CPU占有率老是100%

vividboy 2004-11-28 01:28:33
最近我的CPU占有率总是突然高居100%
用任务管理器查看是一个svchost的进程占用了CPU96%的资源,(有两个同样的进程,只有一个是这样)
如果结束进程就重启计算机。
不知道是怎么回事。
我已经用最新瑞星杀毒软件杀毒了。
没有发现病毒。
(以前我的瑞星实时监控发现有Backdoor.Rbot.pb的病毒,但是瑞星上面显示已经删除了!)
真是急死我了,请各位高手救救我的CPU.
谢谢。

我的系统是Windows XP Pro
...全文
315 22 打赏 收藏 转发到动态 举报
写回复
用AI写文章
22 条回复
切换为时间正序
请发表友善的回复…
发表回复
vividboy 2004-12-01
  • 打赏
  • 举报
回复
谢谢各位的关心,我打了微软所有的补丁,在安全情况下用最新的瑞星杀毒,好象现在没有什么问题了!希望对以后的朋友有帮助!

回答的人很多,相对来说分数就有点难了.
我这里酌情给分,没有得到分的朋友请多包含了,我现在也很困难了!(指分数)
以后发了"财"再厚分送上!
jimmyge 2004-11-29
  • 打赏
  • 举报
回复
轉精華帖:



svchost 的cpu占有率问题:

svchost.exe 是启动DLL服务的主进程,从任务管理器中就可以看出,一般是多个被启动。要想解决此问题首先必须判断哪一服务组浪费了资源。
您好像是Windows XP,具体做法是:

1。在运行中输入 cmd
2。在命令提示符输入 tasklist -svc。
3。判明是哪组服务浪费了资源后,输入net stop <服务名> 逐个停止服务,就可判明是哪个服务的问题。
注:Windows XP Home Edition 没有 tasklist 命令。

System Idle Process是CPU没有任务时所执行的 空进程,所以在没有执行消耗CPU资源的程序时,总是维持在近100%的使用率。
(比如:如果System Idle Process是 99%的话,那么CPU 只是使用了1%。)
微软警告universal plug play存在严重安全漏洞

  在Universal Plug and Play服务中的三个漏洞,它们使得硬件自动探测一个网络环境,从而将你机器的所有主管权交给一个恶意的第三方,微软警告说。

  第一,也是至今为止最大的危险是,在一个处理通报指示的未检查缓冲,这个影像了win98 me,以及windows最安全的操作系统,win xp。通过发送一个恶意的通报指示,一个攻击者能够在UPnP服务中运行代码,这个服务使用的是xp系统级特权,以及在98么ME上需要操作系统的权利。这就使得攻击者能够拥有整个系统。

  其次,一个拒绝服务漏洞使得一个攻击者发送一个通报指示教一个有UPnP服务的机器,使得它从一个特定的服务器的特定端口下载它需要的部分。如果服务器打算回应这个要求,它们目标机器将处于无休止的循环中,最终耗尽所有的资源,最终的方式就是重起。

  第三,一个攻击者能够使用拒绝式服务攻击漏洞来发送一个通报指示给很多的机器,并且使它们转向一个第三方服务器,这个服务器会马上塞满伪造的请求,并且可能超载。

  UPnP的服务是自动出现在winxp和ME上的(虽然在Me上不是默认的设定),并且在win98上面,只有使用了因特网连接共享才会启动这个功能,但是,你没有启动这个功能并不意味着你是安全的,如果你是一个OEM版本的系统的话。这可能由厂家自动使用了;所以如果你感到疑惑的话,一定要下载正确的补叮

