Pb d'ordi qui persiste coup de main svp
Résolu
youlinho
Messages postés
231
Date d'inscription
Statut
Membre
Dernière intervention
-
youlinho Messages postés 231 Date d'inscription Statut Membre Dernière intervention -
youlinho Messages postés 231 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
bonjour j'ai effectué une demande le mois dernier mais le problème persiste page internet qui s'ouvre tardivement, sacade quand j'écoute de la musique alors qu'avant cela fonctionnait très bien quelqu'un pourrait il m'aider
cordialement
bonjour j'ai effectué une demande le mois dernier mais le problème persiste page internet qui s'ouvre tardivement, sacade quand j'écoute de la musique alors qu'avant cela fonctionnait très bien quelqu'un pourrait il m'aider
cordialement
A voir également:
- Pb d'ordi qui persiste coup de main svp
- Ordi qui rame - Guide
- Comment reinitialiser un ordi - Guide
- Ordi scrabble - Télécharger - Jeux vidéo
- Ordi qui freeze - Guide
- Plus de son sur mon ordi - Guide
71 réponses
1) Désinstalle Windows Live Messenger (obsolète, a été remplacé par Skype), ainsi que les autres modules de la suite Windows Live que tu n'utilises pas, hormis Windows Live Mail si utilisé :
Comment faire pour supprimer et réinstaller Windows Live
----------------------2)
▶ Attention :
• Sur le bureau de ton PC fais un clic droit
• Sélectionne "Nouveau" et ensuite "Document texte"
• Une fenêtre s'ouvre
• Ouvre ce lien, copie/colle toutes les lignes.
• Clique sur Menu Fichier et ensuite sur Enregistrer-sous
• Dans le champs en bas, nom du fichier mets : fixlist.txt
• Dans Encodage choisis Unicode
• Clique sur Enregistrer - Cela va créer un fichier fixlist.txt sur le bureau.
• Relance FRST et clique sur le bouton fixlist.txt
• Parfois un redémarrage est nécessaire (pas obligatoire).
• Un fichier texte apparaît, copie/colle le contenu de ce fichier dans ta réponse
◊ Contributeur ∼ Sécurité ◊
"Celui qui aime à apprendre est bien près du savoir" (Confucius)
Comment faire pour supprimer et réinstaller Windows Live
----------------------2)
▶ Attention :
/!\ Ce script est exclusivement réservé à l'utilisateur actuel du sujet, vous ne devez en aucun cas l'utiliser de votre propre chef sur un autre pc, sous risque d'endommager le système /!\
• Sur le bureau de ton PC fais un clic droit
• Sélectionne "Nouveau" et ensuite "Document texte"
• Une fenêtre s'ouvre
• Ouvre ce lien, copie/colle toutes les lignes.
• Clique sur Menu Fichier et ensuite sur Enregistrer-sous
• Dans le champs en bas, nom du fichier mets : fixlist.txt
• Dans Encodage choisis Unicode
• Clique sur Enregistrer - Cela va créer un fichier fixlist.txt sur le bureau.
• Relance FRST et clique sur le bouton fixlist.txt
• Parfois un redémarrage est nécessaire (pas obligatoire).
• Un fichier texte apparaît, copie/colle le contenu de ce fichier dans ta réponse
◊ Contributeur ∼ Sécurité ◊
"Celui qui aime à apprendre est bien près du savoir" (Confucius)
Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version: 13-12-2013 01
Ran by julien LEFEBVRE at 2013-12-13 21:39:06 Run:2
Running from C:\Documents and Settings\julien LEFEBVRE\Bureau
Boot Mode: Normal
==============================================
Content of fixlist:
*****************
start
2013-12-13 17:47 - 2012-02-20 17:23 - 00001038 _____ C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004UA.job
2013-12-13 17:47 - 2012-02-20 17:23 - 00001016 _____ C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004Core.job
2013-12-13 06:18 - 2011-05-03 19:10 - 00000290 _____ C:\WINDOWS\Tasks\ASC4_PerformanceMonitor.job
2013-11-26 21:28 - 2013-11-26 21:28 - 106356704 _____ C:\WINDOWS\system32\???6
2013-11-15 17:17 - 2013-11-15 17:17 - 104401821 _____ C:\WINDOWS\system32\???6
Hosts: There are more than one entry in Hosts. See Hosts section of Addition.txt
DisableService: O&O Defrag
end
*****************
C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004UA.job => Moved successfully.
