Mes document s'ouvre au démarrage.
Fermé
elisa
-
11 avril 2010 à 09:32
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 18 avril 2010 à 17:19
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 18 avril 2010 à 17:19
A voir également:
- Mes document s'ouvre au démarrage.
- Ordinateur lent au démarrage - Guide
- Écran noir au démarrage - Guide
- Signer un document word - Guide
- Application au démarrage mac - Guide
- Ouvrir une application au démarrage - Guide
45 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
17 avril 2010 à 11:56
17 avril 2010 à 11:56
Télécharge SEAF ( de C__XX ) sur ton bureau :
ici http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe
* Double clique sur "SEAF.exe" ( clique droit et "Exécuter en tant qu'administrateur" pour Vista / 7 ) pour lancer l'outil.
* Dans l'encardré blanc " Entrez ci dessous...." copie/colle ceci :
explorer.exe
* Au niveau des " options des fichiers ", fait les réglages suivant :
> A "Calculer le checksum" , choisis : MD5
> Coche la case devant " Info. supplémentaire ".
> Coche la case devant " Afficher les ADS "
* Au niveau des " options du registre " :
> coche " chercher également dans le registre "
( ne touche à aucun autre réglage )
* Clique sur " Lancer la recherche " et laisse travailler l'outil ...
( cela peut-être plus ou moins long suivant les cas ).
--> Une fois terminé, une fenêtre avec un log .txt va s'afficher. Enregistre ce rapport de façon à le retrouver facilement ( sur le bureau par exemple ). Sinon il sera en outre sauvegardé à la racine de ton disque dur ( ici > C:\SEAFLog.txt )
ici http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe
* Double clique sur "SEAF.exe" ( clique droit et "Exécuter en tant qu'administrateur" pour Vista / 7 ) pour lancer l'outil.
* Dans l'encardré blanc " Entrez ci dessous...." copie/colle ceci :
explorer.exe
* Au niveau des " options des fichiers ", fait les réglages suivant :
> A "Calculer le checksum" , choisis : MD5
> Coche la case devant " Info. supplémentaire ".
> Coche la case devant " Afficher les ADS "
* Au niveau des " options du registre " :
> coche " chercher également dans le registre "
( ne touche à aucun autre réglage )
* Clique sur " Lancer la recherche " et laisse travailler l'outil ...
( cela peut-être plus ou moins long suivant les cas ).
--> Une fois terminé, une fenêtre avec un log .txt va s'afficher. Enregistre ce rapport de façon à le retrouver facilement ( sur le bureau par exemple ). Sinon il sera en outre sauvegardé à la racine de ton disque dur ( ici > C:\SEAFLog.txt )
Je vous envoie le rapport.1. ========================= SEAF 1.0.0.7 - C_XX
2.
3. Commencé à: 12:35:25 le 17/04/2010
4.
5. Valeur(s) recherchée(s):
6.
7. explorer.exe
8.
9. (!) --- Calcul du Hash "MD5"
10. (!) --- Affichage des ADS
11. (!) --- Informations supplémentaires
12. (!) --- Recherche registre
13.
14. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
15.
16. "i:\WINDOWS\explorer.exe" [ ----A---- | 1037824 ]
17. TC: 02/03/2006,14:00:00 | TM: 14/04/2008,04:34:03 | DA: 17/04/2010,10:58:51
18. MD5: f2317622d29f9ff0f88aeecd5f60f0dd
19.
20.
21. CompagnyName: Microsoft Corporation
22. ProductName: Système d'exploitation Microsoft® Windows®
23. InternalName: explorer
24. OriginalFilename: EXPLORER.EXE
25. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
26. ProductVersion: 6.00.2900.5512
27. FileVersion: 6.00.2900.5512 (xpsp.080413-2105)
28.
29. =========================
30.
31. "i:\WINDOWS\ServicePackFiles\i386\explorer.exe" [ ----N---- | 1037824 ]
32. TC: 14/04/2008,04:34:03 | TM: 14/04/2008,04:34:03 | DA: 16/04/2010,11:17:40
33. MD5: f2317622d29f9ff0f88aeecd5f60f0dd
34.
35.
36. CompagnyName: Microsoft Corporation
37. ProductName: Système d'exploitation Microsoft® Windows®
38. InternalName: explorer
39. OriginalFilename: EXPLORER.EXE
40. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
41. ProductVersion: 6.00.2900.5512
42. FileVersion: 6.00.2900.5512 (xpsp.080413-2105)
43.
44. =========================
45.
46. "i:\WINDOWS\$NtServicePackUninstall$\explorer.exe" [ ----C---- | 1036288 ]
47. TC: 26/08/2008,11:28:55 | TM: 02/03/2006,14:00:00 | DA: 16/04/2010,11:22:16
48. MD5: 2a7bd330924252a2fd80344fc949bb72
49.
50.
51. CompagnyName: Microsoft Corporation
52. ProductName: Système d'exploitation Microsoft® Windows®
53. InternalName: explorer
54. OriginalFilename: EXPLORER.EXE
55. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
56. ProductVersion: 6.00.2900.2180
57. FileVersion: 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)
58.
59. =========================
60.
61. "i:\Program Files\Samsung\Samsung PC Studio 3\PhoneExplorer.exe" [ ----A---- | 409600 ]
62. TC: 19/04/2009,12:05:54 | TM: 14/02/2006,09:11:44 | DA: 16/04/2010,10:12:33
63. MD5: 385ff45a0da3c628f45f04c874df8c3e
64.
65.
66. InternalName: PhoneExplorer.exe
67. OriginalFilename: PhoneExplorer.exe
68. ProductVersion: 3, 0, 0, 1
69. FileVersion: 3, 6, 2, 13
70.
71. =========================
72.
73. ====== Dossier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
74.
75. Aucun dossier trouvé
76.
77.
78. ====== Entrée(s) du registre ======
79.
80.
81.
82. [HKEY_CLASSES_ROOT\Applications\explorer.exe]
83. "TaskbarGroupIcon"="%SystemRoot%\Explorer.exe,13"
84.
85. [HKEY_CLASSES_ROOT\Applications\WINWORD.EXE\TaskbarExceptionsIcons\WordMail\IconPath]
86. ""="explorer.exe,16"
87.
88. [HKEY_CLASSES_ROOT\Briefcase\shell\open\command]
89. ""="explorer.exe %1"
90.
91. [HKEY_CLASSES_ROOT\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\explore\command]
92. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
93.
94. [HKEY_CLASSES_ROOT\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\find\command]
95. ""="%SystemRoot%\Explorer.exe"
96.
97. [HKEY_CLASSES_ROOT\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\open\command]
98. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
99.
100. [HKEY_CLASSES_ROOT\CLSID\{208D2C60-3AEA-1069-A2D7-08002B30309D}\shell\find\command]
101. ""="%SystemRoot%\Explorer.exe"
102.
103. [HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\DefaultIcon]
104. ""="%SystemRoot%\Explorer.exe,0"
105.
106. [HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\find\command]
107. ""="%SystemRoot%\Explorer.exe"
108.
109. [HKEY_CLASSES_ROOT\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
110. "InfoTip"="@explorer.exe,-7000"
111.
112. [HKEY_CLASSES_ROOT\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
113. "LocalizedString"="@explorer.exe,-7020"
114.
115. [HKEY_CLASSES_ROOT\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
116. "InfoTip"="@explorer.exe,-7001"
117.
118. [HKEY_CLASSES_ROOT\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
119. "LocalizedString"="@explorer.exe,-7021"
120.
121. [HKEY_CLASSES_ROOT\CLSID\{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}]
122. "LocalizedString"="@explorer.exe,-7022"
123.
124. [HKEY_CLASSES_ROOT\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
125. "InfoTip"="@explorer.exe,-7003"
126.
127. [HKEY_CLASSES_ROOT\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
128. "LocalizedString"="@explorer.exe,-7023"
129.
130. [HKEY_CLASSES_ROOT\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
131. "InfoTip"="@explorer.exe,-7004"
132.
133. [HKEY_CLASSES_ROOT\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
134. "LocalizedString"="@explorer.exe,-7024"
135.
136. [HKEY_CLASSES_ROOT\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
137. ""="%SystemRoot%\explorer.exe,-253"
138.
139. [HKEY_CLASSES_ROOT\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
140. "InfoTip"="@explorer.exe,-7005"
141.
142. [HKEY_CLASSES_ROOT\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
143. "LocalizedString"="@explorer.exe,-7025"
144.