Snoworld 2004-11-29
  • 打赏
  • 举报
回复
用爱情后门专杀和江民联合杀毒!!!
funsuzhou 2004-11-29
  • 打赏
  • 举报
回复
杀毒
杀木马
sfc /scannow
windows update
xiaotao2004 2004-11-29
  • 打赏
  • 举报
回复
不过我也出现过这样的问题,但是这个问题不是病毒的原因,是我安装了IIS之后,我第2次重启,CPU使用率一直是100%的!我以为是中病毒了,用最新杀毒软件也杀过了,没病毒,但问题出在哪呢!后来想想是不是安装了IIS的原因,重新把它卸载了,问题就解决了~~~
vividboy 2004-11-29
  • 打赏
  • 举报
回复
谢谢,我试试!!
ourfly 2004-11-28
  • 打赏
  • 举报
回复
http://www.pconline.com.cn/pcedu/soft/st/winxp/0409/449271.html

看看这篇也行!这个问题以前答过
lwdFeihu 2004-11-28
  • 打赏
  • 举报
回复
而且
如果你的瑞星查不出毒来
可以用瑞星在线免费查毒!!
也特别的好使
就可以知道你的机器上是不是真的有病毒了
lwdFeihu 2004-11-28
  • 打赏
  • 举报
回复
可以用诺顿查杀以下!!
挺好使的
我用过
mengxianwei007 2004-11-28
  • 打赏
  • 举报
回复
重装。
mulang1024 2004-11-28
  • 打赏
  • 举报
回复
分析任务管理器的可疑的进程
确定中了哪个病毒
找相应的工具来杀
WinRARCSDN 2004-11-28
  • 打赏
  • 举报
回复
转贴,三个回复贴不完了。:(自己去看吧。

http://www.xfocus.net/articles/200308/601.html

(马甲回复)
pooryaya 2004-11-28
  • 打赏
  • 举报
回复
; =============================== Main Funcion ===========================================
.text:010010B8 public start
.text:010010B8 start proc near
.text:010010B8 push esi
.text:010010B9 push edi
.text:010010BA push offset sub_1001EBA ; lpTopLevelExceptionFilter
.text:010010BF xor edi, edi
.text:010010C1 call ds:SetUnhandledExceptionFilter
.text:010010C7 push 1 ; uMode
.text:010010C9 call ds:SetErrorMode
.text:010010CF call ds:GetProcessHeap
.text:010010D5 push eax
.text:010010D6 call sub_1001142
.text:010010DB mov eax, offset dword_1003018
.text:010010E0 push offset unk_1003000 ; lpCriticalSection
.text:010010E5 mov dword_100301C, eax
.text:010010EA mov dword_1003018, eax
.text:010010EF call ds:InitializeCriticalSection
.text:010010F5 call ds:GetCommandLineW
.text:010010FB push eax ; lpString
.text:010010FC call ProcCommandLine
.text:01001101 mov esi, eax
.text:01001103 test esi, esi
.text:01001105 jz short lab_doservice
.text:01001107 push esi
.text:01001108 call SvcHostOptions
.text:0100110D call PrepareSvcTable
.text:01001112 mov edi, eax ; SERVICE_TABLE_ENTRY returned
.text:01001114 test edi, edi
.text:01001116 jz short loc_1001128
.text:01001118 mov eax, [esi+10h]
.text:0100111B test eax, eax
.text:0100111D jz short loc_1001128
.text:0100111F push dword ptr [esi+14h] ; dwCapabilities
.text:01001122 push eax ; int
.text:01001123 call InitializeSecurity
.text:01001128
.text:01001128 loc_1001128: ; CODE XREF: start+5Ej
.text:01001128 ; start+65j
.text:01001128 push esi ; lpMem
.text:01001129 call HeapFreeMem
.text:0100112E
.text:0100112E lab_doservice: ; CODE XREF: start+4Dj
.text:0100112E test edi, edi
.text:01001130 jz ExitProgram
.text:01001136 push edi ; lpServiceStartTable
.text:01001137 call ds:StartServiceCtrlDispatcherW
.text:0100113D jmp ExitProgram
.text:0100113D start endp
; =============================== Main Funcion end ===========================================


由于svchost为该组的所有服务都注册了svchost中的一个处理函数,因此每次启动任何一个服务时,服务管理器SCM都会调用FuncServiceMain() 这个函数。这个函数使用 svcTable 查询要启动的服务使用的DLL,调用DLL导出的ServiceMain()函数来启动服务,然后返回。

