QQ登录

只需一步,快速开始

登录 | 注册 | 找回密码

三维网

 找回密码
 注册

QQ登录

只需一步,快速开始

展开

通知     

查看: 3623|回复: 17
收起左侧

[讨论] 中了logo_1.exe rundl132.exe病毒之后怎么办

[复制链接]
发表于 2006-12-31 11:38:52 | 显示全部楼层 |阅读模式 来自: 中国广东汕头

马上注册,结识高手,享用更多资源,轻松玩转三维网社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
它感染电脑里面所有的可执行文件,很麻烦啊,我电脑备份了很多软件,有些很难找的0 C1 Y2 ]# ~: M. T+ A3 K5 r

2 W7 K9 L% u6 M7 \, d求解决方法
 楼主| 发表于 2006-12-31 11:41:27 | 显示全部楼层 来自: 中国广东汕头
再补充一下,重装系统都没有用啊,重装后,只要运行了已经感染的exe文件,整个系统又重新中毒,有网络的,也会感染网络中其他机子
发表于 2006-12-31 12:13:45 | 显示全部楼层 来自: 中国浙江杭州
一、找到注册表中[HKEY_LOCAL_MACHINE\Software\Soft\DownloadWWW]删除DownloadWWW主键: ^- R0 ~) d2 a

. I" B1 ]# }. o7 B( [% G2 e: d二、找到
+ F/ t3 t3 B- D2 O, x( P[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\system.ini\boot]
5 u& D+ }/ F, U2 n( [  W! y0 h+ c   winlogo 项, t' E7 @$ F4 k8 D( O- X
把WINLOGO 项 后面的C:\WINNT\SWS32.DLL 删掉
( x# ~( R' M6 \: U; o& f  ^/ J接下来把HKEY_LOCAL_MACHINE]SOFTWARE/Microsoft/Windows/CurrentVersion/Run 键中  /RunOnce/RunOnceEx  两个中其中有个是也是7 Q- v" @( i- M4 `( S  e5 ~. K