145. [HKEY_CLASSES_ROOT\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
146. ""="%SystemRoot%\explorer.exe,-254"
147.
148. [HKEY_CLASSES_ROOT\CLSID\{450D8FBA-AD25-11D0-98A8-0800361B1103}\shell\find\command]
149. ""="%SystemRoot%\Explorer.exe"
150.
151. [HKEY_CLASSES_ROOT\CLSID\{48e7caab-b918-4e58-a94d-505519c795dc}\shell\open\command]
152. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
153.
154. [HKEY_CLASSES_ROOT\CLSID\{7be9d83c-a729-4d97-b5a7-1b7313c39e0a}\shell\open\command]
155. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
156.
157. [HKEY_CLASSES_ROOT\CLSID\{9E56BE61-C50F-11CF-9A2C-00A0C90A90CE}\DefaultIcon]
158. ""="I:\WINDOWS\explorer.exe,-103"
159.
160. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\explore\command]
161. ""="Explorer.exe /e,/idlist,%I,/L"
162.
163. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\open\command]
164. ""="Explorer.Exe /idlist,%I,/L"
165.
166. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\explore\command]
167. ""="Explorer.exe /e,/idlist,%I,/L"
168.
169. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\open\command]
170. ""="Explorer.Exe /idlist,%I,/L"
171.
172. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\explore\command]
173. ""="Explorer.exe /e,/idlist,%I,/L"
174.
175. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\open\command]
176. ""="Explorer.Exe /idlist,%I,/L"
177.
178. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\explore\command]
179. ""="Explorer.exe /e,/idlist,%I,/L"
180.
181. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\open\command]
182. ""="Explorer.Exe /idlist,%I,/L"
183.
184. [HKEY_CLASSES_ROOT\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\explore\command]
185. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
186.
187. [HKEY_CLASSES_ROOT\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\open\command]
188. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
189.
190. [HKEY_CLASSES_ROOT\CompressedFolder\Shell\find\command]
191. ""="I:\WINDOWS\Explorer.exe"
192.
193. [HKEY_CLASSES_ROOT\Directory\shell\find\command]
194. ""="%SystemRoot%\Explorer.exe"
195.
196. [HKEY_CLASSES_ROOT\Drive\shell\find\command]
197. ""="%SystemRoot%\Explorer.exe"
198.
199. [HKEY_CLASSES_ROOT\fndfile\shell\open\command]
200. ""="%SystemRoot%\Explorer.exe"
201.
202. [HKEY_CLASSES_ROOT\Folder\shell\explore\command]
203. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
204.
205. [HKEY_CLASSES_ROOT\Folder\shell\open\command]
206. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
207.
208. [HKEY_CLASSES_ROOT\Publishing Folder\shell\explore\command]
209. ""="explorer.exe /e,/idlist,%I,%L"
210.
211. [HKEY_CLASSES_ROOT\Publishing Folder\shell\open\command]
212. ""="explorer.exe /idlist,%I,%L"
213.
214. [HKEY_CLASSES_ROOT\SHCmdFile\shell\open\command]
215. ""="explorer.exe"
216.
217. [HKEY_CLASSES_ROOT\Shell\shell\explore\command]
218. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
219.
220. [HKEY_CLASSES_ROOT\Shell\shell\open\command]
221. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
222.
223. [HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\5603]
224. "000"="explorer.exe"
225.
226. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
227. "Icon"="explorer.exe#0100"
228.
229. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
230. "Icon"="explorer.exe#0100"
231.
232. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
233. "@explorer.exe,-7000"="Ouvre une fenêtre dans laquelle vous pouvez sélectionner les options de recherche et exploiter les résultats."
234.
235. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
236. "@explorer.exe,-7001"="Ouvre un emplacement central pour les rubriques d'aide, les didacticiels, les utilitaires de résolution de problèmes et autres services de support."
237.
238. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
239. "@explorer.exe,-7020"="&Rechercher"
240.
241. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
242. "@explorer.exe,-7021"="&Aide et support"
243.
244. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
245. "@explorer.exe,-7023"="E&xécuter..."
246.
247. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
248. "@explorer.exe,-7025"="Courrier électronique"
249.
250. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
251. "I:\WINDOWS\Explorer.EXE"="Explorateur Windows"
252.
253. [HKEY_LOCAL_MACHINE\SOFTWARE\AVS4YOU\Navigator]
254. "AVS iDevice Explorer"="http://www.avs4you.com/Downloads/AVSiDeviceExplorer.exe?utm_medium=Navigator&utm_source=Navigator&utm_content=AVSiDeviceExplorer"
255.
256. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\explorer.exe]
257. "TaskbarGroupIcon"="%SystemRoot%\Explorer.exe,13"
258.
259. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\WINWORD.EXE\TaskbarExceptionsIcons\WordMail\IconPath]
260. ""="explorer.exe,16"
261.
262. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Briefcase\shell\open\command]
263. ""="explorer.exe %1"
264.
265. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\explore\command]
266. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
267.
268. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\find\command]
269. ""="%SystemRoot%\Explorer.exe"
270.
271. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\open\command]
272. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
273.
274. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{208D2C60-3AEA-1069-A2D7-08002B30309D}\shell\find\command]
275. ""="%SystemRoot%\Explorer.exe"
276.
277. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\DefaultIcon]
278. ""="%SystemRoot%\Explorer.exe,0"
279.
280. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\find\command]
281. ""="%SystemRoot%\Explorer.exe"
282.
283. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
284. "InfoTip"="@explorer.exe,-7000"
285.
286. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
287. "LocalizedString"="@explorer.exe,-7020"
288.
289. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
290. "InfoTip"="@explorer.exe,-7001"
291.
292. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
293. "LocalizedString"="@explorer.exe,-7021"
294.
295. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}]
296. "LocalizedString"="@explorer.exe,-7022"
297.
298. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
299. "InfoTip"="@explorer.exe,-7003"
300.
301. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
302. "LocalizedString"="@explorer.exe,-7023"
303.
304. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
305. "InfoTip"="@explorer.exe,-7004"
306.
307. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
308. "LocalizedString"="@explorer.exe,-7024"
309.
310. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
311. ""="%SystemRoot%\explorer.exe,-253"
312.
313. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
314. "InfoTip"="@explorer.exe,-7005"
315.
316. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
317. "LocalizedString"="@explorer.exe,-7025"
318.
319. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
320. ""="%SystemRoot%\explorer.exe,-254"
321.
322. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{450D8FBA-AD25-11D0-98A8-0800361B1103}\shell\find\command]
323. ""="%SystemRoot%\Explorer.exe"
324.
325. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{48e7caab-b918-4e58-a94d-505519c795dc}\shell\open\command]
326. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
327.
328. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7be9d83c-a729-4d97-b5a7-1b7313c39e0a}\shell\open\command]
329. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
330.
331. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9E56BE61-C50F-11CF-9A2C-00A0C90A90CE}\DefaultIcon]
332. ""="I:\WINDOWS\explorer.exe,-103"
333.
334. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\explore\command]
335. ""="Explorer.exe /e,/idlist,%I,/L"
336.
337. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\open\command]
338. ""="Explorer.Exe /idlist,%I,/L"
339.
340. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\explore\command]
341. ""="Explorer.exe /e,/idlist,%I,/L"
342.
343. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\open\command]
344. ""="Explorer.Exe /idlist,%I,/L"
345.
346. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\explore\command]
347. ""="Explorer.exe /e,/idlist,%I,/L"
348.
349. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\open\command]
350. ""="Explorer.Exe /idlist,%I,/L"
351.
352. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\explore\command]
353. ""="Explorer.exe /e,/idlist,%I,/L"
354.
355. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\open\command]
356. ""="Explorer.Exe /idlist,%I,/L"
357.
358. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\explore\command]
359. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
360.
361. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\open\command]
362. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
363.
364. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CompressedFolder\Shell\find\command]
365. ""="I:\WINDOWS\Explorer.exe"
366.
367. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\find\command]
368. ""="%SystemRoot%\Explorer.exe"
369.
370. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\find\command]
371. ""="%SystemRoot%\Explorer.exe"
372.
373. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\fndfile\shell\open\command]
374. ""="%SystemRoot%\Explorer.exe"
375.
376. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\shell\explore\command]
377. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
378.
379. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\shell\open\command]
380. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
381.
382. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Publishing Folder\shell\explore\command]
383. ""="explorer.exe /e,/idlist,%I,%L"
384.
385. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Publishing Folder\shell\open\command]
386. ""="explorer.exe /idlist,%I,%L"
387.
388. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SHCmdFile\shell\open\command]
389. ""="explorer.exe"
390.
391. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Shell\shell\explore\command]
392. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
393.
394. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Shell\shell\open\command]
395. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
396.
397. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\International]
398. "explorer.exe"="6.0.2600.0-6.0.9999.9999"
399.
400. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BEHAVIORS]
401. "explorer.exe"=""
402.
403. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_MK_PROTOCOL]
404. "explorer.exe"=""
405.
406. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_LOCALMACHINE_LOCKDOWN]
407. "explorer.exe"=""
408.
409. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_HANDLING]
410. "explorer.exe"=""
411.
412. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_SNIFFING]
413. "explorer.exe"=""
414.
415. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_OBJECT_CACHING]
416. "explorer.exe"=""
417.
418. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
419. "explorer.exe"=""
420.
421. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_SAFE_BINDTOOBJECT]
422. "explorer.exe"=""
423.
424. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WEBOC_POPUPMANAGEMENT]
425. "explorer.exe"=""
426.
427. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WINDOW_RESTRICTIONS]
428. "explorer.exe"=""
429.
430. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ZONE_ELEVATION]
431. "explorer.exe"=""
432.
433. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileAssociation]
434. "KillList"="%1;explorer.exe;dvdplay.exe;mplay32.exe;msohtmed.exe;quikview.exe;rundll.exe;rundll32.exe;taskman.exe;bck32api.dll;"
435.
436. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartMenu\StartPanel\MyComp]
437. "Bitmap"="%SystemRoot%\explorer.exe,100"
438.
439. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
440. "Icon"="explorer.exe#0100"
441.
442. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
443. "Icon"="explorer.exe#0100"
444.
445. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
446. "Shell"="explorer.exe"
447.
448. [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
449. "Icon"="explorer.exe#0100"
450.
451. [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
452. "Icon"="explorer.exe#0100"
453.
454. [HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
455. "Icon"="explorer.exe#0100"
456.
457. [HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
458. "Icon"="explorer.exe#0100"
459.
460. [HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
461. "Icon"="explorer.exe#0100"
462.
463. [HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
464. "Icon"="explorer.exe#0100"
465.
466. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Search Assistant\ACMru\5603]
467. "000"="explorer.exe"
468.
469. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
470. "Icon"="explorer.exe#0100"
471.
472. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
473. "Icon"="explorer.exe#0100"
474.
475. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
476. "@explorer.exe,-7000"="Ouvre une fenêtre dans laquelle vous pouvez sélectionner les options de recherche et exploiter les résultats."
477.
478. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
479. "@explorer.exe,-7001"="Ouvre un emplacement central pour les rubriques d'aide, les didacticiels, les utilitaires de résolution de problèmes et autres services de support."
480.
481. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
482. "@explorer.exe,-7020"="&Rechercher"
483.
484. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
485. "@explorer.exe,-7021"="&Aide et support"
486.
487. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
488. "@explorer.exe,-7023"="E&xécuter..."
489.
490. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
491. "@explorer.exe,-7025"="Courrier électronique"
492.
493. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
494. "I:\WINDOWS\Explorer.EXE"="Explorateur Windows"
495.
496. [HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
497. "Icon"="explorer.exe#0100"
498.
499. [HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
500. "Icon"="explorer.exe#0100"
501.
502. =========================
503.
504. Fin à: 12:37:21 le 17/04/2010 ( E.O.F )
2.
3. Commencé à: 12:35:25 le 17/04/2010
4.
5. Valeur(s) recherchée(s):
6.
7. explorer.exe
8.
9. (!) --- Calcul du Hash "MD5"
10. (!) --- Affichage des ADS
11. (!) --- Informations supplémentaires
12. (!) --- Recherche registre
13.
14. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
15.
16. "i:\WINDOWS\explorer.exe" [ ----A---- | 1037824 ]
17. TC: 02/03/2006,14:00:00 | TM: 14/04/2008,04:34:03 | DA: 17/04/2010,10:58:51
18. MD5: f2317622d29f9ff0f88aeecd5f60f0dd
19.
20.
21. CompagnyName: Microsoft Corporation
22. ProductName: Système d'exploitation Microsoft® Windows®
23. InternalName: explorer
24. OriginalFilename: EXPLORER.EXE
25. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
26. ProductVersion: 6.00.2900.5512
27. FileVersion: 6.00.2900.5512 (xpsp.080413-2105)
28.
29. =========================
30.
31. "i:\WINDOWS\ServicePackFiles\i386\explorer.exe" [ ----N---- | 1037824 ]
32. TC: 14/04/2008,04:34:03 | TM: 14/04/2008,04:34:03 | DA: 16/04/2010,11:17:40
33. MD5: f2317622d29f9ff0f88aeecd5f60f0dd
34.
35.
36. CompagnyName: Microsoft Corporation
37. ProductName: Système d'exploitation Microsoft® Windows®
38. InternalName: explorer
39. OriginalFilename: EXPLORER.EXE
40. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
41. ProductVersion: 6.00.2900.5512
42. FileVersion: 6.00.2900.5512 (xpsp.080413-2105)
43.
44. =========================
45.
46. "i:\WINDOWS\$NtServicePackUninstall$\explorer.exe" [ ----C---- | 1036288 ]
47. TC: 26/08/2008,11:28:55 | TM: 02/03/2006,14:00:00 | DA: 16/04/2010,11:22:16
48. MD5: 2a7bd330924252a2fd80344fc949bb72
49.
50.
51. CompagnyName: Microsoft Corporation
52. ProductName: Système d'exploitation Microsoft® Windows®
53. InternalName: explorer
54. OriginalFilename: EXPLORER.EXE
55. LegalCopyright: © Microsoft Corporation. Tous droits réservés.
56. ProductVersion: 6.00.2900.2180
57. FileVersion: 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)
58.
59. =========================
60.
61. "i:\Program Files\Samsung\Samsung PC Studio 3\PhoneExplorer.exe" [ ----A---- | 409600 ]
62. TC: 19/04/2009,12:05:54 | TM: 14/02/2006,09:11:44 | DA: 16/04/2010,10:12:33
63. MD5: 385ff45a0da3c628f45f04c874df8c3e
64.
65.
66. InternalName: PhoneExplorer.exe
67. OriginalFilename: PhoneExplorer.exe
68. ProductVersion: 3, 0, 0, 1
69. FileVersion: 3, 6, 2, 13
70.
71. =========================
72.
73. ====== Dossier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
74.
75. Aucun dossier trouvé
76.
77.
78. ====== Entrée(s) du registre ======
79.
80.
81.
82. [HKEY_CLASSES_ROOT\Applications\explorer.exe]
83. "TaskbarGroupIcon"="%SystemRoot%\Explorer.exe,13"
84.
85. [HKEY_CLASSES_ROOT\Applications\WINWORD.EXE\TaskbarExceptionsIcons\WordMail\IconPath]
86. ""="explorer.exe,16"
87.
88. [HKEY_CLASSES_ROOT\Briefcase\shell\open\command]
89. ""="explorer.exe %1"
90.
91. [HKEY_CLASSES_ROOT\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\explore\command]
92. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
93.
94. [HKEY_CLASSES_ROOT\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\find\command]
95. ""="%SystemRoot%\Explorer.exe"
96.
97. [HKEY_CLASSES_ROOT\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\open\command]
98. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
99.
100. [HKEY_CLASSES_ROOT\CLSID\{208D2C60-3AEA-1069-A2D7-08002B30309D}\shell\find\command]
101. ""="%SystemRoot%\Explorer.exe"
102.
103. [HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\DefaultIcon]
104. ""="%SystemRoot%\Explorer.exe,0"
105.
106. [HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\find\command]
107. ""="%SystemRoot%\Explorer.exe"
108.
109. [HKEY_CLASSES_ROOT\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
110. "InfoTip"="@explorer.exe,-7000"
111.
112. [HKEY_CLASSES_ROOT\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
113. "LocalizedString"="@explorer.exe,-7020"
114.
115. [HKEY_CLASSES_ROOT\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
116. "InfoTip"="@explorer.exe,-7001"
117.
118. [HKEY_CLASSES_ROOT\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
119. "LocalizedString"="@explorer.exe,-7021"
120.
121. [HKEY_CLASSES_ROOT\CLSID\{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}]
122. "LocalizedString"="@explorer.exe,-7022"
123.
