昨天更新后,今天早上发现TX再次更新了这个监控检测文件【GdiPlus.dll】又出现在START文件夹里,以前我的大号就是死在这东西的手里的,大家看到一定很熟悉,小心用G被封号,一定记住先删除这个文件,然偶建立一个同名的文件夹可以防止TX再次生成这个文件(利用WINDOWS下不能出现同名文件的原理) <oP"kh<D4 )HHzvGsL)
关于gdiplus.dll的简介,上百度一搜间看到了!TX可以利用这个漏洞来随时调用我们的本地数据,看到一定删掉!! [url=mailto:q/l@J3p[qm]q/l@J3p[qm[/url] N:zSJW`1
gdiplus.dll gdiplus - gdiplus.dll - DLL文件信息 *&A/0]w we? #)9Q<
DLL 文件: gdiplus 或者 gdiplus.dll 2\, h "W( R["7%|RV
DLL 名称: Microsoft GDI+ Q@HW`@i 1gr jK.x
描述: Y]-7T-*+t K!mgh7Dx
gdiplus.dll是GDI图形设备接口图形界面相关模块。 5^+QTQ )}8%Gs4C
属于: Microsoft GDI+ c[RkiV3 >?V->7QLP
系统 DLL文件: 是 >L{s[pLJ |szfup~5es
常见错误: File Not Found, Missing File, Exception Errors Mu?hB{o1 ZvJx01F{
安全等级 (0-5): 0 ~|t 7 cR}=3|t
间谍软件: 否 s1| +LT ,D X35hLp8 M
广告软件: 否 cm!|A)~ )*B.y|b #
那个文件是可以监控我们计算几的一些图文和一些数据的监控,自动远程控制等手段 2&Hn%q) ;'kH<Iq
Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。 @cz\'v6E NgKNT}JDv
GDI+库在解析特制的BMP文件时存在整数溢出漏洞,如果文件中包含有畸形的BitMapInfoHeader的话,就会导致错误的整数计算,最终触发可利用的内存破坏。成功利用此漏洞的攻击者可完全控制受影响的系统。如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则这些漏洞可能允许远程执行代码 j9XRC9 :csLZqn[
自己上百度搜索一下看看! _T)G?iv:& <T>f@Dn,
忠告:【对游戏绝对没有任何影响。。。自己可以测试。。。 '.8E_Jd0E L\5n!(,0
给大家看的。希望大家能用G,不被封号~~~~~ gPrIu+|F :>z0m 0nI\
希望多多支持。此帖子是转的 Ous_269cM 2 Qy&V/E ?
原样转过来哈哈 {vL4:K &H6Fkza;4