet Explorer\iexplore.com
C:\Program Files\Common Files\iexplore.com
C:\WINDOWS\1.com
C:\WINDOWS\iexplore.com
C:\WINDOWS\finder.com
C:\WINDOWS\Exeroud.exe(忘了是不是这个名字了,红色图标有传奇世界图标的)
C:\WINDOWS\Debug\*** Programme.exe(也是上面那个图标,名字忘了-_- 好大好明显非隐藏的)
C:\Windows\system32\command.com 这个不要轻易删,看看是不是和下面几个日期不一样而和其他文件日期一样,如果和其他文件大部分系统文件日期一样就不能删,当然系统文件肯定不是这段时间的。
C:\Windows\system32\msconfig.com
C:\Windows\system32\regedit.com
C:\Windows\system32\dxdiag.com
C:\Windows\system32\rundll32.com
C:\Windows\system32\finder.com
C:\Windows\system32\a.exe
对了,看看这些文件的日期,看看其他地方还有没有相同时间的文件还是.COM结尾的可疑文件,小心不
要运行任何程序,要不就又启动了,包括双击磁盘
还有一个头号文件!WINLOGON.EXE!做了这么多工作目的就是要干掉她!!!
C:\Windows\WINLOGON.EXE
这个在进程里可以看得到,有两个,一个是真的,一个是假的。
真的是小写winlogon.exe,(不知你们的是不是),用户名是SYSTEM,
而假的是大写的WINLOGON.EXE,用户名是你自己的用户名。
这个文件在进程里是中止不了的,说是关键进程无法中止,搞得跟真的一样!就连在安全模式下它都会
呆在你的进程里! 我现在所知道的就这些,要是不放心,就最好看一下其中一个文件的修改日期,然后用“搜索”搜这天修改过的文件,相同时间的肯定会出来一大堆的, 连系统还原夹里都有!! 这些文件会自己关联的,要是你删了一部分,不小心运行了一个,或在开始-运行里运行msocnfig,command,regedit这些命令,所有的这些文件全会自己补充回来!
知道了这些文件,首先关闭可以关闭的所有程序,打开程序附件里头的WINDOWS资源管理器,并在上面的工具里头的文件夹选项里头的查看里设置显示所有文件和文件假,取消隐藏受保护操作系统文件,然后打开开始菜单的运行,输入命令 regedit,进注册表,到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
里面,有一个Torjan pragramme,这个明摆着“我是木马”,删!!
然后注销! 重新进入系统后,打开“任务管理器”,看看有没rundll32,有的话先中止了,不知这个是真还是假,小心为好。 到D盘(注意不要双击进入!否则又会激活这个病毒)右键,选“打开”,把autorun.inf和pagefile.com删掉,
然后再到C盘把上面所列出来的文件都删掉!中途注意不要双击到其中一个文件,否则所有步骤都要重新来过! 然后再注销。
我在奋战过程中,把那些文件删掉后,所有的exe文件全都打不开了,运行cmd也不行。
然后,到C:\Windows\system32 里,把cmd.exe文件复制出来,比如到桌面,改名成cmd.com 嘿嘿 我也会用com文件,然后双击这个COM文件
然后行动可以进入到DOS下的命令提示符。
再打入以下的命令:
assoc .exe=exefile (assoc与.exe之间有空格)
ftype exefile="%1" %*
这样exe文件就可以运行了。 如果不会打命令,只要打开CMD.COM后复制上面的两行分两次粘贴上去执行就可以了。
但我在弄完这些之后,在开机的进入用户时会有些慢,并会跳出一个警告框,说文件"1"找不到。(应该是Windows下的1.com文件。),最后用上网助手之类的软件全面修复IE设置
最后说一下怎么解决开机跳出找不到文件“1.com”的方法:
在运行程序中运行“regedit”,打开注册表,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]中
把"Shell"="Explorer.exe 1"恢复为"Shell"="Explorer.exe"
大功告成!大家分享一下吧!