124. [HKEY_CLASSES_ROOT\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
125. "InfoTip"="@explorer.exe,-7003"
126.
127. [HKEY_CLASSES_ROOT\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
128. "LocalizedString"="@explorer.exe,-7023"
129.
130. [HKEY_CLASSES_ROOT\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
131. "InfoTip"="@explorer.exe,-7004"
132.
133. [HKEY_CLASSES_ROOT\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
134. "LocalizedString"="@explorer.exe,-7024"
135.
136. [HKEY_CLASSES_ROOT\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
137. ""="%SystemRoot%\explorer.exe,-253"
138.
139. [HKEY_CLASSES_ROOT\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
140. "InfoTip"="@explorer.exe,-7005"
141.
142. [HKEY_CLASSES_ROOT\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
143. "LocalizedString"="@explorer.exe,-7025"
144.
145. [HKEY_CLASSES_ROOT\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
146. ""="%SystemRoot%\explorer.exe,-254"
147.
148. [HKEY_CLASSES_ROOT\CLSID\{450D8FBA-AD25-11D0-98A8-0800361B1103}\shell\find\command]
149. ""="%SystemRoot%\Explorer.exe"
150.
151. [HKEY_CLASSES_ROOT\CLSID\{48e7caab-b918-4e58-a94d-505519c795dc}\shell\open\command]
152. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
153.
154. [HKEY_CLASSES_ROOT\CLSID\{7be9d83c-a729-4d97-b5a7-1b7313c39e0a}\shell\open\command]
155. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
156.
157. [HKEY_CLASSES_ROOT\CLSID\{9E56BE61-C50F-11CF-9A2C-00A0C90A90CE}\DefaultIcon]
158. ""="I:\WINDOWS\explorer.exe,-103"
159.
160. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\explore\command]
161. ""="Explorer.exe /e,/idlist,%I,/L"
162.
163. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\open\command]
164. ""="Explorer.Exe /idlist,%I,/L"
165.
166. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\explore\command]
167. ""="Explorer.exe /e,/idlist,%I,/L"
168.
169. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\open\command]
170. ""="Explorer.Exe /idlist,%I,/L"
171.
172. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\explore\command]
173. ""="Explorer.exe /e,/idlist,%I,/L"
174.
175. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\open\command]
176. ""="Explorer.Exe /idlist,%I,/L"
177.
178. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\explore\command]
179. ""="Explorer.exe /e,/idlist,%I,/L"
180.
181. [HKEY_CLASSES_ROOT\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\open\command]
182. ""="Explorer.Exe /idlist,%I,/L"
183.
184. [HKEY_CLASSES_ROOT\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\explore\command]
185. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
186.
187. [HKEY_CLASSES_ROOT\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\open\command]
188. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
189.
190. [HKEY_CLASSES_ROOT\CompressedFolder\Shell\find\command]
191. ""="I:\WINDOWS\Explorer.exe"
192.
193. [HKEY_CLASSES_ROOT\Directory\shell\find\command]
194. ""="%SystemRoot%\Explorer.exe"
195.
196. [HKEY_CLASSES_ROOT\Drive\shell\find\command]
197. ""="%SystemRoot%\Explorer.exe"
198.
199. [HKEY_CLASSES_ROOT\fndfile\shell\open\command]
200. ""="%SystemRoot%\Explorer.exe"
201.
202. [HKEY_CLASSES_ROOT\Folder\shell\explore\command]
203. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
204.
205. [HKEY_CLASSES_ROOT\Folder\shell\open\command]
206. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
207.
208. [HKEY_CLASSES_ROOT\Publishing Folder\shell\explore\command]
209. ""="explorer.exe /e,/idlist,%I,%L"
210.
211. [HKEY_CLASSES_ROOT\Publishing Folder\shell\open\command]
212. ""="explorer.exe /idlist,%I,%L"
213.
214. [HKEY_CLASSES_ROOT\SHCmdFile\shell\open\command]
215. ""="explorer.exe"
216.
217. [HKEY_CLASSES_ROOT\Shell\shell\explore\command]
218. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
219.
220. [HKEY_CLASSES_ROOT\Shell\shell\open\command]
221. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
222.
223. [HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\5603]
224. "000"="explorer.exe"
225.
226. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
227. "Icon"="explorer.exe#0100"
228.
229. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
230. "Icon"="explorer.exe#0100"
231.
232. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
233. "@explorer.exe,-7000"="Ouvre une fenêtre dans laquelle vous pouvez sélectionner les options de recherche et exploiter les résultats."
234.
235. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
236. "@explorer.exe,-7001"="Ouvre un emplacement central pour les rubriques d'aide, les didacticiels, les utilitaires de résolution de problèmes et autres services de support."
237.
238. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
239. "@explorer.exe,-7020"="&Rechercher"
240.
241. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
242. "@explorer.exe,-7021"="&Aide et support"
243.
244. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
245. "@explorer.exe,-7023"="E&xécuter..."
246.
247. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
248. "@explorer.exe,-7025"="Courrier électronique"
249.
250. [HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache]
251. "I:\WINDOWS\Explorer.EXE"="Explorateur Windows"
252.
253. [HKEY_LOCAL_MACHINE\SOFTWARE\AVS4YOU\Navigator]
254. "AVS iDevice Explorer"="http://www.avs4you.com/Downloads/AVSiDeviceExplorer.exe?utm_medium=Navigator&utm_source=Navigator&utm_content=AVSiDeviceExplorer"
255.
256. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\explorer.exe]
257. "TaskbarGroupIcon"="%SystemRoot%\Explorer.exe,13"
258.
259. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Applications\WINWORD.EXE\TaskbarExceptionsIcons\WordMail\IconPath]
260. ""="explorer.exe,16"
261.
262. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Briefcase\shell\open\command]
263. ""="explorer.exe %1"
264.
265. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\explore\command]
266. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
267.
268. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\find\command]
269. ""="%SystemRoot%\Explorer.exe"
270.
271. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}\shell\open\command]
272. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
273.
274. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{208D2C60-3AEA-1069-A2D7-08002B30309D}\shell\find\command]
275. ""="%SystemRoot%\Explorer.exe"
276.
277. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\DefaultIcon]
278. ""="%SystemRoot%\Explorer.exe,0"
279.
280. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}\shell\find\command]
281. ""="%SystemRoot%\Explorer.exe"
282.
283. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
284. "InfoTip"="@explorer.exe,-7000"
285.
286. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}]
287. "LocalizedString"="@explorer.exe,-7020"
288.
289. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
290. "InfoTip"="@explorer.exe,-7001"
291.
292. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}]
293. "LocalizedString"="@explorer.exe,-7021"
294.
295. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}]
296. "LocalizedString"="@explorer.exe,-7022"
297.
298. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
299. "InfoTip"="@explorer.exe,-7003"
300.
301. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}]
302. "LocalizedString"="@explorer.exe,-7023"
303.
304. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
305. "InfoTip"="@explorer.exe,-7004"
306.
307. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}]
308. "LocalizedString"="@explorer.exe,-7024"
309.
310. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f4-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
311. ""="%SystemRoot%\explorer.exe,-253"
312.
313. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
314. "InfoTip"="@explorer.exe,-7005"
315.
316. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}]
317. "LocalizedString"="@explorer.exe,-7025"
318.
319. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2559a1f5-21d7-11d4-bdaf-00c04f60b9f0}\DefaultIcon]
320. ""="%SystemRoot%\explorer.exe,-254"
321.
322. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{450D8FBA-AD25-11D0-98A8-0800361B1103}\shell\find\command]
323. ""="%SystemRoot%\Explorer.exe"
324.
325. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{48e7caab-b918-4e58-a94d-505519c795dc}\shell\open\command]
326. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
327.
328. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7be9d83c-a729-4d97-b5a7-1b7313c39e0a}\shell\open\command]
329. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
330.
331. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9E56BE61-C50F-11CF-9A2C-00A0C90A90CE}\DefaultIcon]
332. ""="I:\WINDOWS\explorer.exe,-103"
333.
334. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\explore\command]
335. ""="Explorer.exe /e,/idlist,%I,/L"
336.
337. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\AllDevices\shell\open\command]
338. ""="Explorer.Exe /idlist,%I,/L"
339.
340. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\explore\command]
341. ""="Explorer.exe /e,/idlist,%I,/L"
342.
343. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Camera\shell\open\command]
344. ""="Explorer.Exe /idlist,%I,/L"
345.
346. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\explore\command]
347. ""="Explorer.exe /e,/idlist,%I,/L"
348.
349. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\CameraContainerItems\shell\open\command]
350. ""="Explorer.Exe /idlist,%I,/L"
351.
352. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\explore\command]
353. ""="Explorer.exe /e,/idlist,%I,/L"
354.
355. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E211B736-43FD-11D1-9EFB-0000F8757FCD}\Scanner\shell\open\command]
356. ""="Explorer.Exe /idlist,%I,/L"
357.
358. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\explore\command]
359. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
360.
361. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E773F1AF-3A65-4866-857D-846FC9C4598A}\shell\open\command]
362. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
363.
364. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CompressedFolder\Shell\find\command]
365. ""="I:\WINDOWS\Explorer.exe"
366.
367. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\find\command]
368. ""="%SystemRoot%\Explorer.exe"
369.
370. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Drive\shell\find\command]
371. ""="%SystemRoot%\Explorer.exe"
372.
373. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\fndfile\shell\open\command]
374. ""="%SystemRoot%\Explorer.exe"
375.
376. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\shell\explore\command]
377. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
378.
379. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\shell\open\command]
380. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
381.
382. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Publishing Folder\shell\explore\command]
383. ""="explorer.exe /e,/idlist,%I,%L"
384.
385. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Publishing Folder\shell\open\command]
386. ""="explorer.exe /idlist,%I,%L"
387.
388. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\SHCmdFile\shell\open\command]
389. ""="explorer.exe"
390.
391. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Shell\shell\explore\command]
392. ""="%SystemRoot%\Explorer.exe /e,/idlist,%I,%L"
393.
394. [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Shell\shell\open\command]
395. ""="%SystemRoot%\Explorer.exe /idlist,%I,%L"
396.
397. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\International]
398. "explorer.exe"="6.0.2600.0-6.0.9999.9999"
399.
400. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BEHAVIORS]
401. "explorer.exe"=""
402.
403. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_DISABLE_MK_PROTOCOL]
404. "explorer.exe"=""
405.
406. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_LOCALMACHINE_LOCKDOWN]
407. "explorer.exe"=""
408.
409. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_HANDLING]
410. "explorer.exe"=""
411.
412. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_MIME_SNIFFING]
413. "explorer.exe"=""
414.
415. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_OBJECT_CACHING]
416. "explorer.exe"=""
417.
418. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
419. "explorer.exe"=""
420.
421. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_SAFE_BINDTOOBJECT]
422. "explorer.exe"=""
423.
424. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WEBOC_POPUPMANAGEMENT]
425. "explorer.exe"=""
426.
427. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_WINDOW_RESTRICTIONS]
428. "explorer.exe"=""
429.
430. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_ZONE_ELEVATION]
431. "explorer.exe"=""
432.
433. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileAssociation]
434. "KillList"="%1;explorer.exe;dvdplay.exe;mplay32.exe;msohtmed.exe;quikview.exe;rundll.exe;rundll32.exe;taskman.exe;bck32api.dll;"
435.
436. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartMenu\StartPanel\MyComp]
437. "Bitmap"="%SystemRoot%\explorer.exe,100"
438.
439. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
440. "Icon"="explorer.exe#0100"
441.
442. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
443. "Icon"="explorer.exe#0100"
444.
445. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
446. "Shell"="explorer.exe"
447.
448. [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
449. "Icon"="explorer.exe#0100"
450.
451. [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
452. "Icon"="explorer.exe#0100"
453.
454. [HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
455. "Icon"="explorer.exe#0100"
456.
457. [HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
458. "Icon"="explorer.exe#0100"
459.
460. [HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
461. "Icon"="explorer.exe#0100"
462.
463. [HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
464. "Icon"="explorer.exe#0100"
465.
466. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Search Assistant\ACMru\5603]
467. "000"="explorer.exe"
468.
469. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
470. "Icon"="explorer.exe#0100"
471.
472. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
473. "Icon"="explorer.exe#0100"
474.
475. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
476. "@explorer.exe,-7000"="Ouvre une fenêtre dans laquelle vous pouvez sélectionner les options de recherche et exploiter les résultats."
477.
478. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
479. "@explorer.exe,-7001"="Ouvre un emplacement central pour les rubriques d'aide, les didacticiels, les utilitaires de résolution de problèmes et autres services de support."
480.
481. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
482. "@explorer.exe,-7020"="&Rechercher"
483.
484. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
485. "@explorer.exe,-7021"="&Aide et support"
486.
487. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
488. "@explorer.exe,-7023"="E&xécuter..."
489.
490. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
491. "@explorer.exe,-7025"="Courrier électronique"
492.
493. [HKEY_USERS\S-1-5-21-515967899-1383384898-839522115-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache]
494. "I:\WINDOWS\Explorer.EXE"="Explorateur Windows"
495.
496. [HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Lockdown_Zones\0]
497. "Icon"="explorer.exe#0100"
498.
499. [HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
500. "Icon"="explorer.exe#0100"
501.
502. =========================
503.
504. Fin à: 12:37:21 le 17/04/2010 ( E.O.F )
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
17 avril 2010 à 13:24
17 avril 2010 à 13:24
peux tu faire à nouveau le verif sur virus total en suivant ce chemin
i:\WINDOWS\explorer.exe
(c'est vrai que tu es sur I )
i:\WINDOWS\explorer.exe
(c'est vrai que tu es sur I )
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
Modifié par moment de grace le 17/04/2010 à 14:44
Modifié par moment de grace le 17/04/2010 à 14:44
relance List_Kill'em (clic droit "executer en tant que"pour vista/7 ),
fais l'option More informations
et postes le rapport produit
.................
relance à nouveau List_Kill'em (clic droit "executer en tant que"pour vista/7 ), option ADD_KEY
colles ce texte dans le bloc note qui devrait s'ouvrir
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Userinit" /t REG_SZ /d "I:\WINDOWS\system32\userinit.exe,"
ensuite sur l onglet fichier fais "enregistrer"
enfin fermer le bloc note
poste le contenu du deuxieme bloc notes qui s'ouvre
Je cherche beaucoup...et maintenant je trouve !
(sourire)
fais l'option More informations
et postes le rapport produit
.................
relance à nouveau List_Kill'em (clic droit "executer en tant que"pour vista/7 ), option ADD_KEY
colles ce texte dans le bloc note qui devrait s'ouvrir
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Userinit" /t REG_SZ /d "I:\WINDOWS\system32\userinit.exe,"
ensuite sur l onglet fichier fais "enregistrer"
enfin fermer le bloc note
poste le contenu du deuxieme bloc notes qui s'ouvre
Je cherche beaucoup...et maintenant je trouve !
(sourire)
voila,¤¤¤¤¤¤¤¤¤¤ Keys :
Added : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Userinit" /t REG_SZ /d "I:\WINDOWS\system32\userinit.exe,"
Added : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v "Userinit" /t REG_SZ /d "I:\WINDOWS\system32\userinit.exe,"
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
17 avril 2010 à 16:10
17 avril 2010 à 16:10
as tu un rapport pour ceci
relance List_Kill'em (clic droit "executer en tant que"pour vista/7 ),
fais l'option More informations
et postes le rapport produit --
Je cherche beaucoup...et maintenant je trouve !
(sourire)
relance List_Kill'em (clic droit "executer en tant que"pour vista/7 ),
fais l'option More informations
et postes le rapport produit --
Je cherche beaucoup...et maintenant je trouve !
(sourire)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
17 avril 2010 à 17:27
17 avril 2010 à 17:27
regardes ici s'il n'y a pas un rapport C:\More.txt--
Je cherche beaucoup...et maintenant je trouve !
(sourire)
Je cherche beaucoup...et maintenant je trouve !
(sourire)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
18 avril 2010 à 10:45
18 avril 2010 à 10:45
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
18 avril 2010 à 11:18
18 avril 2010 à 11:18
ok
1)
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
I:\Program Files\Fichiers communs\Teleca Shared\boost_log-vc71-mt-1_33.dll
i:\windows\system32\msnsspc.dll
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
.............................
2)
* Téléchargez FindyKill sur le Bureau.
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
Mirroir :
http://findykill.changelog.fr/Setup.exe
* Double-cliquez sur FindyKill présent sur le Bureau.
* Choisissez l'option 1 (Recherche).
* Laissez travailler l'outil.
* Ensuite postez le rapport FindyKill.txt qui apparaîtra (si vous avez créé un sujet sur un forum pour vous faire aider).
