-
Compteur de contenus
266 -
Inscription
-
Dernière visite
-
Jours gagnés
1
Tout ce qui a été posté par iBenny
-
Rebonjour Ab-Web, la procédure de validation Microsoft fouare à la fin au moment du téléchargement de WGA qqe chose... La fenêtre ouverte à cet effet reste blanche et rien ne se télécharge. Ceci confirme ce que j'ai lu ici : Problème d'installation du windows media player 11 !! J'ai donc utilisé la procédure de contournement de Fisedelom sur ce forum pour installer WMP sans problèmes. Il y a deux façons décrites par Fisdelom dans ce fil. Merci quand même ! iBenny
-
XP Pro SP3 à nettoyer
iBenny a répondu à un(e) sujet de iBenny dans Analyses et éradication malwares
Avec l'aval de pear. iBenny -
XP Pro SP3 à nettoyer
iBenny a répondu à un(e) sujet de iBenny dans Analyses et éradication malwares
Ok ! Et merci infiniment pour l'aide... iBenny -
Merci infiniment pear, je cherchais ça mais ne l'avais pas encore trouvé ! WOW ! lecture fondamentale pear ! J'ai corrigé #58 en conséquence... Remerci infiniment ! #30 et #58 maj ! iBenny
-
J'ai recorrigé ! iBenny
-
Bonjour à tous, Ne vous inquiétez pas, j'ai une licence authentique. Suite à une aventure rocambolesque ( voir Mode sans échec envahissant – XP Pro SP3 , j'ai installé XP Pro SP3 authentique en parallèle de C:\, sur D:\ et sur E:\. L'installation originale sur C:\ semble être piratée (pc acheté d'un tiers il y a très longtemps). J'ai réinstallé XP Pro SP3 sur C:\ (en mode réparation) avec la nouvelle licence que je me suis procurée. La finalisation de la réinstallation demandait un redémarrage en MN (mode normal) et mon C:\ était bloqué en MSE (mode sans échec), ce qui a bloqué mon C:\ en ce point. J'ai finalement, avec l'aide de Ab-Web et Pear, pu passer outre ce blocage, pour me retrouver sur un autre bloquage : Un problème empèche Winsows de vérifier avec précision la licence erreur 0x80004005 (décrit au #45 ici). Pour passer outre ce blocage, j'ai fait usage d'un hack découvert sur le net consistant à injecter dans HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion et dans HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents "OOBETimer" les valeurs d'une installation authentique (genuine). Comme mes installation D:\ et E:\ étaient authentique, j'ai injecté les valeurs de leur BDR dans celle de C:\ pour faire sauter le blocage et finaliser l'enregistrement de C:\. Jusque là, tout se déroule bien : les trois enregistrements ont passé le service d'enregistrement téléphonique de microsoft qui les a acceptés. Le problème qui persiste est que j'ai téléchargé Windows Media Player 11 pour faire une maj du 9 que j'ai, et celui-ci refuse de s'installer prétextant que mon installation n'est pas...authentique ... Je dois aussi dire qu'après avoir effectué mes trois installation authentifiées par MS, j'ai exécuté MGADiag qui indique comme Validation status : Licence store error !? (sur C:\). Sur D:\ et sur E:\,, j'ai Validation status : Validation Control not Installed malgré qu'elles ont toutes été acceptées par l'enregistrement téléphonique de microsoft. Finalement, ZHPDiag confirme bien sur ses rapports que mon SE est authentique ! Des idées ? iBenny
-
XP Pro SP3 à nettoyer
iBenny a répondu à un(e) sujet de iBenny dans Analyses et éradication malwares
On fait rien de spécial pour le Host ? HOSTS Anti-PUPs/Adwares s'en charge ? iBenny -
XP Pro SP3 à nettoyer
iBenny a répondu à un(e) sujet de iBenny dans Analyses et éradication malwares
Oui mais si on restaure, on va perdre une partie des manipulations de ZHPFix et d'autres plus tôt ? Via msconfig, j'ouvre le module de restauration et j'ai bien un point de restauration d'établi pour hier (le 26) à 23h11 (seul point au calendrier). iBenny -
XP Pro SP3 à nettoyer
iBenny a répondu à un(e) sujet de iBenny dans Analyses et éradication malwares
Bonjour pear, Après ce message : ZHPFix a procédé aux tâches demandées : Rapport de ZHPFix 2013.3.9.1 par Nicolas Coolman, Update du 9/03/2013 Fichier d'export Registre : C:\ZHP\ZHPExportRegistry-26-04-13-19 30 38.txt Run by moi at 26-04-13 19 30 37 High Elevated Privileges : OK Windows XP Professional Service Pack 3 (Build 2600) Corbeille vidée ========== Clé(s) du Registre ========== SUPPRIME Key: HKCU\Software\Classes\BoxoreOU.BoxorePlugin SUPPRIME Key: HKCU\Software\Classes\BoxoreOU.BoxorePlugin.1 SUPPRIME Key: Service: Time Zones for PCs Installer SUPPRIME Key: HKCU\Software\WinT4 ========== Valeur(s) du Registre ========== ABSENT R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer SUPPRIME FirewallRaz (SP) : C:\Program Files\ma-config.com\maconfservice.exe SUPPRIME FirewallRaz (SP) : C:\Program Files\VLC\vlc.exe SUPPRIME FirewallRaz (SP) : C:\Program Files\ClipCache\clipc.exe SUPPRIME FirewallRaz (DP) : %windir%\system32\sessmgr.exe SUPPRIME FirewallRaz (DP) : %windir%\Network Diagnostic\xpnetdiag.exe Aucune valeur présente dans la clé d'exception du registre (FirewallRaz) ProxyFix : Configuration