如果是WINLOGiN.EXE的话应该是病毒,一般在c:/windows下,而且图标明显的不同~~ 可以手动删除的,注意在同一文件夹下还有另一个文件的关联图标一样的,要一块删掉,不然删了WINLOGON.EXE重启后还会自动生成而正常的系统进程winlogon.exe是在c:/windows/system32下

病毒进程是winlogin.exe 而winlogon.exe是正常的进程大家要看清啊!!

winlogon - winlogon.exe - 进程信息
进程文件: winlogon or winlogon.exe
进程名称: Microsoft Windows Logon Process

描述:
WinLogon.exe是Windows NT登陆管理器。它用于处理你系统的登陆和登陆过程。该进程在你系统的作用是非常重要的。注意:winlogon.exe也可能是W32.Netsky.D@mm蠕虫病毒。该病毒通过Email邮件传播,当你打开病毒发送的附件时,即会被感染。该病毒会创建SMTP引擎在受害者的计算机上,群发邮件进行传播。该病毒允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议删除

去装卡巴和360度安全卫士
在下载一个专杀aut病毒的如usbkill

你错了,这些全是系统进程,当然不能结束,不然系统怎么运行呢?不是病毒哈

基本同意楼上的,如果是毒,肯定还有其他进程,或长得和系统进程很像,看清楚..