* Note : Le rapport FindyKill.txt est sauvegardé à la racine du disque (C:\FindyKill.txt).
(CTRL+A pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/index.html
1)
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
I:\Program Files\Fichiers communs\Teleca Shared\boost_log-vc71-mt-1_33.dll
i:\windows\system32\msnsspc.dll
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
.............................
2)
* Téléchargez FindyKill sur le Bureau.
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
Mirroir :
http://findykill.changelog.fr/Setup.exe
* Double-cliquez sur FindyKill présent sur le Bureau.
* Choisissez l'option 1 (Recherche).
* Laissez travailler l'outil.
* Ensuite postez le rapport FindyKill.txt qui apparaîtra (si vous avez créé un sujet sur un forum pour vous faire aider).
* Note : Le rapport FindyKill.txt est sauvegardé à la racine du disque (C:\FindyKill.txt).
(CTRL+A pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
* Tuto : http://pagesperso-orange.fr/NosTools/index.html
Voila,############################## | FindyKill V5.038 |
# User : laval (Administrateurs) # LAVAL-8ED05558A
# Update on 15/03/2010 by El Desaparecido
# Start at: 13:20:24 | 18/04/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) XP 2600+
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 6.0.2900.5512
# Windows Firewall Status : Enabled
# AV : avast! antivirus 4.8.1368 [VPS 100417-1] 4.8.1368 [ Enabled | Updated ]
# FW : Norton AntiVirus[ Enabled ]15.5.0.23
# C:\ # Disque amovible
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM
# F:\ # Disque amovible
# G:\ # Disque amovible
# H:\ # Disque amovible
# I:\ # Disque fixe local # 65,24 Go (12,88 Go free) [disque local] # NTFS
################## | Eléments infectieux |
################## | Registre |
################## | Etat |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.038 ! |
# User : laval (Administrateurs) # LAVAL-8ED05558A
# Update on 15/03/2010 by El Desaparecido
# Start at: 13:20:24 | 18/04/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# AMD Athlon(tm) XP 2600+
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 6.0.2900.5512
# Windows Firewall Status : Enabled
# AV : avast! antivirus 4.8.1368 [VPS 100417-1] 4.8.1368 [ Enabled | Updated ]
# FW : Norton AntiVirus[ Enabled ]15.5.0.23
# C:\ # Disque amovible
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM
# F:\ # Disque amovible
# G:\ # Disque amovible
# H:\ # Disque amovible
# I:\ # Disque fixe local # 65,24 Go (12,88 Go free) [disque local] # NTFS
################## | Eléments infectieux |
################## | Registre |
################## | Etat |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 2 ( Good = 2 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.038 ! |
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
18 avril 2010 à 13:41
18 avril 2010 à 13:41
as tu les resultats de Virus Total ?
je vais sur le cite je fait parcourir j ai trouve le fichier commun mais je ne peut rien envoye pour l analyse
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
18 avril 2010 à 14:01
18 avril 2010 à 14:01
que l'on soit bien d'accord, ce sont les fichiers en gras qu'il faut vérifier
I:\Program Files\Fichiers communs\Teleca Shared\boost_log-vc71-mt-1_33.dll
i:\windows\system32\msnsspc.dll
I:\Program Files\Fichiers communs\Teleca Shared\boost_log-vc71-mt-1_33.dll
i:\windows\system32\msnsspc.dll
je suis arrive pour celui la. Fichier msnsspc.dll reçu le 2010.04.18 12:08:53 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: ___.
L'heure estimée de démarrage est entre ___ et ___ .
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.18 -
AhnLab-V3 5.0.0.2 2010.04.18 -
AntiVir 7.10.6.115 2010.04.16 -
Antiy-AVL 2.0.3.7 2010.04.16 -
Authentium 5.2.0.5 2010.04.16 -
Avast 4.8.1351.0 2010.04.18 -
Avast5 5.0.332.0 2010.04.18 -
AVG 9.0.0.787 2010.04.18 -
BitDefender 7.2 2010.04.18 -
CAT-QuickHeal 10.00 2010.04.17 -
ClamAV 0.96.0.3-git 2010.04.18 -
Comodo 4637 2010.04.18 -
DrWeb 5.0.2.03300 2010.04.18 -
eSafe 7.0.17.0 2010.04.18 -
eTrust-Vet 35.2.7431 2010.04.17 -
F-Prot 4.5.1.85 2010.04.17 -
F-Secure 9.0.15370.0 2010.04.18 -
Fortinet 4.0.14.0 2010.04.18 -
GData 19 2010.04.18 -
Ikarus T3.1.1.80.0 2010.04.18 -
Jiangmin 13.0.900 2010.04.18 -
Kaspersky 7.0.0.125 2010.04.18 -
McAfee 5.400.0.1158 2010.04.18 -
McAfee-GW-Edition 6.8.5 2010.04.18 -
Microsoft 1.5605 2010.04.18 -
NOD32 5038 2010.04.18 -
Norman 6.04.11 2010.04.16 -
nProtect 2010-04-18.01 2010.04.18 -
Panda 10.0.2.7 2010.04.18 -
PCTools 7.0.3.5 2010.04.18 -
Prevx 3.0 2010.04.18 -
Rising 22.43.06.03 2010.04.18 -
Sophos 4.52.0 2010.04.18 -
Sunbelt 6188 2010.04.17 -
Symantec 20091.2.0.41 2010.04.18 -
TheHacker 6.5.2.0.264 2010.04.18 -
TrendMicro 9.120.0.1004 2010.04.15 -
VBA32 3.12.12.4 2010.04.15 -
ViRobot 2010.4.17.2282 2010.04.17 -
VirusBuster 5.0.27.0 2010.04.17 -
Information additionnelle
File size: 290816 bytes
MD5...: 25f3fbfb7cbc160674b1ac246fd13dc0
SHA1..: 223431b21e851cd14c1cf0ab1fbec16d1aa86518
SHA256: ffaa55260dd1c2989508910b0470997ef9c868eb578f4a2b10e187de59fe35e7
ssdeep: 3072:AoOxS4sGM4zGqXumiu1RRK8ILaw076AWdhMP:AoOEGHG1uZK8ILK7G
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x5ea0
timedatestamp.....: 0x4802c2a3 (Mon Apr 14 02:34:11 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x77ab 0x8000 6.26 0db34b890728559f0910e8632f202ded
.data 0x9000 0xbb4 0x1000 3.04 6f5e1493a1ef386ecf4b3d126b8bdd73
.rsrc 0xa000 0x3bd7c 0x3c000 5.49 3bb753377dc58c7f3b4d451e7e548478
.reloc 0x46000 0xa08 0x1000 3.60 c06e5951b9b58282912fc7a91ea5304d
( 5 imports )
> MSVCRT40.dll: _adjust_fdiv, malloc, _initterm, free, rand, _strnicmp, strchr, sprintf, strncmp, wcscmp, wcscpy, wcslen, wcstombs, _strupr
> KERNEL32.dll: DeleteCriticalSection, DisableThreadLibraryCalls, LeaveCriticalSection, EnterCriticalSection, InterlockedIncrement, InterlockedDecrement, GetTickCount, CreateMutexA, GetLastError, CloseHandle, UnmapViewOfFile, MapViewOfFile, CreateFileMappingA, OpenFileMappingA, ReleaseMutex, WaitForSingleObject, GetVersionExA, lstrcpynA, FreeLibrary, LoadLibraryA, QueryPerformanceCounter, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, GlobalFree, GlobalAlloc, GetVersion, GetComputerNameA, InitializeCriticalSection, lstrlenA, lstrcpyA, LocalFree, LocalAlloc, GetModuleHandleA, GetProcAddress
> USER32.dll: CheckDlgButton, SendMessageA, SetForegroundWindow, EndDialog, SetDlgItemTextA, EnableWindow, SetFocus, GetDlgItem, IsDlgButtonChecked, GetDlgItemTextA, DialogBoxParamA, GetActiveWindow, GetForegroundWindow, MessageBoxA, CharUpperA, LoadStringA, GetParent, IsIconic, IsWindowVisible, GetDesktopWindow, CopyRect, OffsetRect, SetWindowPos, WinHelpA, LoadCursorA, RegisterClassA, DefWindowProcA, GetWindowLongA, GetDC, ReleaseDC, InvalidateRect, UpdateWindow, BeginPaint, EndPaint, LoadImageA, GetWindowRect, UnregisterClassA, SetWindowLongA
> ADVAPI32.dll: RegCloseKey, RegQueryValueExA, RegOpenKeyExA, RegSetValueExA, RegDeleteKeyA, RegCreateKeyExA, FreeSid, AllocateAndInitializeSid, SetSecurityDescriptorDacl, InitializeSecurityDescriptor, AddAccessAllowedAce, InitializeAcl, GetLengthSid
> GDI32.dll: DeleteDC, CreatePalette, GetDIBColorTable, SelectObject, CreateCompatibleDC, GetObjectA, DeleteObject, BitBlt, RealizePalette, SelectPalette
( 24 exports )
AcquireCredentialsHandleA, AcquireCredentialsHandleW, ApplyControlToken, CleanupCredentialCache, CompleteAuthToken, DeleteSecurityContext, EnumerateSecurityPackagesA, EnumerateSecurityPackagesW, FreeContextBuffer, FreeCredentialsHandle, InitSecurityInterfaceA, InitSecurityInterfaceW, InitializeSecurityContextA, InitializeSecurityContextW, MakeSignature, QueryContextAttributesA, QueryContextAttributesW, QuerySecurityPackageInfoA, QuerySecurityPackageInfoW, SealMessage, SetMSNAccountInfo, SspcCreateSspiReg, UnsealMessage, VerifySignature
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: Microsoft Corporation
copyright....: Copyright (C) Microsoft Corp. 1981-2001
product......: Microsoft(R) MSN(R)
description..: Acc_s MSN Internet
original name: MSNSSPC.DLL
internal name: MSNSSPC.DLL
file version.: 6.1.1825.0
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win64 Executable Generic (80.9%)
Win32 Executable Generic (8.0%)
Win32 Dynamic Link Library (generic) (7.1%)
Generic Win/DOS Executable (1.8%)
DOS Executable Generic (1.8%)
ATENTION ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: ___.
