javascript蓝屏,蓝屏 代码-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

javascript蓝屏,蓝屏 代码

电脑一开机就提示 A JavaScript error occurred in the main process

请问原来不这样吧?如果是,出事前您在电脑上干了什么,下载什么了,什么东西有异常,如果想起什么追问我说说,如果您自己也不知怎么引起的,建议还原系统或重装。

成都创新互联公司专业为企业提供永康网站建设、永康做网站、永康网站设计、永康网站制作等企业网站建设、网页设计与制作、永康企业网站模板建站服务,10多年永康做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。

Win7810还原系统,右击计算机选属性,在右侧选系统保护,系统还原,按步骤做就是了,如果有还原软件,自带的映像备份,并且进行了备份,也可以用软件、映像备份还原系统。

有问题请您追问我。

如果是不能开机或开机卡死机了:

反复开关机试试,放一段时间试试,确实不可以就重装系统吧,如果自己重装不了,花30元到维修那里找维修的人帮助您。

只要注意自己的电脑不卡机、蓝屏、突然关机,开机就不会这样了。

我的电脑安全模式被病毒破坏,一进安全模式就蓝屏,怎么解决啊?

借用一下cz8765083的回答,很全面:

修复,不过很复杂的 ,比重装个系统麻烦多了

最近发现很多人出现了打不开shadu软件 反病 毒工具 甚至带有病 毒字样的窗口 今天就接到了这样的一个样本 先前

这是一个可以说结合了几乎所有病 毒的特征的病毒 除了感染文件之外 可以说是比熊猫有过之而无不及!

病毒特征:

1.破坏安全模式

2.结束常见杀毒软件以及反病毒工具进程

3.监控窗口

4.关闭自动更新以及Windows安全中心

5.屏蔽显示隐藏文件

6.下载木马

7.IFEO映像劫持

8.GHOST文件引导破坏

9.各盘符均有引导启动关联文件,即便你重装系统盘也照样发作

分析报告

File: 1201AEC1.exe

Size: 36435 bytes

MD5: 23D80E8E5C2B7EB19E006E80C9BD4BFB

SHA1: E760703C8776C652B424FA62AF945434FB786BE5

CRC32: 27CA1195

加壳方式:UPX

病毒运行后

在C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面释放一个同样由8个数字和字母组成的组合的文件名的dll 和一个同名的dat 文件

我这里是C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dll

这个随机的数字应该与机器码有关

该dll插入Explorer进程 Timplatform以及ctfmon进程

删除C:\WINDOWS\system32\verclsid.exe

将其重命名为verclsid.exe.bak

释放41115BDD.exe(随机8位)和autorun.inf到除系统分区外的其他分区

注册表相关操作

删除

HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}

破坏安全模式

修改

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue值

为0x00000000

HKU\S-1-5-21-1085031214-1078145449-839522115-500

\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden为0x00000002

HKU\S-1-5-21-1085031214-1078145449-839522115-500

\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden为0x00000001

屏蔽显示隐藏文件

修改常见杀毒软件服务的start键值为0x00000004

如HKLM\SYSTEM\ControlSet001\Services\RfwService\Start: 0x00000004

修改HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Start

和HKLM\SYSTEM\CurrentControlSet\Services\wscsvc\start键值为0x00000004

关闭自动更新

添加IFEO映像劫持项( 我的意见是用Autoruns删除映像劫持)

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krepair.COM

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.EXE.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe

被劫持到C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面的那个dat文件

下载dl1.exe到临时文件夹

首先下载看病毒是否需要更新

然后分别下载

到program files 文件夹 并把他们命名为ycnt1.exe~ycnt10.exe

具体每个文件的生成物就不一一列举了

不过值得一提的是ycnt9.exe这个木马

他生成C:\WINDOWS\system32\win1ogo.exe

并且该木马试图向局域网内所有用户的80端口每隔5000ms进行arp欺骗

插入script language=javascript src=;/script代码

也就是局域网内所有用户在打开网页时都会被插入这段代码

所有木马文件植入完毕后 生成物如下

C:\WINDOWS\system32\drivers\npf.sys

C:\WINDOWS\system32\Kvsc3.dll

C:\WINDOWS\system32\msdebug.dll

C:\WINDOWS\system32\nwiztlbu.exe

C:\WINDOWS\system32\Packet.dll

C:\WINDOWS\system32\RemoteDbg.dll

C:\WINDOWS\system32\testdll.dll

C:\WINDOWS\system32\WanPacket.dll

C:\WINDOWS\system32\win1ogo.exe

C:\WINDOWS\system32\windds32.dll

C:\WINDOWS\system32\winpcap.exe

C:\WINDOWS\system32\wpcap.dll

C:\WINDOWS\system32\xpdhcp.dll

C:\WINDOWS\Kvsc3.exe

C:\WINDOWS\testexe.exe

C:\Program Files\Common Files\cssrs.exe

sreng日志反映如下(在处理一些东西后扫描的这里提前列出)

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

testrunC:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testexe.exe []

KvscC:\WINDOWS\Kvsc3.exe []

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

{15BD4111-4111-5BDD-115B-111BD1115BDD}C:\Program Files\Common Files\Microsoft

Shared\MSINFO\41115BDD.dll []

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]

UserinitC:\WINDOWS\system32\userinit.exe,C:\Program Files\Common Files\cssrs.exe, [N/A]

[PID: 1400][C:\WINDOWS\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-

2158)]

[C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testdll.dll] [N/A, ]

[C:\WINDOWS\system32\Kvsc3.dll] [N/A, ]