proxy supprimée avec succès SUPPRIME ProxyServer Value SUPPRIME ProxyEnable Value SUPPRIME EnableHttp1_1 Value SUPPRIME ProxyHttp1.1 Value SUPPRIME ProxyOverride Value ========== Elément(s) de donnée du Registre ========== SUPPRIME Explorer Association Data Application: File extension redirect SUPPRIME Explorer Association Data Intl: File extension redirect SUPPRIME Explorer Association Data XMLLookup: File extension redirect ========== Dossier(s) ========== Aucun dossiers CLSID Local utilisateur vide ========== Fichier(s) ========== ABSENT Folder/File: c:\documents and settings\moi\local settings\application data\media get llc ABSENT Folder/File: c:\documents and settings\moi\local settings\application data\mediaget2 ABSENT File: c:\program files\digital design ltd\time zones for pcs\tzpcinst.exe ABSENT File: c:\windows\tasks\yourfile downloaderupdate.job SUPPRIME Flash Cookies SUPPRIME Temporaires Windows ========== Fichier HOSTS ========== Le fichier Hosts n'est pas réparé, veuillez désactiver votre antivirus. ========== Tache planifiée ========== SUPPRIME Task: YourFile DownloaderUpdate SUPPRIME Task: D‚claration AE <--------- Une tâche à moi. Je peux la refaire... ========== Restauration Système ========== Point de restauration non crée ========== Récapitulatif ========== 4 : Clé(s) du Registre 13 : Valeur(s) du Registre 3 : Elément(s) de donnée du Registre 1 : Dossier(s) 6 : Fichier(s) 1 : Fichier HOSTS 2 : Tache planifiée 1 : Restauration Système End of clean in 00mn 25s ========== Chemin de fichier rapport ========== C:\ZHP\ZHPFix[R1].txt - 26-04-13 19 30 38 [2731] Avant ZHPFix, j'ai finalisé MalwareByte: Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Version de la base de données: v2013.04.24.10 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 moi :: HYPÉRION [administrateur] 25-04-13 23 h 31 mbam-log-2013-04-25 (23-31-10).txt Type d'examen: Examen complet (C:\|D:\|E:\|F:\|R:\|) Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 536237 Temps écoulé: 3 heure(s), 19 minute(s), 59 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 14 C:\Documents and Settings\moi\Local Settings\Temp\HBCD\ProduKey.exe (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès. C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView.exe (PUP.WirelessKeyView) -> Mis en quarantaine et supprimé avec succès. C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView64.exe (PUP.WirelessKeyView) -> Mis en quarantaine et supprimé avec succès. R:\RECYCLER\S-1-5-21-73586283-413027322-1606980848-1003\Dd3.zip (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\Resplendent Registrar 330 Registration Patch.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\XP Produ KEY.zip (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\BuddhaBoot_BootScreen.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\DolphinsSunset.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\PlatinumXP.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\YinYangDragon.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\Z\D\- Exécutables\System\XP Code d'installation\ProduKey.exe (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\Z\D\Noel\Lights.exe (Joke.Xmas) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\Z\D\Contrôle à distance\SCIII_test5_Fr.exe (PUP.Radmin) -> Mis en quarantaine et supprimé avec succès. R:\@ Benoit\Sauvegarde\Z\D\HijackThis\VERSION TRADUITE ORIGINALE.EXE (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès. (fin) iBenny -
XP Pro SP3 à nettoyer
iBenny a répondu à un(e) sujet de iBenny dans Analyses et éradication malwares
Bonjour pear, je vais vous faire confiance concernant MBAM. C'est effectivement vrai que maintenant énormément de programmes sont empaquetés à la Cheval de Troie. C'est extrêmement dérangeant. J'espère que TOUS les programmes/pubs exogènes sont arrêtables via le décochement des coches, et qu'il n'y en a pas de caché qui passent sous la couverte à l'insu de l'utilisateur. Zébulon devrait créer une page "Programmes empaquetés de Troie" ou "Emballeurs de programmes de Troie" listant les sites qui usent de ce stratagème et décrivant la nature des exoparasites ! Que fait AdBlock de plus que la configuration de l'onglet "Contenu" des options de Firefox soit : "Bloquer les fenêtres popup" ? et L'Anti-bannière de Kaspersky ? et le plugin Firefox Bitdefender QuickScan ? J'ai les trois (et mon FF a besoin d'une grosse maj). Note: vous avez oublié le lien de téléchargement de HOSTS Anti-PUPs/Adwares... PS : [MD5.00000000000000000000000000000000] [APT] [D‚claration AE] (...) -- C:\Z\E\Mes documents\D‚claration AE.bmp (.not file.) [0] => Fichier absent est une tâche crée par moi et n'est pas un Ad-Malware ! iBenny -
XP Pro SP3 à nettoyer
iBenny a répondu à un(e) sujet de iBenny dans Analyses et éradication malwares