; ============================== FuncServiceMain() ===========================================
.text:01001504 FuncServiceMain proc near ; DATA XREF: PrepareSvcTable+44o
.text:01001504
.text:01001504 arg_0 = dword ptr 8
.text:01001504 arg_4 = dword ptr 0Ch
.text:01001504
.text:01001504 push ecx
.text:01001505 mov eax, [esp+arg_4]
.text:01001509 push ebx
.text:0100150A push ebp
.text:0100150B push esi
.text:0100150C mov ebx, offset unk_1003000
.text:01001511 push edi
.text:01001512 mov edi, [eax]
.text:01001514 push ebx
.text:01001515 xor ebp, ebp
.text:01001517 call ds:EnterCriticalSection
.text:0100151D xor esi, esi
.text:0100151F cmp dwGroupSize, esi
.text:01001525 jbe short loc_1001566
.text:01001527 and [esp+10h], esi
.text:0100152B
.text:0100152B loc_100152B: ; CODE XREF: FuncServiceMain+4Aj
.text:0100152B mov eax, svcTable
.text:01001530 mov ecx, [esp+10h]
.text:01001534 push dword ptr [eax+ecx]
.text:01001537 push edi
.text:01001538 call ds:lstrcmpiW
.text:0100153E test eax, eax
.text:01001540 jz short StartThis
.text:01001542 add dword ptr [esp+10h], 0Ch
.text:01001547 inc esi
.text:01001548 cmp esi, dwGroupSize
.text:0100154E jb short loc_100152B
.text:01001550 jmp short loc_1001566
.text:01001552 ; =================================================
.text:01001552
.text:01001552 StartThis: ; CODE XREF: FuncServiceMain+3Cj
.text:01001552 mov ecx, svcTable
.text:01001558 lea eax, [esi+esi*2]
.text:0100155B lea eax, [ecx+eax*4]
.text:0100155E push eax
.text:0100155F call GetDLLServiceMain
.text:01001564 mov ebp, eax ; dll ServiceMain Function address
.text:01001566
.text:01001566 loc_1001566: ; CODE XREF: FuncServiceMain+21j
.text:01001566 ; FuncServiceMain+4Cj
.text:01001566 push ebx
.text:01001567 call ds:LeaveCriticalSection
.text:0100156D test ebp, ebp
.text:0100156F jz short loc_100157B
.text:01001571 push [esp+10h+arg_4]
.text:01001575 push [esp+14h+arg_0]
.text:01001579 call ebp
.text:0100157B
.text:0100157B loc_100157B: ; CODE XREF: FuncServiceMain+6Bj
.text:0100157B pop edi
.text:0100157C pop esi
.text:0100157D pop ebp
.text:0100157E pop ebx
.text:0100157F pop ecx
.text:01001580 retn 8
.text:01001580 FuncServiceMain endp ; sp = -8
; ============================== FuncServiceMain() end ========================================
pooryaya 2004-11-28
  • 打赏
  • 举报
回复
创建SvcHost.exe调用的服务原理与实践
1. 多个服务共享一个Svchost.exe进程利与弊

windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有2个svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个svchost.exe。而在windows XP中,则一般有4个以上的svchost.exe服务进程,windows 2003 server中则更多,可以看出把更多的系统内置服务以共享进程方式由svchost启动是ms的一个趋势。这样做在一定程度上减少了系统资源的消耗,不过也带来一定的不稳定因素,因为任何一个共享进程的服务因为错误退出进程就会导致整个进程中的所有服务都退出。另外就是有一点安全隐患,首先要介绍一下svchost.exe的实现机制。


2. Svchost原理

Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。

那么svchost如何知道某一服务是由哪个动态链接库负责呢?这不是由服务的可执行程序路径中的参数部分提供的,而是服务在注册表中的参数设置的,注册表中服务下边有一个Parameters子键其中的ServiceDll表明该服务由哪个动态链接库负责。并且所有这些服务动态链接库都必须要导出一个ServiceMain()函数,用来处理服务任务。