这些都是。。。病毒?
搞错了吧

  • 200楂樺垎鎮祻,绱ф姹傚姪楂樻墜,缃戦氬搴鐢ㄦ埛涓婄綉濡備綍涓嶈鏌ュ皝??
    绛旓細1銆侀噰鐢ㄦ瘡鍙扮數鑴戝畨瑁呪滃叡浜鐩锯濈殑鍔炴硶锛氫娇鐢ㄦ渶杩戠増鏈,鍚姩鏃跺氨璁╁畠鑷繁鍔ㄨ繍琛.璇ュ姙娉曟瘮杈冮夯鐑︼紝涓囦竴鏈夌數鑴戝繕璁拌繍琛岀鐩撅紝鐮磋В灏嗗け鏁堛2銆侀噰鐢ㄤ富鏈轰唬鐞嗙殑鏂规硶锛1)銆佸甯﹁矾鐢卞櫒鎷ㄥ彿涓婄綉銆2)銆佷娇鐢ㄤ竴鍙扮數鑴戝仛涓绘満瀹夎浠g悊锛堝CCPROXY锛夎蒋浠讹紝骞舵纭繍琛屸滃叡浜鐩锯濇渶鏂扮増鏈3)銆佸叾浠栫數鑴戠粡杩囦富鏈轰唬鐞嗕笂缃戙
  • 鏁板楂樻墜璇疯繘!楂樺垎鎮祻! 璇疯缁嗚В绛,鏈濂借鍑鸿В棰樻濊矾,鏈汉涓囧垎鎰熸縺...
    绛旓細1.鐩搁偦鐨勪袱涓暟鐩稿姞锛1+1=2 1+2=3 2+3=5 3+4=7 4+7=11 鐪嬬湅缁撴灉鏄粈涔堬紵缁撴灉鏄繛缁殑璐ㄦ暟 閭d箞7鍔犱笂鎷彿閲岄潰鐨勬暟锛屽氨搴旇鏄笅涓涓川鏁帮細13 鎷彿閲岄潰鐨勬暟锛13-7=6 1銆1銆2銆3銆4銆7銆侊紙 6 锛夛紝2.锛=53 鐢ㄤ竴涓皬鏂规妗嗚捣4涓暟鏉ョ湅涓涓嬶紝鍙充笅瑙掔殑鏁扮瓑浜庡叾浣欎笁涓暟鐨勫拰 锛
  • 楂樺垎鎮祻,璇楂樻墜甯繖缈昏瘧鎴愯嫳璇,瑕佹眰鍑嗙‘,鎬鎬!
    绛旓細1.鍜变咯璋佽窡璋佸晩 Not a big deal锛寃e're friends.2.鎬庝箞鏄綘锛屾庝箞鑰佹槸浣狅紵You! You again!3.浣犱笉楦熸垜锛屾垜涔熶笉楦熶綘 If you ignore me, I will do that to you too.4.浣犳湁绉嶏紝鎴戣缁欎綘鐐归鑹茬灖鐬э紝鍏勫紵浠紝涓璧蜂笂 How dare you! I have to teach you a lesson. Fellows, attack ...
  • 鎬!!!姹傚姪楂樻墜!!楂樺垎鎮祻!
    绛旓細鎬!!!姹傚姪楂樻墜!!楂樺垎鎮祻! 浠诲姟绠$悊鍣ㄩ噷鍑虹幇浜"smss.exe","csrss.exe","lsass.exe","services.exe","winlogon.exe"濂藉儚鏄梾姣,鑰屼笖鏃犳硶缁撴潫銆傛庝箞澶勭悊,鎬庝箞鏉姣???澶у甯府蹇欏惂!濡傛灉寤鸿鏈夌敤,鍙互鍐... 浠诲姟绠$悊鍣ㄩ噷鍑虹幇浜"smss.exe","csrss.exe","lsass.exe","services.exe","winlogon.exe" 濂藉儚鏄...
  • 姹傚姪!!鐢佃剳楂樻墜璇峰府蹇,vista鏂归潰鐨!!楂樺垎鎮祻
    绛旓細钃濆睆鐘舵佷竴鑸儏鍐垫槸鍐呭瓨鐨勯棶棰橈紝鍙兘鏄綘鐨勫唴瀛樻澗鍔ㄩ犳垚鐨勫惂锛屼綘鍙互鎷斾笅鏉ユ摝鎿﹀啀瀹夎涓婂幓锛屾垨鑰呯敤涓涓厛璇曡瘯锛屾病鍑嗘槸鍐呭瓨鐨勯棶棰橈紝浣犻噸鏂拌绯荤粺搴旇涓嶆槸杞欢鐨勯棶棰樺惂锛屽厛鐪嬬湅鍐呭瓨鏄惁鏈夐棶棰橈紝杩樻湁鍙兘鏄樉鍗★紝浣嗗簲璇ユ槸纭欢鐨勯敊璇紝寤鸿鍏堟鏌ュ唴瀛樸傝В鍐虫柟娉曞氨鏄繖涔堝锛屼綘瑕佹槸鑲畾鏄‖浠堕棶棰橈紝浠栬偗瀹氬彲浠...
  • 姹傚姪娓告垙楂樻墜 楂樺垎鎮祻
