标题:
[求助]
电脑杀毒后.EXE文件都无法打开了
[打印本页]
作者:
ws214428
时间:
2010-4-1 15:05
标题:
电脑杀毒后.EXE文件都无法打开了
电脑杀毒后.EXE文件都无法打开了,点击都是选择打开方式,哪位大侠会弄
作者:
jeffrey
时间:
2010-4-1 15:24
一般是没有什么办法了.只有删除重新安装了!
作者:
fpql
时间:
2010-4-1 15:27
有个免安装的,专门杀这个,上次U盘中毒就是它起作用了,名字忘记了,建议LZ去BAIDU查查,就说文件后缀都变EXE了
作者:
lodgkk
时间:
2010-4-1 18:14
下载安全工具SREng,运行后点击“系统修复”→“文件关联”,勾选其中的“全选”按钮,再点击“修复”按钮即可。
作者:
l21199218
时间:
2010-4-1 19:07
用360杀一下就好了,我以前也有过这样的问题,楼主试一下
作者:
sexking
时间:
2010-4-1 20:50
EXE的文件关联被破坏掉了!
现在我们就可以进入C:Winnt(Windows 2000)或C:Windows(Windows XP)找到Regedit.exe,将其扩展名同样改成Com。双击修改后的程序打开注册表编辑器,依次找到 “HKEY_CLASSES_ROOT/exefile/shell/open/command”,双击右侧的“默认”值,将其数据设为“"%1" %*”。修改完毕注销一下计算机并重新登录,你会发现所有的程序都将恢复正常运行了
作者:
opermc43
时间:
2010-4-1 21:03
EXE的文件关联被病毒破坏掉了..
可以重新恢复下关联
作者:
jacky85127
时间:
2010-4-2 11:47
得看你用的什么杀毒软件啊。好多杀毒是带恢复的
作者:
路过的
时间:
2010-4-2 12:28
估计是杀毒的时候把这些文件给杀了,只能重新安装了
作者:
liuweimichael
时间:
2010-4-2 12:47
在文件夹选项里看看*.exe的扩展名还在吗
作者:
lfsis20xx
时间:
2010-4-2 12:49
不知道是否杀毒不彻底或是别的原因,是全部变成了打开方式么?那很可能是EXE的关联在查杀的时候被破坏了
作者:
noveaint
时间:
2010-4-2 12:55
中毒了,有EXE修复程序的,网上找一下吧
作者:
hongye11
时间:
2010-4-2 13:18
这种问题还真是新鲜,没有碰到过,不过还原系统是很方便的
作者:
abc9907
时间:
2010-4-2 13:35
应该是中毒了吧,先用杀毒软件杀下毒。在重新启动一下看能不能恢复
作者:
df4b2270
时间:
2010-4-2 13:53
我的办法简单了——GOST!嘿嘿 俺不懂电脑太深奥的只有最笨的方法
作者:
wmzp1980
时间:
2010-4-2 13:55
应该是杀毒后将文件也损坏了一些。如果不是重要文件,就重装,如果是重要资料,可以备份后再想办法恢复。
作者:
minnth123465
时间:
2010-4-2 14:45
中毒太深 杀毒软件太厉害 所以就这样了 好像只能重做系统了
作者:
4himianmaifu
时间:
2010-4-2 16:38
中了感染型的蠕虫,下载专杀。
我网盘里有。
http://nhxycfans.ys168.com
有效专杀工具里 第一个就是
熊猫威金终结器
作者:
333221
时间:
2010-4-2 17:22
我也试过啊,哎,中毒了,试一下360咯,反正实在不行就重装,试一下反而能学到东西,不过我当时还是靠重装的
作者:
Davi
时间:
2010-4-2 18:24
你用的是什么杀软啊,肯定是杀软误杀了.没办法,只能重装了.
作者:
q2621549
时间:
2010-4-2 18:29
首先杀毒!可以清除的直接清除!清除不了的重装系统吧
作者:
alexwcy
时间:
2010-4-2 19:53
重装系统吧,就算这次弄好了,也有病毒潜藏在电脑里面,重装是最好的选择。
作者:
lf801109
时间:
2010-4-2 20:18
首先,打开Windows资源管理器,在C:\WINDOWS文件夹下下找到regedit.exe重命名为regedit.com并运行它。
接着,找到该键值HKEY_CLASSES_ROOT\exefile\shell\open\command,在右边窗口编辑字符串的数值数据为"%1" %*英文双引号 百分比1英文双引号 空格百分比星号),按F5刷新后退出。
注:默认的项就是"%1" %*
作者:
spriggan
时间:
2010-4-2 22:58
杀毒软件杀毒时把文件关联删除了 下个sreng2恢复关联就好了
作者:
xiaobing1977
时间:
2010-4-2 23:12
难得这么麻烦,干脆重新装系统算了,这样不是更好?