C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004Core.job => Moved successfully.
C:\WINDOWS\Tasks\ASC4_PerformanceMonitor.job => Moved successfully.
C:\WINDOWS\system32\???6 => Moved successfully.
"C:\WINDOWS\system32\???6" => File/Directory not found.
"C:\Windows\System32\Drivers\etc\hosts" => Could not move.
Could not reset Hosts.
O&O Defrag service was disabled
==== End of Fixlog ====
Ran by julien LEFEBVRE at 2013-12-13 21:39:06 Run:2
Running from C:\Documents and Settings\julien LEFEBVRE\Bureau
Boot Mode: Normal
==============================================
Content of fixlist:
*****************
start
2013-12-13 17:47 - 2012-02-20 17:23 - 00001038 _____ C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004UA.job
2013-12-13 17:47 - 2012-02-20 17:23 - 00001016 _____ C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004Core.job
2013-12-13 06:18 - 2011-05-03 19:10 - 00000290 _____ C:\WINDOWS\Tasks\ASC4_PerformanceMonitor.job
2013-11-26 21:28 - 2013-11-26 21:28 - 106356704 _____ C:\WINDOWS\system32\???6
2013-11-15 17:17 - 2013-11-15 17:17 - 104401821 _____ C:\WINDOWS\system32\???6
Hosts: There are more than one entry in Hosts. See Hosts section of Addition.txt
DisableService: O&O Defrag
end
*****************
C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004UA.job => Moved successfully.
C:\WINDOWS\Tasks\FacebookUpdateTaskUserS-1-5-21-2000478354-1993962763-839522115-1004Core.job => Moved successfully.
C:\WINDOWS\Tasks\ASC4_PerformanceMonitor.job => Moved successfully.
C:\WINDOWS\system32\???6 => Moved successfully.
"C:\WINDOWS\system32\???6" => File/Directory not found.
"C:\Windows\System32\Drivers\etc\hosts" => Could not move.
Could not reset Hosts.
O&O Defrag service was disabled
==== End of Fixlog ====
Ok, quand tu auras désinstallé Windows Live Messenger :
*refais une nouvelle analyse ZHPDiag (héberge le rapport).
Et dis moi s'il y a des améliorations ?
*refais une nouvelle analyse ZHPDiag (héberge le rapport).
Et dis moi s'il y a des améliorations ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour,
Il serait préférable de désinstaller "eMule" pour le moment.
Utilise cet outil :
• Va sur ce lien https://www.luanagames.com/index.fr.html
• Clique sur l'icône qui correspond à ta version de Windows (32 bits) pour télécharger RogueKiller (de Tigzy) sur ton bureau

• Quitte tous tes programmes en cours
• Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
• Patiente pendant le pre-scan, puis clique sur le bouton "Scan"
• Un rapport (RKreport.txt) a du se créer sur le bureau, poste-le.
Il serait préférable de désinstaller "eMule" pour le moment.
Utilise cet outil :
• Va sur ce lien https://www.luanagames.com/index.fr.html
• Clique sur l'icône qui correspond à ta version de Windows (32 bits) pour télécharger RogueKiller (de Tigzy) sur ton bureau

• Quitte tous tes programmes en cours
• Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
• Patiente pendant le pre-scan, puis clique sur le bouton "Scan"
• Un rapport (RKreport.txt) a du se créer sur le bureau, poste-le.
RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : julien LEFEBVRE [Droits d'admin]
Mode : Recherche -- Date : 12/14/2013 10:12:40
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH][DLL] rundll32.exe -- C:\Documents and Settings\julien LEFEBVRE\Application Data\newnext.me\nengine.dll [-] -> rundll32.exe TUÉ [TermProc]
[SUSP PATH] GPUTemp.exe -- C:\Documents and Settings\julien LEFEBVRE\Local Settings\Temp\GPUTemp.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 7 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : NextLive (C:\WINDOWS\system32\rundll32.exe "C:\Documents and Settings\julien LEFEBVRE\Application Data\newnext.me\nengine.dll",EntryPoint -m l [7][-][x]) -> TROUVÉ
[RUN][SUSP PATH] HKLM\[...]\Run : GPUTemp ("C:\DOCUME~1\JULIEN~1\LOCALS~1\Temp\GPUTemp.exe" [7]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2000478354-1993962763-839522115-1004\[...]\Run : NextLive (C:\WINDOWS\system32\rundll32.exe "C:\Documents and Settings\julien LEFEBVRE\Application Data\newnext.me\nengine.dll",EntryPoint -m l [7][-][x]) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x805B1EA4 -> HOOKED (Unknown @ 0xBA787FB4)
[Address] SSDT[41] : NtCreateKey @ 0x8061AF8C -> HOOKED (Unknown @ 0xBA787F6E)
[Address] SSDT[50] : NtCreateSection @ 0x805A092C -> HOOKED (Unknown @ 0xBA787FBE)
[Address] SSDT[53] : NtCreateThread @ 0x805C748E -> HOOKED (Unknown @ 0xBA787F64)
[Address] SSDT[63] : NtDeleteKey @ 0x8061B428 -> HOOKED (Unknown @ 0xBA787F73)
[Address] SSDT[65] : NtDeleteValueKey @ 0x8061B5F8 -> HOOKED (Unknown @ 0xBA787F7D)
[Address] SSDT[68] : NtDuplicateObject @ 0x805B3AB8 -> HOOKED (Unknown @ 0xBA787FAF)
[Address] SSDT[98] : NtLoadKey @ 0x8061D1B0 -> HOOKED (Unknown @ 0xBA787F82)
[Address] SSDT[122] : NtOpenProcess @ 0x805C1512 -> HOOKED (Unknown @ 0xBA787F50)
[Address] SSDT[128] : NtOpenThread @ 0x805C179E -> HOOKED (Unknown @ 0xBA787F55)
[Address] SSDT[177] : NtQueryValueKey @ 0x806191B0 -> HOOKED (Unknown @ 0xBA787FD7)
[Address] SSDT[193] : NtReplaceKey @ 0x8061D060 -> HOOKED (Unknown @ 0xBA787F8C)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x805982D0 -> HOOKED (Unknown @ 0xBA787FC8)
[Address] SSDT[204] : NtRestoreKey @ 0x8061C96C -> HOOKED (Unknown @ 0xBA787F87)
[Address] SSDT[213] : NtSetContextThread @ 0x805C90E6 -> HOOKED (Unknown @ 0xBA787FC3)
[Address] SSDT[237] : NtSetSecurityObject @ 0x805B622A -> HOOKED (Unknown @ 0xBA787FCD)
[Address] SSDT[247] : NtSetValueKey @ 0x806194FE -> HOOKED (Unknown @ 0xBA787F78)
[Address] SSDT[255] : NtSystemDebugControl @ 0x8060EED6 -> HOOKED (Unknown @ 0xBA787FD2)
[Address] SSDT[257] : NtTerminateProcess @ 0x805C879A -> HOOKED (Unknown @ 0xBA787F5F)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA787FE6)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA787FEB)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] c542d74d3f87fad22d301d5e745f766b
[BSP] 3898dd33145f5559fee7d11b0be6a2ff : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] 38b825a41e9363349ceb5de34a78fda4
[BSP] b2676c4df3b29b49428071ea3ddf13cf : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12142013_101240.txt >>
dois-je faire suppression ?