$ R* p' C2 s. ]0 S& kC:\WINNT\SWS32.dll
" e/ F6 G/ t# \把类似以上的全部删掉 注意不要删除默认的键值(删了的话后果自负)" [' r7 \' d* B. O" L
  R& @4 K: p+ G/ C
如果没有以上键值,则直接跳过此步骤
) x9 V2 p# i" ]5 `7 n% H& L   _+ Z- r) F: Q- Y4 v6 o/ T
三  结束进程
1 N/ f7 H) t# m: h3 ~' L+ H6 M) C! d) @* r( Q& R% U, v5 O& V
按“Ctrl+Alt+Del”键弹出任务管理器,找到logo1_.exe 等进程,结束进程,可以借助绿鹰的进程管理软件处理更方便。找到EXPL0RER.EXE进程,找到它后选中它并点击“结束进程”以结束掉(如果EXPL0RER.EXE进程再次运行起来需要重做这一步' M4 a; e! ]* p2 [2 x
装杀毒软件' M$ E5 Z, |  ?# V$ f
杀毒及重装系统后的防范
% U, n& ^, T, v运行 gpedit.msc  打开组策略
0 m; P: @/ P+ _1 C依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序 8 s$ b5 N8 s4 p. m# q5 ]8 e
: [/ A) ?8 B) A8 }- g: ?5 w
点启用  然后 点显示 添加  logo1_exe   也就是病毒的源文件 。2000 是没有纯DOS的,如果要进 DOS 就得用 DOS启动盘进入,比如,光盘的,USB的,软盘的。而且得先进 BIOS 设置为 光驱启动,或者USB看你用什么来启动了。
3 P% |2 |( j, O0 u进入DOS后,格式化的命令是: ! i% {! }) m7 I5 _; r
format c:/q - f9 S3 r* W. p: K, o. N& T
c代表C盘,格别的盘就换别的,参数Q代表快速格式化。XP需要使用98启动盘在开机后引导进入dos。 2000就在开始---运行,输入CMD即可。
发表于 2006-12-31 12:16:44 | 显示全部楼层 来自: 中国湖南长沙
http://www.cdma5.com/user1/4gej/archives/2006/1057.html5 u/ B( J1 `. g5 x
网上多的是解决办法,上面是一个! }0 J$ ^' t2 S& u+ P1 ~
你可以自己再找找看.
发表于 2006-12-31 14:23:33 | 显示全部楼层 来自: 中国浙江嘉兴
1.先要解决所有的被logo_1.exe rundl132.exe病毒捆绑的EXE,这方面你需要下决心的,因为有的软件可能是你不想去除的
, a/ g( }. w7 {4 V/ _7 I( M2.用NOD32杀与防(杀在安装模式下,防在正常运行的时候). O9 Q7 I' J+ B' R7 l; X
3.用GHOST来G一下就可以了
发表于 2007-1-2 13:21:05 | 显示全部楼层 来自: 中国山东滨州
logo_1.exe和rundl132.EXE病毒捆绑所有的可执行文件,即使按照三楼的做法,虽然暂时能平息一阵,但是只要你运行任何一个*.exe可执行文件都会将该病毒激活,较为保守的办法,删掉所有*.exe可执行文件,重装系统,安装金山毒霸2007,更新病毒库定义文件至最新即可解决.
# [* t5 E( s2 _! m6 I( P4 O3 `' t ' u+ I& w8 `2 C/ j9 X7 n+ t
值得注意的是一些备份的安装文件也被感染,建议将此类文件以*.rar格式保存或其他压缩文件格式保存就不会受感染.
+ d- P, A/ _# E# F& N
( E( `2 Y8 D% c* q5 h  V[ 本帖最后由 qch_2203 于 2007-1-2 13:27 编辑 ]
发表于 2007-1-4 00:56:55 | 显示全部楼层 来自: 中国山东德州
去下“logo威金专杀”工具,瑞星 江民 金山都有,安全模式下杀就可以了,当然,如果是局域网的一定要断网,一起杀。
发表于 2007-1-4 13:11:11 | 显示全部楼层 来自: 中国四川成都
先在安全模式下杀,然后将染毒的源程序统统扔掉,重新拷贝新的程序。
 楼主| 发表于 2007-1-4 16:58:17 | 显示全部楼层 来自: 中国广东汕头
但是有很多软件我都想保留啊,很多软件现在都不容易找得到的啊!!!& B, U+ s3 o- e. G2 w- w& O# S6 ]4 B

3 ?2 {5 o3 U* z% Z' w# h3 K, @& M有没有简单一点,快捷一点的好办法呢
% {2 N/ Q) H, U4 g& C& _6 N
' F6 z$ ~2 x2 A! Y# R6 F* ~7楼的“威金专杀”是不是删除所有*.exe文件啊?
 楼主| 发表于 2007-1-4 17:03:42 | 显示全部楼层 来自: 中国广东汕头
难道真的要逼我格式化硬盘啊~~~~??
发表于 2007-1-4 17:26:30 | 显示全部楼层 来自: 中国上海
我也中了
发表于 2007-1-4 17:27:52 | 显示全部楼层 来自: 中国广西贵港

求助各位大虾

小弟使用的win xp系统,不知为何中了logo_1.exe病毒,在进程当中出现logo_1.exe和1.exe两个进程,严重占用系统资源,请高人指教,如何除掉两个病毒,小弟在这里多谢了!
发表于 2007-1-4 17:31:23 | 显示全部楼层 来自: 中国上海
威金病毒:
( U% [# j" v& F- [- S/ a/ |. t3 [1 O5 f3 m/ t$ l% U6 B5 [
目前已感染两万名计算机用户、数十家企业用户,使其陷入瘫痪。这是近三个月内感染用户最多的新病毒之一。专家提醒,用户近期仍需要防范其变种侵袭。4 l7 W7 N" o7 ?4 `2 k' N  @# G# w