    绛旓細杈撳叆 dmmode 鍚姩瀵嗘妧妯″紡, 鍐嶈緭鍏ヤ互涓嬪瘑鎶 ALLMAG =鎵鏈夐瓟娉 MUSICALL =鍙偣鎾墍鏈夋瓕鏇 SETHARDLEVEL # =璁惧畾闅惧害绛夌骇(# = 1 ~ 10)GETGOLD # =鑾峰緱閲戦挶(# = 鏁扮洰)SKIP # =鐢婚潰 #鍊嶆樉绀猴紝鏁堟灉鏄殏鏃舵х殑锛屼細鍥犱负涓浜涘師鍥犲け鏁 GETITEM n1 n2 =鐩墠瑙掕壊鑾峰緱浠e彿n1鍒皀2鐨勭墿鍝 (鐗╁搧鏁扮洰鏈澶...
  • 鎬ユ眰鑻辫楂樻墜杩!!!楂樺垎鎮祻!!!绛斿ソ浜嗗垎鍏ㄧ粰浣!!!
    绛旓細鎬ユ眰鑻辫楂樻墜杩!!!楂樺垎鎮祻!!!绛斿ソ浜嗗垎鍏ㄧ粰浣!!!澶у鑻辫鍚鏁欑▼(浜)涓婄殑鍑犱釜闂,瑕佸彛璇冭瘯鐨,鏈濂芥瘡涓棶棰橀兘鑳藉璇村嚑鍙ヨ瘽鍚,璋㈣阿鍟!!1.HowistimetreatedinAmerica?Andwhy?PleaseuseexamplestosupportyourideasthatAmeric... 澶у鑻辫鍚鏁欑▼(浜)涓婄殑鍑犱釜闂,瑕佸彛璇冭瘯鐨,鏈濂芥瘡涓棶棰橀兘鑳藉璇村嚑鍙ヨ瘽...
  • 楂樺垎姹傚姪娉曞緥楂樻墜(杩藉姞鎮祻200)
    绛旓細鍙互鐘跺憡鎷栨媺鏈哄巶瀹讹細杞﹁締鍋滈潬鍦ㄩ櫌鍐咃紝鏃犳晠鍙戝姩锛屾槸鍏稿瀷鐨勮溅杈嗚川閲忛棶棰樸傝溅杈嗗瓨鍦ㄤ弗閲嶇殑瀹夊叏闂锛屽巶瀹跺瘜鏈変笉鍙帹鍗哥殑璐d换銆備絾鏄兂瑕佸憡璧紝蹇呴』鏈変氦绠¢儴闂ㄧ殑璐d换浜嬫晠璁ゅ畾鍙婂綋鏃惰溅杈嗘槸鍦ㄦ棤浜哄惎鍔ㄧ殑鎯呭喌涓嬭嚜琛屽彂鍔ㄧ殑璇佹嵁銆傝繖浣犲緢闅捐瘉鏄庯紝骞朵笖浜ょ閮ㄩ棬宸茬粡璁ゅ畾鏄氦閫氫簨鏁咃紝浜嬫晠璐d换浜烘槸璋侊紝浜ょ閮ㄩ棬涔熶竴瀹氬仛浜...
  • 鎬!楂樺垎鎮祻姹傝嫳璇楂樻墜鏉ョ炕璇
    绛旓細On the contrary,(鎭版伆鐩稿弽)I hated compulsory education with a passion.(鎴戠浉褰撴劋鎭ㄤ箟鍔℃暀鑲)I could never quite accept the notion of having to go to school(鎴戜粠鏈櫨鍒嗙櫨璧炲悓蹇呴』涓婂鐨勬濇兂) while the fish were biting.(鍝曟槸鏈夐奔涓婇挬,鎴戞湁鎵鏀惰幏涔嬫椂)鍏ㄦ缈昏瘧锛氭垜宸茬粡鍑犺繎缁濇湜鐨勫皾璇曠潃...
  • 楂樺垎鎮祻!!!娆茶喘鐢靛姩杞,閫熸眰楂樻墜甯姪!!
    绛旓細绗竴锛氭补闂ㄨ浆鎶娿傜浜岋細鎺у埗鍣ㄣ傜涓夛細鍏呯數鍣ㄣ備慨杩囪繖涔堝鐨勭數鍔ㄨ溅锛屼笉璁哄摢涓搧鐗岀殑杞﹀瓙锛屼篃涓嶈鏄綍绉嶅瀷鍙凤紝浠ヤ笂鐨勪笁涓數鍔ㄨ溅閰嶄欢鏄氱敤鐨勶紝鍧忎簡鐨勮瘽闅忎究鍒板摢涓慨鐞嗗簵鎹竴涓氨鏄傚彲鏄豢婧愬氨涓嶆槸杩欎箞绠鍗曘傚綋浣犳帹鐫杞﹀瓙濂戒笉瀹规槗鎵惧埌浜嗕竴瀹朵慨鐞嗗簵锛屽簵涓讳竴鐪嬫槸缁挎簮鐨勶紝灏变細鍛婄煡浣犲簵閲屾病鏈夌豢婧愮殑...
  • 扩展阅读:北京广安门外精神病院 ... 找一个网络高手求助 ... 有疑必探16字 ... 治病 ... 悬挂起重机 ... 最敢为百姓申冤栏目组 ... 高分悬疑剧《逃跑》 ... 高分悬疑神反转电影 ... 电视剧《立功》范伟 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网