解决办法如下:

1.确定那个8位随机数的dll的名称

这里我们选用winrar确定那个dll的名称

方法是:打开winrar.exe

工具 查看

在上面的地址栏中 进入c:\program files\common files\microsoft shared\msinfo目录

我这台被感染的电脑的文件名为41115bdd.dll

2.使用强制删除工具删除那个dll文件

这里我们选用Xdelbox1.2这个软件

XDelBox1.2(Dos级别灭杀工具):

1、dos级文件删除方式,打造病毒清除新模式

2、无须进入安全模式,即可删除所有病毒文件

3、支持一次重启批量删除多个文件

4、复制路径的删除添加方式更适用于网络求助(支持拖曳)

注意:删除时复制所有要删除文件的路径,在待删除文件列表里点击右键选择从剪贴板导入。导入后在要删除文件上点击右键,选择立刻重启删除,电脑会重启进入DOS界面进行删除操作,删除完成后会自动重启进入你安装的操作系统。操作前注意保存电脑中正在打开的文档。有关XDelBox的详细说明请看xdelbox1.2目录下help.chm

重起机器后

3.恢复被映像劫持的软件

这里我们使用autoruns这个软件 由于这个软件也被映像劫持了 所以我们随便把他改个名字

打开这个软件后 找到Image hijack (映像劫持)

删除除了Your Image File Name Here without a pathSymbolic Debugger for Windows 2000Microsoft Corporationc:\windows\system32\ntsd.exe

以外的所有项目

4.此时我们就可以打开sreng了 呵呵

打开sreng

系统修复 高级修复 点击修复安全模式 在弹出的对话框中点击是

5.恢复显示隐藏文件

把下面的 代码拷入记事本中然后另存为1.reg文件

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

]

"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"

"Text"="@shell32.dll,-30500"

"Type"="radio"

"CheckedValue"=dword:00000001

"ValueName"="Hidden"

"DefaultValue"=dword:00000002

"HKeyRoot"=dword:80000001

"HelpID"="shell.hlp#51105"

双击1.reg把这个注册表项导入

好了 此时病毒对于我们的所有限制已经解除了

6.清除其下载的木马了

重起机器 进入安全模式

双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹"

清除"隐藏受保护的操作系统文件

用WINRAR打开 然后查看以下路径,将发现的名字都删(里面是病毒下载下来的木马)

C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.exe

C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.dll

C:\Documents and Settings\Administrator\Local Settings\Temp\dl1.exe

C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dat(随机8位数字字母组合)

C:\WINDOWS\Kvsc3.exe

C:\WINDOWS\testexe.exe

C:\WINDOWS\Help\41115BDD.chm(随机8位数字字母组合)

C:\WINDOWS\system32\DirectX\DirectX.ini

C:\WINDOWS\system32\drivers\npf.sys

C:\WINDOWS\system32\Kvsc3.dll

C:\WINDOWS\system32\msdebug.dll

C:\WINDOWS\system32\nwiztlbu.exe

C:\WINDOWS\system32\Packet.dll

C:\WINDOWS\system32\RemoteDbg.dll

C:\WINDOWS\system32\testdll.dll

C:\WINDOWS\system32\WanPacket.dll

C:\WINDOWS\system32\win1ogo.exe

C:\WINDOWS\system32\windds32.dll

C:\WINDOWS\system32\winpcap.exe

C:\WINDOWS\system32\wpcap.dll

C:\WINDOWS\system32\xpdhcp.dll

C:\WINDOWS\41115BDD.hlp(随机8位数字字母组合)

C:\WINDOWS\Kvsc3.exe

C:\WINDOWS\testexe.exe

C:\Program Files\Common Files\cssrs.exe

C:\Program files\ycnt1.exe~ycnt10.exe(如果有的话)

最后别忘了

7.还是用winrar 删除各个分区下面的autorun.inf和 41115BDD.exe(随机8位数字字母组合)

一定不要双击 最好的方法是用winrar看

8.装杀毒软件 保护好你的电脑

到此为止,病毒已经完全清除。。。

我用idea编辑js文件,之前都好好的,蓝屏一次之后,就出问题了。像alert这样的浏览器内置函数都显示警告

把你电脑开着什么事先不做开最少两个杀毒软件上去杀毒他会告诉你什么被篡改什么东西被变动过了到时候修复一下就好了还有360电脑专家里面你也可以找一下有没有相同的问题有的话直接修复一下就好了

三星np-q470-jsoecn怎么老是蓝屏

电脑蓝屏的原因及解决方法:

1.虚拟内存不足造成系统多任务运算错误 ,CPU超频导致运算错误 ,内存条的互不兼容或损坏引起运算错误导致蓝屏,建议下载安装百度卫士和百度杀毒进行木马病毒查杀,并打上系统补丁;

2.光驱在读盘时被非正常打开或者电脑中病毒导致蓝屏,建议下载安装驱动精灵并安装必要驱动;

3.应用软件版本冲突,建议完全卸载软件后重装问题软件程序;

4.注册表存在错误或损坏,用百度卫士修复注册表即可;

5.应用程序有BUG,建议更新最新版应用程序,如果最新版还出现电脑蓝屏,请卸载应用程序后,耐心等待应用程序提供商更新软件修复BUG后重新安装使用;

6.万能方法:重装系统;

7.如果以上方法无效,那么可能是硬件损坏,建议送售后维修。


网页名称:javascript蓝屏,蓝屏 代码
URL网址:http://kswsj.cn/article/dsdipge.html

其他资讯