) r/ p9 @& ]1 q* M# [* M* q  瑞星反病毒专家介绍,该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,利用计算机操作系统漏洞进行攻击。进入用户的电脑之后,它会从网上疯狂下载多个木马程序、QQ尾巴等安装在中毒电脑中,窃取用户的网络游戏密码,严重时造成系统完全崩溃。病毒进入局域网后,会扫描局域网中的所有共享计算机,尝试猜解它们的密码,并试图感染这些计算机。只要有一台机器中毒,就可能造成全网运行不正常,甚至造成网络堵塞。
) T# J( s3 n" x; B9 L) J2 O/ g- U
  专家建议,个人用户应使用杀毒软件“漏洞扫描”功能,给自己的电脑打上补丁,上网时应启用所有的实时监控功能,企业用户应及时对整个网络进行安全漏洞排查
  k, e( \0 A- H6 z
$ q) G2 J! [( ~5 o% t ( i" a) ]: M: g  R! q5 P' m
" |8 d0 a  c0 y5 v: x
1. 某些杀毒软件的实时监控无法启动(例如:瑞星的实时监控中心)
3 t4 U; T# u" N) P9 o9 |: V8 j* @# B0 ]$ D$ }" N0 B
2. 部分图标变得模糊
* a8 g( `9 j9 o! u$ s
3 R" p2 ]' k  l2 R9 c* S3 K8 O3. 进程里面出现例如  Logo_1.exe , 0Sy.exe等莫名其妙的东西
; j# k" c- }9 A: _! X
1 V; o. j( R# C5 ~4. C盘隐藏文件出现  _desktop.ini(隐藏文件)7 B: J- f6 H% T& e  n
$ v1 v4 k# X' d7 h
5. 磁盘的autorun被修改,以至于双击磁盘盘符时提示出错" P) z# a3 E# k  G% z' [9 y
- I0 Y7 q+ m3 d8 q
   随即用瑞星2006的杀毒软件进行杀毒,但是无法彻底清除。在查阅了相关的资讯以后确认:这是感染了"威金"病毒。
( y' e: L2 h# H0 N& ^4 M% D3 H0 h$ [& ?. [! D) \. T
以下是威金的相关档案:
4 i8 B0 E+ o+ I: M! ~' T
% b- \- l) H! A1 R- [* j
8 L  `0 Q0 ], V    该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。
. Q7 X6 _: B6 ^# Z! u9 x运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。1 O: C8 Q* f( C( v1 [
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。: I$ i( k. i1 ?9 `
( @9 P" X/ P/ A) v. c( f
1、病毒运行后将自身复制到Windows文件夹下,文件名为:
) A9 l* Q+ i: r' I& u& Q  %SystemRoot%rundl132.exe& H* @% [# l6 X- Z4 R; M" @

3 a! u' i  L: D- V2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
* ]. l9 k4 A; x& I8 o" J%SystemRoot%logo_1.exe9 l8 s; Z6 u. h2 P: k+ o

/ Y5 r/ Q- C. }3、同时病毒会在病毒文件夹下生成:1 t) I; W% ]3 G" H; L6 ^: w# ]. u
病毒目录vdll.dll
2 z$ f8 @: F! [1 k
  i+ Z! n3 w! n0 m' D1 b3 q4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:
. P; u) U) c  W% p_desktop.ini (文件属性:系统、隐藏。)4 \! I  J( J5 j$ ~* ^, I