Bonjour pear, Ad Report (avant) ======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 ======= Mis à jour par TeamXscript le 12/04/11 Contact: AdRemover[DOT]contact[AT]gmail[DOT]com Site web: webmail http://webmail.ovh.net C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 17:42:57 le 24/04/2013, Mode normal Microsoft Windows XP Professionnel Service Pack 3 (X86) moi@HYPÉRION ( ) ============== RECHERCHE ============== Dossier trouvé: C:\Documents and Settings\moi\Local Settings\Application Data\Conduit Dossier trouvé: C:\Program Files\Conduit Dossier trouvé: C:\Documents and Settings\moi\Local Settings\Application Data\Soft-Search Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\PCTuto Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} Valeur trouvée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440} ============== SCAN ADDITIONNEL ============== **** Mozilla Firefox Version [9.0.1 (fr)] **** Components\browsercomps.dll (Mozilla Foundation) -- C:\Documents and Settings\moi\Application Data\Mozilla\FireFox\Profiles\gnx30ekq.default -- Extensions\amin.eft_bmnotes@gmail(2).com (QuickFox Notes) Extensions\anttoolbar@ant.com (Ant Video Downloader) Extensions\djziggy@gmail.com (LavaFox V2-Blue) Extensions\donottrackplus@abine.com (DoNotTrackPlus) Extensions\Foxdie@tanjihay.com (Foxdie) Extensions\jid1-uabu5A9hduqzCw@jetpack (SpeedFox) Extensions\zigboom555@aol.com (LavaFox V2-Purple) Extensions\{3d7eb24f-2740-49df-8937-200b1cc08f8a} (Flashblock) Extensions\{4BBDD651-70CF-4821-84F8-2B918CF89CA3}(2) (FEBE) Extensions\{77d2ed30-4cd2-11e0-b8af-0800200c9a66} (FT DeepDark) Extensions\{ada4b710-8346-4b82-8199-5de2b400a6ae}(2) (ReminderFox) Prefs.js - browser.download.lastDir, C:\\Documents and Settings\\moi\\Bureau\\Nettoyer Prefs.js - browser.startup.homepage, hxxp://fr.canoe.ca/archives/infos/international/infos_international_archive.html|hxxp://www.la... Prefs.js - browser.startup.homepage_override.buildID, 20120312181643 Prefs.js - browser.startup.homepage_override.mstone, rv:11.0 ======================================== **** Internet Explorer Version [7.0.5730.13] **** HKCU_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKCU_Main|Start Page - hxxp://www.google.ca/ HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=69157 HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896 HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896 HKLM_Main|Start Page - hxxp://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home AboutUrls|Tabs - hxxp://home.speedbit.com/tab/?aff=115 HKCU_SearchScopes\{7F4EFF06-7032-458e-AE16-1C1D8255C28A} - "SpeedBit Search" (hxxp://home.speedbit.com/search.aspx?aff=115&q={searchTerms}) HKCU_Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440} (x) HKLM_Toolbar|{e6d87380-6e47-11db-9fe1-0800200c9a66} (C:\Z\D\PIMs\RedBox7\RedBoxBar.dll) HKLM_ElevationPolicy\{09E9B8FC-3D94-4A9B-AD2E-A64255121895} - C:\Program Files\AV Kaspersky\klwtbws.exe (Kaspersky Lab) HKLM_ElevationPolicy\{4671F4B7-89F5-4701-B641-570278D5C856} - C:\Program Files\AV Kaspersky\klwtblfs.exe (Kaspersky Lab) HKLM_ElevationPolicy\{76E2369A-75BA-41F9-8B9E-16059E5CF9A6} - C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe (x) HKLM_ElevationPolicy\{FAF199D2-BFA7-4394-A4DE-044A08E59B32} - C:\WINDOWS\system32\Macromed\Flash\FlashUtil10o_ActiveX.exe (x) HKLM_Extensions\AutorunsDisabled - "?" (?) HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?) BHO\{4115122B-85FF-4DD3-9515-F075BEDE5EB5} - "PBlockHelper Class" (C:\Z\D\DUN\WorldlineAccelerator\PBHelper.dll) ======================================== C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s) C:\Program Files\Ad-Remover\Backup: 1 Fichier(s) C:\Ad-Report-SCAN[1].txt - 24/04/2013 17:43:22 (2209 Octet(s)) Fin à: 17:44:01, 24/04/2013 ============== E.O.F ============== Ad Report (après) ======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 ======= Mis à jour par TeamXscript le 12/04/11 Contact: AdRemover[DOT]contact[AT]gmail[DOT]com Site web: webmail http://webmail.ovh.net C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 17:48:51 le 24/04/2013, Mode normal Microsoft Windows XP Professionnel Service Pack 3 (X86) moi@HYPÉRION ( ) ============== ACTION(S) ============== Dossier supprimé: C:\Documents and Settings\moi\Local Settings\Application Data\Conduit Dossier supprimé: C:\Program Files\Conduit Dossier supprimé: C:\Documents and Settings\moi\Local Settings\Application Data\Soft-Search (!) -- Fichiers temporaires supprimés. Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\PCTuto Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440} ============== SCAN ADDITIONNEL ============== **** Mozilla Firefox Version [9.0.1 (fr)] **** Components\browsercomps.dll (Mozilla Foundation) -- C:\Documents and Settings\moi\Application Data\Mozilla\FireFox\Profiles\gnx30ekq.default -- Extensions\amin.eft_bmnotes@gmail(2).com (QuickFox Notes) Extensions\anttoolbar@ant.com (Ant Video Downloader) Extensions\djziggy@gmail.com (LavaFox V2-Blue) Extensions\donottrackplus@abine.com (DoNotTrackPlus) Extensions\Foxdie@tanjihay.com (Foxdie) Extensions\jid1-uabu5A9hduqzCw@jetpack (SpeedFox) Extensions\zigboom555@aol.com (LavaFox V2-Purple) Extensions\{3d7eb24f-2740-49df-8937-200b1cc08f8a} (Flashblock) Extensions\{4BBDD651-70CF-4821-84F8-2B918CF89CA3}(2) (FEBE) Extensions\{77d2ed30-4cd2-11e0-b8af-0800200c9a66} (FT DeepDark) Extensions\{ada4b710-8346-4b82-8199-5de2b400a6ae}(2) (ReminderFox) Prefs.js - browser.download.lastDir, C:\\Documents and Settings\\moi\\Bureau\\Nettoyer Prefs.js - browser.startup.homepage, hxxp://fr.canoe.ca/archives/infos/international/infos_international_archive.html|hxxp://www.la... Prefs.js - browser.startup.homepage_override.buildID, 20120312181643 Prefs.js - browser.startup.homepage_override.mstone, rv:11.0 ======================================== **** Internet Explorer Version [7.0.5730.13] **** HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896 HKCU_Main|Start Page - hxxp://fr.msn.com/ HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896 HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKLM_Main|Start Page - hxxp://fr.msn.com/ HKCU_SearchScopes\{7F4EFF06-7032-458e-AE16-1C1D8255C28A} - "SpeedBit Search" (hxxp://home.speedbit.com/search.aspx?aff=115&q={searchTerms}) HKLM_Toolbar|{e6d87380-6e47-11db-9fe1-0800200c9a66} (C:\Z\D\PIMs\RedBox7\RedBoxBar.dll) HKLM_ElevationPolicy\{09E9B8FC-3D94-4A9B-AD2E-A64255121895} - C:\Program Files\AV Kaspersky\klwtbws.exe (Kaspersky Lab) HKLM_ElevationPolicy\{4671F4B7-89F5-4701-B641-570278D5C856} - C:\Program Files\AV Kaspersky\klwtblfs.exe (Kaspersky Lab) HKLM_ElevationPolicy\{76E2369A-75BA-41F9-8B9E-16059E5CF9A6} - C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe (x) HKLM_ElevationPolicy\{FAF199D2-BFA7-4394-A4DE-044A08E59B32} - C:\WINDOWS\system32\Macromed\Flash\FlashUtil10o_ActiveX.exe (x) HKLM_Extensions\AutorunsDisabled - "?" (?) HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?) BHO\{4115122B-85FF-4DD3-9515-F075BEDE5EB5} - "PBlockHelper Class" (C:\Z\D\DUN\WorldlineAccelerator\PBHelper.dll) ======================================== C:\Program Files\Ad-Remover\Quarantine: 1 Fichier(s) C:\Program Files\Ad-Remover\Backup: 13 Fichier(s) C:\Ad-Report-CLEAN[1].txt - 24/04/2013 17:49:02 (2266 Octet(s)) Fin à: 17:49:55, 24/04/2013 ============== E.O.F ============== Junkware Removal Tool RogueKiller - scan RogueKiller V8.5.4 [Mar 18 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : moi [Droits d'admin] Mode : Recherche -- Date : 24/04/2013 18:20:22 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 6 ¤¤¤ [TASK][sUSP PATH] MMA.job : C:\Documents and Settings\moi\Bureau\MMA ce soir.doc [x] -> TROUVÉ [HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ [HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ [HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ -> D:\windows\system32\config\SOFTWARE -> D:\windows\system32\config\SYSTEM -> D:\Documents and Settings\Default User\NTUSER.DAT -> D:\Documents and Settings\LocalService\NTUSER.DAT -> D:\Documents and Settings\NetworkService\NTUSER.DAT -> D:\Documents and Settings\Thor\NTUSER.DAT -> E:\windows\system32\config\SOFTWARE -> E:\windows\system32\config\SYSTEM -> E:\Documents and Settings\Default User\NTUSER.DAT -> E:\Documents and Settings\LocalService\NTUSER.DAT -> E:\Documents and Settings\NetworkService\NTUSER.DAT -> E:\Documents and Settings\RA\NTUSER.DAT ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost 127.0.0.1 hxxp://www.microsoft.com 127.0.0.1 microsoft.com 127.0.0.1 www.microsoft.com ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: WDC WD2500JB-00GVA0 +++++ --- User --- [MBR] b086c3049e70d68e7a77901a38b8affc [bSP] e7b5afd6dbbbb12f8ca56e63d5d02ad8 : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76802 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 157292415 | Size: 33792 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 226500438 | Size: 10244 Mo 3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 247481331 | Size: 25603 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[1]_S_24042013_182022.txt >> RKreport[1]_S_24042013_182022.txt RogueKiller - Registre RogueKiller V8.5.4 [Mar 18 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : moi [Droits d'admin] Mode : Suppression -- Date : 24/04/2013 18:26:35 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 6 ¤¤¤ [TASK][sUSP PATH] MMA.job : C:\Documents and Settings\moi\Bureau\MMA ce soir.doc [x] -> SUPPRIMÉ [HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ [HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ [HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0) [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0) [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0) ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ -> D:\windows\system32\config\SOFTWARE -> D:\windows\system32\config\SYSTEM -> D:\Documents and Settings\Default User\NTUSER.DAT -> D:\Documents and Settings\LocalService\NTUSER.DAT -> D:\Documents