作者:
kkx220
时间:
2010-4-2 23:21
用什么软件杀毒的? 先别着急重装 换个软件实事
作者:
badbye9001
时间:
2010-4-3 00:33
第一步:在“开始→运行”中输入CMD,打开“命令提示符”窗口。
第二步:输入ftype exefile=notepad.exe %1,这句话的意思是将所有的EXE文件用“记事本”打开。这样原来的病毒就无法启动了。
第三步:重启电脑,你会看见打开了许多“记事本”。当然,这其中不仅有病毒文件,还有一些原来的系统文件,比如:输入法程序。
第四步:右击任何文件,选择“打开方式”,然后点击“浏览”,转到Windows\\\\System32下,选择cmd.exe,这样就可以再次打开“命令提示符”窗口。
第五步:运行ftype exefile=\\\"%1\\\" %*,将所有的EXE文件关联还原。现在运行杀毒软件或直接改回注册表,就可以杀掉病毒了。
第六步:在每一个“记事本”中,点击菜单中的“文件→另存为”,就可看到了路径以及文件名了。找到病毒文件,手动删除即可,但得小心,必须确定那是病毒才能删除。建议将这些文件改名并记下,重启后,如果没有病毒作怪,也没有系统问题,再进行删除,
◆最后介绍一下Ftype的用法
在Windows中,Ftype命令用来显示及修改不同扩展名文件所关联的打开程序。相当于在注册表编辑器中修改“HKEY_CLASSES_ROOT”项下的部分内容一样。
Ftype的基本使用格式为:Ftype [文件类型[=[打开方式/程序]]]
比如:像上例中的ftype exefile=notepad.exe %1,表示将所有文件类型为EXE(exefile表示为EXE类型文件)的文件都通过“记事本”程序打开,后面的%1表示要打开的程序本身(就是双击时的那个程序)。
ftype exefile=\\\"%1\\\" %*则表示所有EXE文件本身直接运行(EXE 可以直接运行,所以用表示程序本身的%1即可),后面的%*则表示程序命令后带的所有参数(这就是为什么EXE文件可以带参数运行的原因)。
作者:
jiansenzizi
时间:
2010-4-3 00:43
按照楼主的方法做了,但是产生了一个问题,就是把东西剪切入文件夹之后,在D盘会出现两个相同名字的“QQGAME.” 的文件夹,同样都是空文件,里面看不出来有什么东西。不知道楼主有这个问题吗?
作者:
l119613
时间:
2010-4-3 01:53
你换个驱动试试吧~也可能是你的BIOS里把声卡给屏蔽了~小问题的~
作者:
261571791
时间:
2010-4-3 02:37
这种病毒是最烦人的。楼主去网上找个EXE的专杀问价下来。看用起来怎么样。
作者:
dami0809
时间:
2010-4-3 04:04
.exe文件是可执行文件,一般的病毒都会感染这种文件以及扩展名是com文件,而且杀毒后这些文件一般都启动不了啦,看上去只能重装啦!不知道有高手有什么方法么?
作者:
zcaaa
时间:
2010-4-3 04:06
杀毒软件其实没有那么智能的,好多病毒都是捆绑并寄生在系统文件上的,杀毒软件无法完全清除有的就直接删除了,还是注意备份多GHOST最安全
作者:
qian2009fang
时间:
2010-4-3 08:40
还是重新安装一下系统吧,关联破坏了。买一个XP--GOST SP3进行自行安装,很方便的。
作者:
jinger321
时间:
2010-4-3 08:41
您看看是不是文件关联被修改了?
或者下载一个exe修复器修复一下。
作者:
jjjjui
时间:
2010-4-3 14:30
修改regedit.exe 为 regedit.com(不然编辑器无法运行)
HKEY_CLASSES_ROOT\exefile\shell\open\command下的default,键值为"%1" %*
另外注意HKEY_CLASSES_ROOT\exefile\shell\open\command
里面的键值为"%1" %*看看有没有空格
试了很多次,还是不行。
后来发现 HKEY_CLASSES_ROOT\.exe 下的default也被修改了 winfile
只要把它改为:exefile (对应:HKEY_CLASSES_ROOT\exefile,只要这两个名称一样就可以了)
你可以试试
作者:
就搞一下
时间:
2010-4-3 14:58
应该是中毒了啊
建议楼主去现在个360
有个修复的
最好全部都修复下
一般的都能解决
欢迎光临 SiS001! Board - [第一会所 关闭注册] (http://154.84.6.51/bbs/)
Powered by Discuz! 7.2