$ @6 A: N* y9 C& m/ q  x  Z6 L5、病毒会尝试修改%SysRoot%system32driversetchosts文件。
( O( ?- t* \2 Q6 s
! H/ |6 a  j, K- G5 k5 J1 V6、病毒通过添加如下注册表项实现病毒开机自动运行:
! G" g/ ], H. O  q: i" M: s. c# G& J[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
. c0 A' v; b9 f/ W' u# j. S% p"load"="C:WINNTrundl132.exe"" w; |8 S2 f- U: J+ p
[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]  ~/ ]2 V; {$ T/ g
"load"="C:WINNTrundl132.exe"
3 [1 O9 D7 g5 Q5 s' f! I& ?4 q3 i, L1 k6 ~, G9 [, s1 {
7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。
7 C. C4 w$ F- w6 e4 ]+ b- y$ m( Q, ]) ]3 |7 `, R; w5 h) R/ {
8、枚举以下杀毒软件进程名,查找到后终止其进程:9 h1 Z, J3 h$ ?+ g  B
Ravmon.exe  r+ z" q: O1 j4 A4 P# S( v* @
Eghost.exe
1 s9 C# R' \2 S/ \Mailmon.exe
" {& A$ I1 ^' r4 \4 ^6 e5 _KAVPFW.EXE* K5 [3 y! h. x
IPARMOR.EXE( u# \2 e" ~+ ^8 u' N" Q
Ravmond.exe
- W; i" j" e) u1 U; a9 b3 i: n; _1 k, R% B) {9 O
9、同时病毒尝试利用以下命令终止相关杀病毒软件:7 z4 p8 ^) z4 n
net stop "Kingsoft AntiVirus Service"7 }% d& O& R( ^8 \0 v# h' F

9 |) \  V& N" i4 O- L
2 @+ s) n, J8 |) @% f2 U$ d10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
" t  O  F5 o1 z枚举内网所有共享主机,并尝试用弱口令连接IPC$、admin$等共享目录,连接成功后进行网络感染。
- b3 O3 \7 m7 Z2 L
* w9 t% z& F# }& K# I% S; R3 g11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
* O$ A, c" [( U) K3 S7 o  `, z2 lsystem& t$ ?/ m, C6 ?- K5 @7 ~
system323 t  r7 T; I% m6 h" e) ~) a
windows( K! M- ]0 V$ G' Y! y. g' d
Documents and settings" f8 _/ z/ c2 ^5 [
system Volume Information8 L$ k& ~& \7 h/ l) i; v, f
Recycled: s- T8 Y$ I# E' U. E
winnt
4 r( ~6 X* J) {Program Files/ A" o- Z- |/ v, k2 M* K2 x( A, t
Windows NT
" f$ V' s/ h/ k0 [$ U* b3 WWindowsUpdate
& b" {& \$ J8 n- t7 xWindows Media Player1 @8 ?* Z* n9 p3 T2 u- M" b- ]7 U
Outlook Express
5 ^* S4 k; C( o9 I! gInternet Explorer9 g& k" }# U+ H4 W
ComPlus Applications4 f* i( }5 q& T( n# G
NetMeeting/ j, F, S2 T4 m
Common Files
3 X: D. j( j9 a5 R* k8 j2 ZMessenger8 E. b- i3 P4 D' n
Microsoft Office