and Settings\NetworkService\NTUSER.DAT -> D:\Documents and Settings\Thor\NTUSER.DAT -> E:\windows\system32\config\SOFTWARE -> E:\windows\system32\config\SYSTEM -> E:\Documents and Settings\Default User\NTUSER.DAT -> E:\Documents and Settings\LocalService\NTUSER.DAT -> E:\Documents and Settings\NetworkService\NTUSER.DAT -> E:\Documents and Settings\RA\NTUSER.DAT ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost 127.0.0.1 hxxp://www.microsoft.com 127.0.0.1 microsoft.com 127.0.0.1 www.microsoft.com ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: WDC WD2500JB-00GVA0 +++++ --- User --- [MBR] b086c3049e70d68e7a77901a38b8affc [bSP] e7b5afd6dbbbb12f8ca56e63d5d02ad8 : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76802 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 157292415 | Size: 33792 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 226500438 | Size: 10244 Mo 3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 247481331 | Size: 25603 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[2]_D_24042013_182635.txt >> RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt RogueKiller - Host RAZ RogueKiller V8.5.4 [Mar 18 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : moi [Droits d'admin] Mode : HOSTS RAZ -- Date : 24/04/2013 18:28:48 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ -> D:\windows\system32\config\SOFTWARE -> D:\windows\system32\config\SYSTEM -> D:\Documents and Settings\Default User\NTUSER.DAT -> D:\Documents and Settings\LocalService\NTUSER.DAT -> D:\Documents and Settings\NetworkService\NTUSER.DAT -> D:\Documents and Settings\Thor\NTUSER.DAT -> E:\windows\system32\config\SOFTWARE -> E:\windows\system32\config\SYSTEM -> E:\Documents and Settings\Default User\NTUSER.DAT -> E:\Documents and Settings\LocalService\NTUSER.DAT -> E:\Documents and Settings\NetworkService\NTUSER.DAT -> E:\Documents and Settings\RA\NTUSER.DAT ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost 127.0.0.1 hxxp://www.microsoft.com 127.0.0.1 microsoft.com 127.0.0.1 www.microsoft.com ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ 127.0.0.1 localhost Termine : << RKreport[3]_H_24042013_182848.txt >> RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt RogueKiller - Proxy RAZ RogueKiller V8.5.4 [Mar 18 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : moi [Droits d'admin] Mode : Proxy RAZ -- Date : 24/04/2013 18:29:42 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ -> D:\windows\system32\config\SOFTWARE -> D:\windows\system32\config\SYSTEM -> D:\Documents and Settings\Default User\NTUSER.DAT -> D:\Documents and Settings\LocalService\NTUSER.DAT -> D:\Documents and Settings\NetworkService\NTUSER.DAT -> D:\Documents and Settings\Thor\NTUSER.DAT -> E:\windows\system32\config\SOFTWARE -> E:\windows\system32\config\SYSTEM -> E:\Documents and Settings\Default User\NTUSER.DAT -> E:\Documents and Settings\LocalService\NTUSER.DAT -> E:\Documents and Settings\NetworkService\NTUSER.DAT -> E:\Documents and Settings\RA\NTUSER.DAT Termine : << RKreport[4]_PR_24042013_182942.txt >> RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt ; RKreport[4]_PR_24042013_182942.txt RogueKiller - DNS RAZ RogueKiller V8.5.4 [Mar 18 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : moi [Droits d'admin] Mode : DNS RAZ -- Date : 24/04/2013 18:45:53 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ -> D:\windows\system32\config\SOFTWARE -> D:\windows\system32\config\SYSTEM -> D:\Documents and Settings\Default User\NTUSER.DAT -> D:\Documents and Settings\LocalService\NTUSER.DAT -> D:\Documents and Settings\NetworkService\NTUSER.DAT -> D:\Documents and Settings\Thor\NTUSER.DAT -> E:\windows\system32\config\SOFTWARE -> E:\windows\system32\config\SYSTEM -> E:\Documents and Settings\Default User\NTUSER.DAT -> E:\Documents and Settings\LocalService\NTUSER.DAT -> E:\Documents and Settings\NetworkService\NTUSER.DAT -> E:\Documents and Settings\RA\NTUSER.DAT Termine : << RKreport[5]_DN_24042013_184553.txt >> RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt ; RKreport[4]_PR_24042013_182942.txt ; RKreport[5]_DN_24042013_184553.txt RogueKiller - Raccourcis RAZ RogueKiller V8.5.4 [Mar 18 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : moi [Droits d'admin] Mode : Raccourcis RAZ -- Date : 24/04/2013 18:49:03 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ -> D:\windows\system32\config\SOFTWARE -> D:\windows\system32\config\SYSTEM -> D:\Documents and Settings\Default User\NTUSER.DAT -> D:\Documents and Settings\LocalService\NTUSER.DAT -> D:\Documents and Settings\NetworkService\NTUSER.DAT -> D:\Documents and Settings\Thor\NTUSER.DAT -> E:\windows\system32\config\SOFTWARE -> E:\windows\system32\config\SYSTEM -> E:\Documents and Settings\Default User\NTUSER.DAT -> E:\Documents and Settings\LocalService\NTUSER.DAT -> E:\Documents and Settings\NetworkService\NTUSER.DAT -> E:\Documents and Settings\RA\NTUSER.DAT ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 13 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 38 / Fail 0 Mes documents: Success 1 / Fail 1 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 621 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [A:] \Device\Floppy0 -- 0x2 --> Skipped [C:] \Device\HarddiskVolume1 -- 0x3 --> Restored [D:] \Device\HarddiskVolume4 -- 0x3 --> Restored [E:] \Device\HarddiskVolume2 -- 0x3 --> Restored [F:] \Device\HarddiskVolume3 -- 0x3 --> Restored [G:] \Device\CdRom0 -- 0x5 --> Skipped [H:] \Device\CdRom1 -- 0x5 --> Skipped Termine : << RKreport[6]_SC_24042013_184903.txt >> RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt ; RKreport[4]_PR_24042013_182942.txt ; RKreport[5]_DN_24042013_184553.txt ; RKreport[6]_SC_24042013_184903.txt MalwareByte Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Version de la base de données: v2013.04.24.10 Windows XP Service Pack 3 x86 NTFS Internet Explorer 7.0.5730.13 moi :: HYPÉRION [administrateur] 24-04-13 20 h 55 MBAM-log-2013-04-25 (06-59-52).txt Type d'examen: Examen complet (C:\|D:\|E:\|F:\|R:\|) Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 578284 Temps écoulé: 3 heure(s), 18 minute(s), 12 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 19 C:\Documents and Settings\moi\Local Settings\Temp\HBCD\ProduKey.exe (PUP.PSWTool.ProductKey) -> Aucune action effectuée. C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView.exe (PUP.WirelessKeyView) -> Aucune action effectuée. C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView64.exe (PUP.WirelessKeyView) -> Aucune action effectuée. R:\RECYCLER\S-1-5-21-73586283-413027322-1606980848-1003\Dd3.zip (PUP.PSWTool.ProductKey) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Bureau\Forêt\Logiciels\Softdepo Net Speed Booster.exe (PUP.Adware.RKN) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\PlayerPlusX.exe (Adware.Boxore) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\Resplendent Registrar 330 Registration Patch.exe (RiskWare.Tool.CK) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\XP Produ KEY.zip (PUP.PSWTool.ProductKey) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\BuddhaBoot_BootScreen.exe (Adware.Relevant) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\DolphinsSunset.exe (Adware.Relevant) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\PlatinumXP.exe (Adware.Relevant) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\YinYangDragon.exe (Adware.Relevant) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\Z\D\- Exécutables\System\XP Code d'installation\ProduKey.exe (PUP.PSWTool.ProductKey) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\Z\D\Noel\Lights.exe (Joke.Xmas) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\Z\D\Resplendent Registrar\Resplendent Registrar Registration Patch.exe (RiskWare.Tool.CK) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\Z\D\Contrôle à distance\SCIII_test5_Fr.exe (PUP.Radmin) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\Z\D\HijackThis\VERSION TRADUITE ORIGINALE.EXE (Trojan.Agent) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\Z\V\Téléchargement\2004\WinPatrolSetup.zip (RiskWare.Tool.CK) -> Aucune action effectuée. R:\@ Benoit\Sauvegarde\Z\V\Téléchargement\Noel\Lights.exe (Joke.Xmas) -> Aucune action effectuée. (fin) NOTE: Je n'ai pas tout supprimé les sélections de MalwareByte car je voudrais connaître la nature du "danger" que pose certains programmes que j'aimerais conserver, Y a-t-il des faux positifs ou des inconvénients mineur qui ne méritent pas la suppression. Par ex. : les thèmes XPBoot screen sélectionnés, quel est la nature du... "mal" ? ProduKey.exe ? ça scan XP pour en extaire les codes d'enregistrements ! est-ce un faux positif ? Malwarebyte dispose-t-il d'une base de donnée expliquant le danger de chaque sélection ? ZHPDiag post traitement #1 iBenny -
T'inquiète ! J'avais tout bien lu... iBenny
-
Salut Ab-Web, merci d'être passé derrière moi et me corriger . Je me suis laissé induire en erreur par l'original dont j'ai fait la traduction qui est à l'origine de l'erreur. J'ai corrigé mon #58 en conséquence. Salutations, iBenny PS: peut-être serait-il bon de faire une maj de ZHPDiag afin qu'il décèle la présence de la dite sous-clef et la rapporte...
-
--- 23 avril à 23h43 --- Suite de Mode sans échec envahissant – XP Pro SP3 ZHPDiag avec la dernière version (pré-manip). Instructions de pear. --- 24 avril à 3h27 --- Bonjour pear, AdwCleaner[R1].txt Échec à la ligne de départ : l'explorer crash ainsi que AdWCleaner ! même après avoir fermé les programmes, et après avoir accepté l'établissement de la connexion Internet que j'avais refusé dans la première tentative. En fait, je dois confesser avoir fait ce qu'il ne fallait pas : un rapport; fermeture du programme; réouverture du programme (demandé); autre rapport; Suppression; demande de connexion (refusée); fermeture forcée des programmes; crash (explorer et AdwCleaner je présume); redémarrage; fermeture des programmes; réouverture d'AdwCleaner; Suppression; demande de connexion (acceptée) crash d'explorer crash d'AdwCleaner (pas exécuté je présume) Mes plates excuses... iBenny -édit- Dans cette section, il ne faut pas multiplier les messages dans ton sujet avant d'avoir été pris en charge : au vu de la présence d'une « réponse », les helpers ne s'y intéresseront pas, croyant le problème pris en mains par l'un des leurs. Utilise plutôt la touche « Modifier » située en bas à droite de ton premier message…