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : julien LEFEBVRE [Droits d'admin]
Mode : Recherche -- Date : 12/14/2013 10:12:40
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH][DLL] rundll32.exe -- C:\Documents and Settings\julien LEFEBVRE\Application Data\newnext.me\nengine.dll [-] -> rundll32.exe TUÉ [TermProc]
[SUSP PATH] GPUTemp.exe -- C:\Documents and Settings\julien LEFEBVRE\Local Settings\Temp\GPUTemp.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 7 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : NextLive (C:\WINDOWS\system32\rundll32.exe "C:\Documents and Settings\julien LEFEBVRE\Application Data\newnext.me\nengine.dll",EntryPoint -m l [7][-][x]) -> TROUVÉ
[RUN][SUSP PATH] HKLM\[...]\Run : GPUTemp ("C:\DOCUME~1\JULIEN~1\LOCALS~1\Temp\GPUTemp.exe" [7]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2000478354-1993962763-839522115-1004\[...]\Run : NextLive (C:\WINDOWS\system32\rundll32.exe "C:\Documents and Settings\julien LEFEBVRE\Application Data\newnext.me\nengine.dll",EntryPoint -m l [7][-][x]) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x805B1EA4 -> HOOKED (Unknown @ 0xBA787FB4)
[Address] SSDT[41] : NtCreateKey @ 0x8061AF8C -> HOOKED (Unknown @ 0xBA787F6E)
[Address] SSDT[50] : NtCreateSection @ 0x805A092C -> HOOKED (Unknown @ 0xBA787FBE)
[Address] SSDT[53] : NtCreateThread @ 0x805C748E -> HOOKED (Unknown @ 0xBA787F64)
[Address] SSDT[63] : NtDeleteKey @ 0x8061B428 -> HOOKED (Unknown @ 0xBA787F73)
[Address] SSDT[65] : NtDeleteValueKey @ 0x8061B5F8 -> HOOKED (Unknown @ 0xBA787F7D)
[Address] SSDT[68] : NtDuplicateObject @ 0x805B3AB8 -> HOOKED (Unknown @ 0xBA787FAF)
[Address] SSDT[98] : NtLoadKey @ 0x8061D1B0 -> HOOKED (Unknown @ 0xBA787F82)
[Address] SSDT[122] : NtOpenProcess @ 0x805C1512 -> HOOKED (Unknown @ 0xBA787F50)
[Address] SSDT[128] : NtOpenThread @ 0x805C179E -> HOOKED (Unknown @ 0xBA787F55)
[Address] SSDT[177] : NtQueryValueKey @ 0x806191B0 -> HOOKED (Unknown @ 0xBA787FD7)
[Address] SSDT[193] : NtReplaceKey @ 0x8061D060 -> HOOKED (Unknown @ 0xBA787F8C)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x805982D0 -> HOOKED (Unknown @ 0xBA787FC8)
[Address] SSDT[204] : NtRestoreKey @ 0x8061C96C -> HOOKED (Unknown @ 0xBA787F87)
[Address] SSDT[213] : NtSetContextThread @ 0x805C90E6 -> HOOKED (Unknown @ 0xBA787FC3)
[Address] SSDT[237] : NtSetSecurityObject @ 0x805B622A -> HOOKED (Unknown @ 0xBA787FCD)
[Address] SSDT[247] : NtSetValueKey @ 0x806194FE -> HOOKED (Unknown @ 0xBA787F78)
[Address] SSDT[255] : NtSystemDebugControl @ 0x8060EED6 -> HOOKED (Unknown @ 0xBA787FD2)
[Address] SSDT[257] : NtTerminateProcess @ 0x805C879A -> HOOKED (Unknown @ 0xBA787F5F)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA787FE6)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA787FEB)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] c542d74d3f87fad22d301d5e745f766b
[BSP] 3898dd33145f5559fee7d11b0be6a2ff : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] 38b825a41e9363349ceb5de34a78fda4
[BSP] b2676c4df3b29b49428071ea3ddf13cf : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12142013_101240.txt >>
dois-je faire suppression ?
de plus l'ordi au redémarrage me donne un message d'erreur disant que dans daemon exe le fichier qtl4 ( je crois) est introuvable
Quitte tous tes programmes en cours
Lance RogueKiller.exe
Patiente pendant le pre-scan, clique sur "Scan"
A la fin du scan
Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Poste le rapport RKreport.txt présent sur le bureau.
Ensuite refais la même chose en choisissant "Racc.RAZ"
*J'attends les 2 rapports.
Lance RogueKiller.exe
Patiente pendant le pre-scan, clique sur "Scan"
A la fin du scan
Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Poste le rapport RKreport.txt présent sur le bureau.
Ensuite refais la même chose en choisissant "Racc.RAZ"
*J'attends les 2 rapports.
RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : julien LEFEBVRE [Droits d'admin]
Mode : Suppression -- Date : 12/14/2013 15:27:21
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x805B1EA4 -> HOOKED (Unknown @ 0xBA7A31CC)
[Address] SSDT[41] : NtCreateKey @ 0x8061AF8C -> HOOKED (Unknown @ 0xBA7A3186)
[Address] SSDT[50] : NtCreateSection @ 0x805A092C -> HOOKED (Unknown @ 0xBA7A31D6)
[Address] SSDT[53] : NtCreateThread @ 0x805C748E -> HOOKED (Unknown @ 0xBA7A317C)
[Address] SSDT[63] : NtDeleteKey @ 0x8061B428 -> HOOKED (Unknown @ 0xBA7A318B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x8061B5F8 -> HOOKED (Unknown @ 0xBA7A3195)
[Address] SSDT[68] : NtDuplicateObject @ 0x805B3AB8 -> HOOKED (Unknown @ 0xBA7A31C7)
[Address] SSDT[98] : NtLoadKey @ 0x8061D1B0 -> HOOKED (Unknown @ 0xBA7A319A)
[Address] SSDT[122] : NtOpenProcess @ 0x805C1512 -> HOOKED (Unknown @ 0xBA7A3168)
[Address] SSDT[128] : NtOpenThread @ 0x805C179E -> HOOKED (Unknown @ 0xBA7A316D)
[Address] SSDT[177] : NtQueryValueKey @ 0x806191B0 -> HOOKED (Unknown @ 0xBA7A31EF)
[Address] SSDT[193] : NtReplaceKey @ 0x8061D060 -> HOOKED (Unknown @ 0xBA7A31A4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x805982D0 -> HOOKED (Unknown @ 0xBA7A31E0)
[Address] SSDT[204] : NtRestoreKey @ 0x8061C96C -> HOOKED (Unknown @ 0xBA7A319F)
[Address] SSDT[213] : NtSetContextThread @ 0x805C90E6 -> HOOKED (Unknown @ 0xBA7A31DB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x805B622A -> HOOKED (Unknown @ 0xBA7A31E5)
[Address] SSDT[247] : NtSetValueKey @ 0x806194FE -> HOOKED (Unknown @ 0xBA7A3190)
[Address] SSDT[255] : NtSystemDebugControl @ 0x8060EED6 -> HOOKED (Unknown @ 0xBA7A31EA)
[Address] SSDT[257] : NtTerminateProcess @ 0x805C879A -> HOOKED (Unknown @ 0xBA7A3177)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA7A31FE)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA7A3203)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] c542d74d3f87fad22d301d5e745f766b
[BSP] 3898dd33145f5559fee7d11b0be6a2ff : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] 38b825a41e9363349ceb5de34a78fda4
[BSP] b2676c4df3b29b49428071ea3ddf13cf : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12142013_152721.txt >>
RKreport[0]_S_12142013_152657.txt
rapport racc raz
RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : julien LEFEBVRE [Droits d'admin]
Mode : Suppression -- Date : 12/14/2013 15:27:21
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x805B1EA4 -> HOOKED (Unknown @ 0xBA7A31CC)
[Address] SSDT[41] : NtCreateKey @ 0x8061AF8C -> HOOKED (Unknown @ 0xBA7A3186)
[Address] SSDT[50] : NtCreateSection @ 0x805A092C -> HOOKED (Unknown @ 0xBA7A31D6)
[Address] SSDT[53] : NtCreateThread @ 0x805C748E -> HOOKED (Unknown @ 0xBA7A317C)
[Address] SSDT[63] : NtDeleteKey @ 0x8061B428 -> HOOKED (Unknown @ 0xBA7A318B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x8061B5F8 -> HOOKED (Unknown @ 0xBA7A3195)
[Address] SSDT[68] : NtDuplicateObject @ 0x805B3AB8 -> HOOKED (Unknown @ 0xBA7A31C7)
[Address] SSDT[98] : NtLoadKey @ 0x8061D1B0 -> HOOKED (Unknown @ 0xBA7A319A)
[Address] SSDT[122] : NtOpenProcess @ 0x805C1512 -> HOOKED (Unknown @ 0xBA7A3168)
[Address] SSDT[128] : NtOpenThread @ 0x805C179E -> HOOKED (Unknown @ 0xBA7A316D)
[Address] SSDT[177] : NtQueryValueKey @ 0x806191B0 -> HOOKED (Unknown @ 0xBA7A31EF)
[Address] SSDT[193] : NtReplaceKey @ 0x8061D060 -> HOOKED (Unknown @ 0xBA7A31A4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x805982D0 -> HOOKED (Unknown @ 0xBA7A31E0)
[Address] SSDT[204] : NtRestoreKey @ 0x8061C96C -> HOOKED (Unknown @ 0xBA7A319F)