例如rpcss(Remote Procedure Call)在注册表中的位置是 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs,它的参数子键Parameters里有这样一项:
"ServiceDll"=REG_EXPAND_SZ:"%SystemRoot%\system32\rpcss.dll"
当启动rpcss服务时,svchost就会调用rpcss.dll,并且执行其ServiceMain()函数执行具体服务。

既然这些服务是使用共享进程方式由svchost启动的,为什么系统中会有多个svchost进程呢?ms把这些服务分为几组,同组服务共享一个svchost进程,不同组服务使用多个svchost进程,组的区别是由服务的可执行程序后边的参数决定的。

例如rpcss在注册表中 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs 有这样一项:
"ImagePath"=REG_EXPAND_SZ:"%SystemRoot%\system32\svchost -k rpcss"
因此rpcss就属于rpcss组,这在服务管理控制台也可以看到。

svchost的所有组和组内的所有服务都在注册表的如下位置: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost,例如windows 2000共有4组rpcss、netsvcs、wugroup、BITSgroup,其中最多的就是netsvcs=REG_MULTI_SZ:EventSystem.Ias.Iprip.Irmon.Netman.Nwsapagent.Rasauto.Rasman.Remoteaccess.SENS.Sharedaccess.Tapisrv.Ntmssvc.wzcsvc..

在启动一个svchost.exe负责的服务时,服务管理器如果遇到可执行程序内容ImagePath已经存在于服务管理器的映象库中,就不在启动第2个进程svchost,而是直接启动服务。这样就实现了多个服务共享一个svchost进程。


3. Svchost代码

现在我们基本清楚svchost的原理了,但是要自己写一个DLL形式的服务,由svchost来启动,仅有上边的信息还有些问题不是很清楚。比如我们在导出的ServiceMain()函数中接收的参数是ANSI还是Unicode?我们是否需要调用RegisterServiceCtrlHandler和StartServiceCtrlDispatcher来注册服务控制及调度函数?

这些问题要通过查看svchost代码获得。下边的代码是windows 2000+ service pack 4 的svchost反汇编片段,可以看出svchost程序还是很简单的。

主函数首先调用ProcCommandLine()对命令行进行分析,获得要启动的服务组,然后调用SvcHostOptions()查询该服务组的选项和服务组的所有服务,并使用一个数据结构 svcTable 来保存这些服务及其服务的DLL,然后调用PrepareSvcTable() 函数创建SERVICE_TABLE_ENTRY 结构,把所有处理函数SERVICE_MAIN_FUNCTION 指向自己的一个函数FuncServiceMain(),最后调用API StartServiceCtrlDispatcher() 注册这些服务的调度函数。

pooryaya 2004-11-28
  • 打赏
  • 举报
回复
肯定是因为中了病毒,而这个病毒它调用了svchost.exe这个进程!

==========================================================

svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。

大家对windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。

发现

在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。

如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc”命令。

svchost中可以包含多个服务

深入

windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot% system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?

原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。

从启动参数中可见服务是靠svchost来启动的。

实例

以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。

在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。

解惑

因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。

假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。
xjp6688 2004-11-28
  • 打赏
  • 举报
回复
用3721的木马杀试试看
vividboy 2004-11-28
  • 打赏
  • 举报
回复
我找了金山专杀,好象没有这个专杀软件。
又去了瑞星的网站,
也没有。
哪位有的话希望告诉网址。
在论坛中看到好多中毒的朋友,看起来挺棘手的。
还有到安全模式中也没有查到(我的瑞星是最新版本的)
bbryant 2004-11-28
  • 打赏
  • 举报
回复
找专杀呀~~
adara 2004-11-28
  • 打赏
  • 举报
回复
爱情后门病毒
http://bbs.kingsoft.com/viewthread.php?tid=512141&fpage=2
http://bbs.kingsoft.com/viewthread.php?tid=423162
vividboy 2004-11-28
  • 打赏
  • 举报
回复
在网上查到了,
是backdoor.rbot病毒的问题。
那么怎么删除呢??
加载更多回复(2)

6,850

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