-
Faisons ça ! Même si le fils est RÉSOLU, les lecteurs sont invités à manifester leurs commentaires, surtout si ils ont pu résoudre leurs problèmes avec ce fil. Suite de la désinfection : XP Pro SP3 à nettoyer Cordialement, iBenny
-
Bonjour pear, svp mentionner si les manipulations demandées doivent s'effectuer connecté ou déconnecté d'Internet. Je passe [RÉSOLU] au titre du fil et on poursuit la désinfection ? Merci beaucoup iBenny
-
Certainement ! Je voulais vérifier si il y avait des intéressés encore à l'écoute Rebonjour Ab-Web, et bonjour à tous, content de voir que le fil est suivi par tant de Zébuloniens chevronnés ! Vous allez pouvoir apprendre qqe chose de nouveau (et (mal)heureusement très simple) et en faire usage pour dépanner d'autres problèmes similaires. Oui Ab-Web, la désinfection sera nécessaire, Mon Firefox devra aussi être maj. IE ? Pourquoi ? Je résume le problème: Mon XP Pro SP3 (valable aussi pour d'autres OS sûrement) est depuis des années bloqué en mode sans échec dans le mode normal après avoir fait des manipulations x (?) en MSE. le symptôme étant qu'en MN, le système se comporte comme étant en mode diagnostique de msconfig, malgré que ce dernier affiche que le choix mode normal soit sélectionné. Pas de services activés. Aucuns indices dans BOOT.INI ne permet d'identifier la situation, et aucunes bascule de msconfig MD<>MN ne rétabli la situation. La seule solution utilisée a été de revenir dans la dernière configuration correcte connue via F8 au démarrage. Je ne suis jamais retourné en MSE depuis, à part récemment, causant le début de mes présents déboires comme décrit au long de ce fil. J'ai voulu faire une réparation via le CD d'installation, mais pour finaliser cette opération, Windows commande un redémarrage pour finaliser, et ladite finalisation bloque car le MSE est activé et... Windows a besoin du MN pour finaliser. Et j'étais ainsi bloqué dans une boucle infernale en MSE. L'indice de la résolution du problème se trouve dans la présence, découverte par hasard, de la variable d'environnement SAFEBOOT_OPTION, laquelle variable n'est pas cherchée dans l'analyse de ZHPDiag (carence à corriger SVP). Cette variable, même si supprimée, se reconstruit au redémarrage. J'ai passé qqe heures à rechercher sur google à partir de ce point. J'avais dans le #34 souhaité comprendre le mécanisme fondamental du démarrage Windows afin de comprendre la façon dont Windows implémente le MSE. J'ai trouvé la réponse sur ce site canadien Computer Techno Troubleshooting Boot and Startup Problems - Safe-Mode-Aware User Programs. Je vous en fait la traduction : En poursuivant mes recherches, j'ai découvert la solution donnée par l'allemand Salsero sur le forum Petri suivant : Windows XP THINKS it's in Safe Mode Solution : SUPPRIMER LA SOUS-CLEF HKLM \ SYSTEM \ CurentControlSet \ Control \ SafeBoot \ Option.* NB: à supprimer seulement dans CurentControlSet ! Supprimer ensuite la variable d'environnement SAFEBOOT_OPTION et elle ne se recréera pas au démarrage. Et VOILÀ ! ========================== < ajout de dernière minute (6 mai 2013) > * Cette suppression ne suggère en aucun cas que cette sous-clef soit une coquille malveillante à se débarrasser.. Cette sous-clef est très importante quand elle est bien configurée. Elle doit contenir les données et valeurs suivantes : "OptionValue"=dword:00000000 (mode normal), 1 (mode sans échec), 2 (msé avec réseau) "UseAlternateShell"=dword:00000000 (explorer), 1 (shell défini dans SafeBoot | AlternateShell donc : ligne de commande) Donc, pour le mode normal, on aura : UseAlternateShell=0 OptionValue=0 Comme la sous-clef était vide, si j'avais injecté ces données légitimes, cela aurait aussi réglé mon problème. ========================== < ajout de dernière minute (6 mai 2013) > Comme je le disais : "... simple problème simple (pléonasme) est sûrement identifiable et corrigeable mais on ne sait pas où chercher...". Dire que beaucoup ont dû réinstaller/formater leur système faute de réponse adéquate Ce fil va mériter d'être épinglé au panthéon des résolutions difficiles à problème jusqu'ici insoluble... iBenny PS: la barre des tâches grisé n'est pas rétabli par la manipulation et j'ai découvert qu'elle était modifiée par un théme configurable dans les propriétés d'affichage du bureau. Je me rappelle vaguement d'avoir modifié le thème de présentation du bureau auparavant.