L'heure estimée de démarrage est entre ___ et ___ .
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.18 -
AhnLab-V3 5.0.0.2 2010.04.18 -
AntiVir 7.10.6.115 2010.04.16 -
Antiy-AVL 2.0.3.7 2010.04.16 -
Authentium 5.2.0.5 2010.04.16 -
Avast 4.8.1351.0 2010.04.18 -
Avast5 5.0.332.0 2010.04.18 -
AVG 9.0.0.787 2010.04.18 -
BitDefender 7.2 2010.04.18 -
CAT-QuickHeal 10.00 2010.04.17 -
ClamAV 0.96.0.3-git 2010.04.18 -
Comodo 4637 2010.04.18 -
DrWeb 5.0.2.03300 2010.04.18 -
eSafe 7.0.17.0 2010.04.18 -
eTrust-Vet 35.2.7431 2010.04.17 -
F-Prot 4.5.1.85 2010.04.17 -
F-Secure 9.0.15370.0 2010.04.18 -
Fortinet 4.0.14.0 2010.04.18 -
GData 19 2010.04.18 -
Ikarus T3.1.1.80.0 2010.04.18 -
Jiangmin 13.0.900 2010.04.18 -
Kaspersky 7.0.0.125 2010.04.18 -
McAfee 5.400.0.1158 2010.04.18 -
McAfee-GW-Edition 6.8.5 2010.04.18 -
Microsoft 1.5605 2010.04.18 -
NOD32 5038 2010.04.18 -
Norman 6.04.11 2010.04.16 -
nProtect 2010-04-18.01 2010.04.18 -
Panda 10.0.2.7 2010.04.18 -
PCTools 7.0.3.5 2010.04.18 -
Prevx 3.0 2010.04.18 -
Rising 22.43.06.03 2010.04.18 -
Sophos 4.52.0 2010.04.18 -
Sunbelt 6188 2010.04.17 -
Symantec 20091.2.0.41 2010.04.18 -
TheHacker 6.5.2.0.264 2010.04.18 -
TrendMicro 9.120.0.1004 2010.04.15 -
VBA32 3.12.12.4 2010.04.15 -
ViRobot 2010.4.17.2282 2010.04.17 -
VirusBuster 5.0.27.0 2010.04.17 -
Information additionnelle
File size: 290816 bytes
MD5...: 25f3fbfb7cbc160674b1ac246fd13dc0
SHA1..: 223431b21e851cd14c1cf0ab1fbec16d1aa86518
SHA256: ffaa55260dd1c2989508910b0470997ef9c868eb578f4a2b10e187de59fe35e7
ssdeep: 3072:AoOxS4sGM4zGqXumiu1RRK8ILaw076AWdhMP:AoOEGHG1uZK8ILK7G
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x5ea0
timedatestamp.....: 0x4802c2a3 (Mon Apr 14 02:34:11 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x77ab 0x8000 6.26 0db34b890728559f0910e8632f202ded
.data 0x9000 0xbb4 0x1000 3.04 6f5e1493a1ef386ecf4b3d126b8bdd73
.rsrc 0xa000 0x3bd7c 0x3c000 5.49 3bb753377dc58c7f3b4d451e7e548478
.reloc 0x46000 0xa08 0x1000 3.60 c06e5951b9b58282912fc7a91ea5304d
( 5 imports )
> MSVCRT40.dll: _adjust_fdiv, malloc, _initterm, free, rand, _strnicmp, strchr, sprintf, strncmp, wcscmp, wcscpy, wcslen, wcstombs, _strupr
> KERNEL32.dll: DeleteCriticalSection, DisableThreadLibraryCalls, LeaveCriticalSection, EnterCriticalSection, InterlockedIncrement, InterlockedDecrement, GetTickCount, CreateMutexA, GetLastError, CloseHandle, UnmapViewOfFile, MapViewOfFile, CreateFileMappingA, OpenFileMappingA, ReleaseMutex, WaitForSingleObject, GetVersionExA, lstrcpynA, FreeLibrary, LoadLibraryA, QueryPerformanceCounter, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, GetCurrentProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, GlobalFree, GlobalAlloc, GetVersion, GetComputerNameA, InitializeCriticalSection, lstrlenA, lstrcpyA, LocalFree, LocalAlloc, GetModuleHandleA, GetProcAddress
> USER32.dll: CheckDlgButton, SendMessageA, SetForegroundWindow, EndDialog, SetDlgItemTextA, EnableWindow, SetFocus, GetDlgItem, IsDlgButtonChecked, GetDlgItemTextA, DialogBoxParamA, GetActiveWindow, GetForegroundWindow, MessageBoxA, CharUpperA, LoadStringA, GetParent, IsIconic, IsWindowVisible, GetDesktopWindow, CopyRect, OffsetRect, SetWindowPos, WinHelpA, LoadCursorA, RegisterClassA, DefWindowProcA, GetWindowLongA, GetDC, ReleaseDC, InvalidateRect, UpdateWindow, BeginPaint, EndPaint, LoadImageA, GetWindowRect, UnregisterClassA, SetWindowLongA
> ADVAPI32.dll: RegCloseKey, RegQueryValueExA, RegOpenKeyExA, RegSetValueExA, RegDeleteKeyA, RegCreateKeyExA, FreeSid, AllocateAndInitializeSid, SetSecurityDescriptorDacl, InitializeSecurityDescriptor, AddAccessAllowedAce, InitializeAcl, GetLengthSid
> GDI32.dll: DeleteDC, CreatePalette, GetDIBColorTable, SelectObject, CreateCompatibleDC, GetObjectA, DeleteObject, BitBlt, RealizePalette, SelectPalette
( 24 exports )
AcquireCredentialsHandleA, AcquireCredentialsHandleW, ApplyControlToken, CleanupCredentialCache, CompleteAuthToken, DeleteSecurityContext, EnumerateSecurityPackagesA, EnumerateSecurityPackagesW, FreeContextBuffer, FreeCredentialsHandle, InitSecurityInterfaceA, InitSecurityInterfaceW, InitializeSecurityContextA, InitializeSecurityContextW, MakeSignature, QueryContextAttributesA, QueryContextAttributesW, QuerySecurityPackageInfoA, QuerySecurityPackageInfoW, SealMessage, SetMSNAccountInfo, SspcCreateSspiReg, UnsealMessage, VerifySignature
RDS...: NSRL Reference Data Set
-
pdfid.: -
sigcheck:
publisher....: Microsoft Corporation
copyright....: Copyright (C) Microsoft Corp. 1981-2001
product......: Microsoft(R) MSN(R)
description..: Acc_s MSN Internet
original name: MSNSSPC.DLL
internal name: MSNSSPC.DLL
file version.: 6.1.1825.0
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
trid..: Win64 Executable Generic (80.9%)
Win32 Executable Generic (8.0%)
Win32 Dynamic Link Library (generic) (7.1%)
Generic Win/DOS Executable (1.8%)
DOS Executable Generic (1.8%)
ATENTION ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
voila l autre c etait un peut long. Fichier boost_log-vc71-mt-1_33.dll reçu le 2010.01.03 22:28:04 (UTC)
Situation actuelle: terminé
Résultat: 0/40 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.46 2010.01.03 -
AhnLab-V3 5.0.0.2 2010.01.02 -
AntiVir 7.9.1.122 2009.12.31 -
Antiy-AVL 2.0.3.7 2009.12.31 -
Authentium 5.2.0.5 2010.01.03 -
Avast 4.8.1351.0 2010.01.03 -
AVG 8.5.0.430 2010.01.03 -