3 S8 a+ T( f# f2 A4 dInstallShield Installation Information
( M: N5 I2 U! n1 F6 OMSN
8 x. D3 B, x1 e/ R- [# {Microsoft Frontpage
& i: h" S# b4 x3 Z& j7 j4 I& @Movie Maker7 x" p" E' e; j# Q( K
MSN Gaming Zone& I8 }& q+ F" }+ m$ m
$ S8 {: |  w1 u7 L% G8 M
12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:/ `, {1 r, y- o. M) T* G4 |4 P
Explorer - t" f3 j* N4 O0 r& A& H. y9 n
Iexplore
, X2 |: J9 J/ O7 U/ T/ ~找到符合条件的进程后随机注入以上两个进程中的其中一个。
. z( I* [7 F- _$ P& x5 H$ C! p/ ~
13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:: C9 e/ q4 P$ f0 B' K" t: Q2 r
http://www.17**.com/gua/zt.txt 保存为:c:1.txt
+ h5 R% n  X5 V# q; s) R7 Rhttp://www.17**.com/gua/wow.txt 保存为:c:1.txt
" }8 B9 p/ G7 d% Ahttp://www.17**.com/gua/mx.txt 保存为:c:1.txt
1 T, {+ e' A8 u; |+ _) ~$ e2 O* D% O2 ^
http://www.17**.com/gua/zt.exe 保存为:%SystemRoot%0Sy.exe; D# Z5 c' q0 b2 H6 {
http://www.17**.com/gua/wow.exe 保存为:%SystemRoot%1Sy.exe
  o2 @8 k  b# `1 J3 |$ Ghttp://www.17**.com/gua/mx.exe 保存为:%SystemRoot%2Sy.exe* K9 O6 E4 T$ _+ o* v5 c$ ]
注:三个程序都为木马程序
2 [5 i- q% Z0 ]9 S. ^# S' B% ~2 G9 O: ~  L
14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项:
, M, l% X$ L" ?$ `
  f7 G2 d8 k# O: e2 Q/ y" K1 ?7 u0 p) }8 w5 v" z  R9 @7 X4 ^( b
[HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW]; ^" |# p# k  Q
"auto"="1"# Q+ o/ U8 q2 P, x; J5 _
9 ^+ j/ g$ }$ K7 O' L, U
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows]
9 H* `" K- ?1 a; v"ver_down0"="[boot loader]+++++++++++++++++++++++"
5 C0 Z6 J  l1 L+ i: r" R% b9 w. B" h"ver_down1"="[boot loader]
: O* Q: H9 P; w8 H7 U8 [: y3 jtimeout=30: ^5 S' s7 K, X0 J. Q5 v9 q
[operating systems]
4 V* u( G& N1 l3 }/ t$ Smulti(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" ////"8 m( X: e0 z0 p7 v7 m
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS7 x0 c/ u$ ^- h' J
[operating systems]% F; g' m% \& Y# x0 n! ]
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" /////"# ?) r/ |3 ^- e( P/ s$ C