-
Ab-Web Ab-Web Ab-Web, reviens ! J'AIIII TROUUUUVÉÉÉÉ !!! iBenny
-
Bonjour Ab-Web, He bien, ce fut un plaisir (malgré une incompréhension passagère) de cheminer ce fils en ta compagnie. En espérant se rencontrer sous des cieux plus cléments, sincères salutations iBenny
-
? pour moi, ZHP et l'exécutable c'est la même chose. Comme tu dis, ZHP analyse le système sur lequel il est lancé; Pas où il est installé. Donc, j'ai conservé ZHP sur E:\ et l'ai exécuté dans XPro0 (C:\). Le résultat montre qu'il a bien analysé XPro0 sur C:\ : le voici : ZHPDiag iBenny
-
Si l'exécutable de ZHP est sur E:\ et que je l'exécute dans XPro0 (C:\), c'est bon ? ou je dois installer l'exécutable impérativement sur C:\ ? iBenny
-
Bonjour Ab-Web, Bien SÜR ! Je n'aurais jamais privé le merveilleux forum de Zébulon de cette information importante Concernant Un problème empèche Winsows de vérifier avec précision la licence erreur 0x80004005 : j'ai recherché pendant plus d'une heure sur google pour trouver une solution à ce problème. La solution la plus citée pour ce problème est la méthode 2 dans Microsoft Kb 306081, et je n'ai pas trouvé d'usagers ayant résolu leur problème de cette façon. Je suis finalement tombé sur un lien qui solutionne le blocage via un "pseudo" hack (l'est-il réellement, je ne le sais pas) consistant à modifier le registre ainsi : [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion] "CurrentBuild"="1.511.1 () (Obsolete data - do not use)" "InstallDate"=... "ProductName"="Microsoft Windows XP" "CurrentVersion"="5.1" "CurrentBuildNumber"="2600" "BuildLab"="2600.xpsp.080413-2111" "CSDVersion"="Service Pack 3" "ProductId"=... "DigitalProductId"=... "LicenseInfo"=... [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents] "OOBETimer"=... La source ne proposait que les données en bleu mais j'en ai ajouté. Les valeurs que la source donnaient relevant d'une installation exogène, me causait un inconfort. Je me suis dit alors que j'avais réellement trois installations légitimes et que je n'avais qu'à utiliser les valeurs de registre de mes installations fonctionnelles et les injecter dans le registre de l'installation bloquée. Ce qui a fait sauter le blocage et m'a conduit à la fenêtre d'enregistrement de la licence, d'où j'ai pu terminer l'enregistrement et accéder finalement au C:\. Donc, si des usagers sont bloqués par ce problème, et que vous n'avez qu'une installation, vous pourriez régler le problème en effectuant une installation parallèle et en injectant dans votre registre sur C:\ (en MSE) les valeurs de votre registre parallèle Une fois votre installation originale rétablie, vous n'avez qu'à supprimer votre installation parallèle. ============================= Maintenant, pouvant accéder à MON XPro0 sur C:\, je me suis retrouvé prisonnier du MSE (ou MD) en MN comme ceci : C'est la première chose que j'ai vérifié et tous les services sont activés mais... aucun (ou peu) n'est démarré !!! Le service test à redémarrer est le Gestionnaire de connexions d'accès distant et quand j'essai de le démarrer, j'ai la fenêtre d'erreur suivante : --------------------------- Services --------------------------- Impossible de démarrer le service Gestionnaire de connexions d'accès distant sur Ordinateur local. Erreur 1084 : Ce service ne peut pas être démarré en mode sans échec --------------------------- OK --------------------------- J'ai donc redémarré en activant le log des évènement au démarrage via F8. Ce dernier indique dans les évènements de démarrage système des erreurs dans DCOM (et qqe fois Service Control Manager). Or, ce service est bien démarré ! J'ai aussi découvert autre chose par accident: j'ai été poussé lors de mes investigations à examiner les variables d'environnement via l'onglet Avancé des Propriétés système (Win-pause). J'ai découvert cette variable-ci : SAFEMODE_OPTION = MINIMAL !!! C'est sûrement la source du problème je crois. J'ai supprimé la variable et elle se recrée automatiquement au démarrage ! On peu maintenant travailler avec ces informations comme base. Des suggestions ? Un ZHPDiag ? iBenny
-
!!! RESURPRISE !!! J'AI RÉUSSI À VIRER : Un problème empèche Winsows de vérifier avec précision la licence erreur 0x80004005 ET JE PEUX MAINTENANT ENTRER EN C:\ !!! mais en MSE en MN, comme au début ! Donc, je peux entrer en MN, mais sans services activés comme en MD du msconfig. LÀ on va pouvoir jouer sérieusement messieurs ! Et j'ai identifié probablement le coupable... C'est : ahhh ! Il est 01h11 du matin... y faut que j'aille me coucher... À plus... iBenny
-
SURPRISE !!! ET BIEN OUI !!! Je viens de trouver une sauvegarde de la BDR de XPro0 (C:\) qui date de un an ! Je l'ai intégrée à ZPro0 et ce dernier... "réponds" ! Je peux maintenant accéder au MSE sur C:\ ! (c'est drôle : même sans flash, cet émoticon s'anime sur mon pc ) On va peut-être pouvoir faire des choses maintenant. J'ai ouvert msconfig sur c:\ en MSE et rien d'anormal. Le problème maintenant est que quand j'ouvre en MN, je me rends jusqu'à la fenêtre login mais suis bloqué par ceci : Un problème empèche Winsows de vérifier avec précision la licence erreur 0x80004005 : On repart à neuf maintenant ! Devrait-on redémarrer sur un nouveau fil ? iBenny
-
Bonjour, J'aimerais voir si je pourrais supprimer le processus de restauration (réparation; c'est pareil ?) de XPro0 (C:\) à partir de XPro3. Je suis sur l'impression de bien avoir "commandé" une réparation et non une réinstallation par dessus. D'après ce qui précède, est-ce que je me trompe ? Une réparation peut-elle générer ce type d'écran et message ? Je dois dire qu'en XPro0, des usagers ont été ajouté/dédoublés : ainsi qu'un "C:\Doc&Set\Administrateur" supplémentaire aussi. Si je supprimais ces dossiers d'usagers supplémentaires, cela je serait-il suffisant pour virer la procédure de restauration ? et empêcher les deux écrans précédents ? Où donc ailleurs devrais-je regarder pour tuer la procédure de restauration/réparation ? Il y a sûrement des fichiers/dossiers particuliers de créés qui pilotent le processus de restauration/réparation au redémarrage qui, si ils sont supprimés, annulent la procédure de restauration !? Non ? iBenny