BitDefender 7.2 2010.01.03 -
CAT-QuickHeal 10.00 2010.01.02 -
ClamAV 0.94.1 2010.01.03 -
Comodo 3457 2010.01.03 -
DrWeb 5.0.1.12222 2010.01.03 -
eSafe 7.0.17.0 2010.01.03 -
eTrust-Vet 35.1.7210 2010.01.01 -
F-Prot 4.5.1.85 2010.01.03 -
F-Secure 9.0.15370.0 2010.01.03 -
Fortinet 4.0.14.0 2010.01.02 -
GData 19 2010.01.03 -
Ikarus T3.1.1.79.0 2009.12.31 -
Jiangmin 13.0.900 2010.01.03 -
K7AntiVirus 7.10.936 2010.01.02 -
Kaspersky 7.0.0.125 2010.01.03 -
McAfee 5850 2010.01.03 -
McAfee+Artemis 5850 2010.01.03 -
McAfee-GW-Edition 6.8.5 2010.01.01 -
Microsoft 1.5302 2010.01.03 -
NOD32 4740 2010.01.03 -
Norman 6.04.03 2009.12.31 -
nProtect 2009.1.8.0 2010.01.03 -
Panda 10.0.2.2 2010.01.03 -
PCTools 7.0.3.5 2010.01.03 -
Prevx 3.0 2010.01.03 -
Rising 22.28.03.04 2009.12.31 -
Sophos 4.49.0 2010.01.03 -
Sunbelt 3.2.1858.2 2010.01.03 -
TheHacker 6.5.0.3.130 2010.01.03 -
TrendMicro 9.120.0.1004 2010.01.03 -
VBA32 3.12.12.1 2010.01.01 -
ViRobot 2009.12.31.2118 2009.12.31 -
VirusBuster 5.0.21.0 2010.01.03 -
Information additionnelle
File size: 81920 bytes
MD5 : 8eb4888d9504d2bc4cec3209645f55be
SHA1 : 2b58ab30e7326c9d177167e83df528330b8609bb
SHA256: 5f07b6941573728cade6abd703d160be380f895d0c7932d1e7d9a884cf59f0f6
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x9E0E
timedatestamp.....: 0x44105850 (Thu Mar 9 17:31:12 2006)
machinetype.......: 0x14C (Intel I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x9BEA 0xA000 6.23 14a4df3537382e0fc6d546cff8483b96
.rdata 0xB000 0x5092 0x6000 4.33 3e5b1e05bdee44142ce5fddb5705045a
.data 0x11000 0x36C 0x1000 1.32 629698a2cbc1bdff7e94ec1f306f6955
.reloc 0x12000 0x14AE 0x2000 3.22 24033bba6e39c4e762c80383f7f42911
( 0 imports )
( 0 exports )
TrID : File type identification
Win32 Dynamic Link Library (generic) (65.4%)
Generic Win/DOS Executable (17.2%)
DOS Executable Generic (17.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: 768:CQD/I888lfSarc2P1OGf+o4YAQpMVYJVg+auQgsDl6PxYlj35Z2OQ:CQDc1aw6rfGAMVYJyrFIxYp35Z2R
PEiD : -
CWSandbox: http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set
-
ATENTION ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
Situation actuelle: terminé
Résultat: 0/40 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.46 2010.01.03 -
AhnLab-V3 5.0.0.2 2010.01.02 -
AntiVir 7.9.1.122 2009.12.31 -
Antiy-AVL 2.0.3.7 2009.12.31 -
Authentium 5.2.0.5 2010.01.03 -
Avast 4.8.1351.0 2010.01.03 -
AVG 8.5.0.430 2010.01.03 -
BitDefender 7.2 2010.01.03 -
CAT-QuickHeal 10.00 2010.01.02 -
ClamAV 0.94.1 2010.01.03 -
Comodo 3457 2010.01.03 -
DrWeb 5.0.1.12222 2010.01.03 -
eSafe 7.0.17.0 2010.01.03 -
eTrust-Vet 35.1.7210 2010.01.01 -
F-Prot 4.5.1.85 2010.01.03 -
F-Secure 9.0.15370.0 2010.01.03 -
Fortinet 4.0.14.0 2010.01.02 -
GData 19 2010.01.03 -
Ikarus T3.1.1.79.0 2009.12.31 -
Jiangmin 13.0.900 2010.01.03 -
K7AntiVirus 7.10.936 2010.01.02 -
Kaspersky 7.0.0.125 2010.01.03 -
McAfee 5850 2010.01.03 -
McAfee+Artemis 5850 2010.01.03 -
McAfee-GW-Edition 6.8.5 2010.01.01 -
Microsoft 1.5302 2010.01.03 -
NOD32 4740 2010.01.03 -
Norman 6.04.03 2009.12.31 -
nProtect 2009.1.8.0 2010.01.03 -
Panda 10.0.2.2 2010.01.03 -
PCTools 7.0.3.5 2010.01.03 -
Prevx 3.0 2010.01.03 -
Rising 22.28.03.04 2009.12.31 -
Sophos 4.49.0 2010.01.03 -
Sunbelt 3.2.1858.2 2010.01.03 -
TheHacker 6.5.0.3.130 2010.01.03 -
TrendMicro 9.120.0.1004 2010.01.03 -
VBA32 3.12.12.1 2010.01.01 -
ViRobot 2009.12.31.2118 2009.12.31 -
VirusBuster 5.0.21.0 2010.01.03 -
Information additionnelle
File size: 81920 bytes
MD5 : 8eb4888d9504d2bc4cec3209645f55be
SHA1 : 2b58ab30e7326c9d177167e83df528330b8609bb
SHA256: 5f07b6941573728cade6abd703d160be380f895d0c7932d1e7d9a884cf59f0f6
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x9E0E
timedatestamp.....: 0x44105850 (Thu Mar 9 17:31:12 2006)
machinetype.......: 0x14C (Intel I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x9BEA 0xA000 6.23 14a4df3537382e0fc6d546cff8483b96
.rdata 0xB000 0x5092 0x6000 4.33 3e5b1e05bdee44142ce5fddb5705045a
.data 0x11000 0x36C 0x1000 1.32 629698a2cbc1bdff7e94ec1f306f6955
.reloc 0x12000 0x14AE 0x2000 3.22 24033bba6e39c4e762c80383f7f42911
( 0 imports )
( 0 exports )
TrID : File type identification
Win32 Dynamic Link Library (generic) (65.4%)
Generic Win/DOS Executable (17.2%)
DOS Executable Generic (17.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ssdeep: 768:CQD/I888lfSarc2P1OGf+o4YAQpMVYJVg+auQgsDl6PxYlj35Z2OQ:CQDc1aw6rfGAMVYJyrFIxYp35Z2R
PEiD : -
CWSandbox: http://research.sunbelt-software.com/...
RDS : NSRL Reference Data Set
-
ATENTION ATTENTION: VirusTotal est un service gratuit offert par Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et la continuité de ce service. Bien que le taux de détection permis par l'utilisation de multiples moteurs antivirus soit bien supérieur à celui offert par seulement un produit, ces résultats NE garantissent PAS qu'un fichier est sans danger. Il n'y a actuellement aucune solution qui offre un taux d'efficacité de 100% pour la détection des virus et malwares.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 270
18 avril 2010 à 14:18
18 avril 2010 à 14:18
ok
où en es tu de ces soucis là
https://forums.commentcamarche.net/forum/affich-17329945-mes-document-s-ouvre-au-demarrage#15
où en es tu de ces soucis là
https://forums.commentcamarche.net/forum/affich-17329945-mes-document-s-ouvre-au-demarrage#15