5 J. b5 D* c' e/ a; P' a! S. H8 G: P/ Y/ I% l; }
( q# @0 r7 O% N3 j- |' v8 b+ ?2 `
  9 H5 m: B) f/ r

5 a  S3 V6 R/ Z+ f/ c7 {0 S 中此病毒千万不能以瑞星杀毒查杀.因为它是专门针对它的.杀前做好备份!杀毒后如果出现系统无法正常进入是很正常的.因为它会捆绑系统文件,病毒杀死后系统文件也会被破坏!只要用安装盘修复就可以了!但要保证母盘"清洁": Z9 t% K7 E* k2 r- h

% j$ v! d) F9 ?* b4 E: h
8 Q' E/ ^3 [: ^! y9 r+ \: X
+ d. c2 J1 H* \( R7 J  清除方法:2 Y7 d  T0 U3 H5 d8 t

) A/ E! |  ~$ a. A    1 结束以下进程: logo1_.exe     rundl132.exe(注意第六个为数字1而不是L)  explorer.exe(该病毒会把vDll.dll加载到该系统进程中去,最好是用进程管理工具直接结束掉这个DLL)  另外有类似OS.exe的进程也一并结束掉~~!+ h, ~/ ~. @& W4 f1 Q( P
    2.到windows目录删除"logo1_.exe"、"rundl132.exe"、"vdll.dll"文件!(注意这些进程都是隐藏的,需要把系统设置为“显示隐藏文件”,设置的方法:打开“我的电脑”; 依次打开菜单“工具/文件夹选项”;然后在弹出的“文件夹选项”对话框中切换到“查看”页; 去掉“隐藏受保护的操作系统文件(推荐)”前面的对钩,让它变为不选状态; 在下面的“高级设置”列表框中改变“不显示隐藏的文件和文件夹”选项为“显示所有文件和文件夹”选项; 去掉“隐藏已知文件类型的扩展名”前面的对钩,也让它变为不选状态;最后点击“确定”。 )
+ K( w6 [( G( Q) v   3 .运行 gpedit.msc 打开组策略,依次单击用户配置- 管理模块- 系统-指定不给windows运行的程序,点启用 然后 点显示 添加 logo1_exe 也就是病毒的源文件5 h! C( h' v2 B; S
   4  找到并删除%Windir%下的Logo1_.exe、rundl132.exe、vDll.dll文件,其中vDll.dll可能在其他目录中,%Windir%默认为C:\Windows或者C:\Winnt。
, q2 _" a" l0 F4 {   打开注册表,索引到HKEY_LOCAL_MACHINE\Software\Soft\DownloadWWW,删除auto键值;
9 ?8 u8 m$ u* n7 Z3 q! }- d: k   打开注册表,索引到HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\WIndows,删除load键值;
' j# `6 Q9 z* C9 W: f    打开%system%\drivers\etc下hosts文件,删除“127.0.0.1 localhost”一行后所有内容;
, H/ {$ E+ @$ I$ W' T
0 i- u( b. N+ p% v; T
6 t. Z' i  F3 u- r& c" F" E.在windows目录下新建文件:"logo1_.exe"、"rundl132.exe"、"vdll.dll"并把属性设为“只读”,这样病毒也就无法运行了+ s6 \  K2 u- e& z* [" A
现在你的电脑基本上说可以对该病毒免疫了,既使中了该病毒,它也发作不了啦!最后这一点不怎么好办
" J; B" f2 T/ r  那些应用程序都被感染了病毒,如果中了病毒,下次重启后,就会弹出来“rundl132.exe不是有效的应用程序”和“无法加载注册表中c;\windows\rundl132.exe”的对话框
0 k* C/ n& P; P& ^* `要么删除所有被感染的应用程序,然后从其它地方复制没感染病毒的过来,要么就是在搜索里用“*.exe”找出所有的exe文件,然后每个运行一下最后从注册表里找出“rundl132.exe”的启动项,删掉就OK了8 A! j* [4 a0 R: E+ H  r
没必要大惊小怪的.更不用什么扒网线关门杀毒.
发表于 2007-1-4 17:39:54 | 显示全部楼层 来自: 中国上海
http://it.rising.com.cn/Channels ... 3119832d22607.shtml
' ^, B2 i, F4 T7 Y8 a) v6 k; D+ r9 e: V' o* U$ s% _4 p
“威金(Worm.Viking)”病毒专杀工具”2 z1 c$ R. ~7 {4 u! J9 s
! S8 F3 W, U3 C$ }! _
杀毒进行中~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Vikingkiller.rar

339.91 KB, 下载次数: 31

发表于 2007-1-4 22:25:11 | 显示全部楼层 来自: 中国上海
安全模式下又杀了一遍,不知道清理干净了没。正常模式下用卡巴6杀出来200多个病毒,威金和一些木马,安全模式下又用专杀工具扫出来2个威金,准备升级一下卡巴,再在安全模式下干一场,因为感觉任务管理器里面有多余的东东!
1.jpg
发表于 2007-1-4 23:32:42 | 显示全部楼层 来自: 中国上海
杀虫剂 !!!好用,请仔细查看帮助文件先!

威金杀虫剂.rar

177.88 KB, 下载次数: 21

发表于 2007-1-5 15:42:34 | 显示全部楼层 来自: 中国浙江温州
原帖由 江南有雪 于 2007-1-4 17:26 发表
: T) s7 E' T2 c- b6 r, y* a. \我也中了

" }3 A/ T1 m- x7 u# p. O! M% `- m
1 O" c# z8 D2 ^. x. G, S7 Y$ C你开了防火墙+防毒软件中的标,还是裸奔时中的?3 Y7 K& z6 u: ?. Z; _1 k
% X6 o' k- r2 e% T7 }5 N5 S! s
看见这个消息,有点怕怕……
发表于 2007-1-5 17:35:37 | 显示全部楼层 来自: 中国上海

回复 #17 helloyf 的帖子

不穿衣服不出门的,从不裸奔~~~~
发表回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Licensed Copyright © 2016-2020 http://www.3dportal.cn/ All Rights Reserved 京 ICP备13008828号

小黑屋|手机版|Archiver|三维网 ( 京ICP备2023026364号-1 )

快速回复 返回顶部 返回列表