[Address] SSDT[213] : NtSetContextThread @ 0x805C90E6 -> HOOKED (Unknown @ 0xBA7A31DB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x805B622A -> HOOKED (Unknown @ 0xBA7A31E5)
[Address] SSDT[247] : NtSetValueKey @ 0x806194FE -> HOOKED (Unknown @ 0xBA7A3190)
[Address] SSDT[255] : NtSystemDebugControl @ 0x8060EED6 -> HOOKED (Unknown @ 0xBA7A31EA)
[Address] SSDT[257] : NtTerminateProcess @ 0x805C879A -> HOOKED (Unknown @ 0xBA7A3177)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA7A31FE)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA7A3203)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] c542d74d3f87fad22d301d5e745f766b
[BSP] 3898dd33145f5559fee7d11b0be6a2ff : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] 38b825a41e9363349ceb5de34a78fda4
[BSP] b2676c4df3b29b49428071ea3ddf13cf : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12142013_152721.txt >>
RKreport[0]_S_12142013_152657.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : julien LEFEBVRE [Droits d'admin]
Mode : Suppression -- Date : 12/14/2013 15:27:21
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x805B1EA4 -> HOOKED (Unknown @ 0xBA7A31CC)
[Address] SSDT[41] : NtCreateKey @ 0x8061AF8C -> HOOKED (Unknown @ 0xBA7A3186)
[Address] SSDT[50] : NtCreateSection @ 0x805A092C -> HOOKED (Unknown @ 0xBA7A31D6)
[Address] SSDT[53] : NtCreateThread @ 0x805C748E -> HOOKED (Unknown @ 0xBA7A317C)
[Address] SSDT[63] : NtDeleteKey @ 0x8061B428 -> HOOKED (Unknown @ 0xBA7A318B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x8061B5F8 -> HOOKED (Unknown @ 0xBA7A3195)
[Address] SSDT[68] : NtDuplicateObject @ 0x805B3AB8 -> HOOKED (Unknown @ 0xBA7A31C7)
[Address] SSDT[98] : NtLoadKey @ 0x8061D1B0 -> HOOKED (Unknown @ 0xBA7A319A)
[Address] SSDT[122] : NtOpenProcess @ 0x805C1512 -> HOOKED (Unknown @ 0xBA7A3168)
[Address] SSDT[128] : NtOpenThread @ 0x805C179E -> HOOKED (Unknown @ 0xBA7A316D)
[Address] SSDT[177] : NtQueryValueKey @ 0x806191B0 -> HOOKED (Unknown @ 0xBA7A31EF)
[Address] SSDT[193] : NtReplaceKey @ 0x8061D060 -> HOOKED (Unknown @ 0xBA7A31A4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x805982D0 -> HOOKED (Unknown @ 0xBA7A31E0)
[Address] SSDT[204] : NtRestoreKey @ 0x8061C96C -> HOOKED (Unknown @ 0xBA7A319F)
[Address] SSDT[213] : NtSetContextThread @ 0x805C90E6 -> HOOKED (Unknown @ 0xBA7A31DB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x805B622A -> HOOKED (Unknown @ 0xBA7A31E5)
[Address] SSDT[247] : NtSetValueKey @ 0x806194FE -> HOOKED (Unknown @ 0xBA7A3190)
[Address] SSDT[255] : NtSystemDebugControl @ 0x8060EED6 -> HOOKED (Unknown @ 0xBA7A31EA)
[Address] SSDT[257] : NtTerminateProcess @ 0x805C879A -> HOOKED (Unknown @ 0xBA7A3177)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA7A31FE)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA7A3203)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] c542d74d3f87fad22d301d5e745f766b
[BSP] 3898dd33145f5559fee7d11b0be6a2ff : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] 38b825a41e9363349ceb5de34a78fda4
[BSP] b2676c4df3b29b49428071ea3ddf13cf : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12142013_152721.txt >>
RKreport[0]_S_12142013_152657.txt
rapport racc raz
RogueKiller V8.7.11 [Dec 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : julien LEFEBVRE [Droits d'admin]
Mode : Suppression -- Date : 12/14/2013 15:27:21
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x805B1EA4 -> HOOKED (Unknown @ 0xBA7A31CC)
[Address] SSDT[41] : NtCreateKey @ 0x8061AF8C -> HOOKED (Unknown @ 0xBA7A3186)
[Address] SSDT[50] : NtCreateSection @ 0x805A092C -> HOOKED (Unknown @ 0xBA7A31D6)
[Address] SSDT[53] : NtCreateThread @ 0x805C748E -> HOOKED (Unknown @ 0xBA7A317C)
[Address] SSDT[63] : NtDeleteKey @ 0x8061B428 -> HOOKED (Unknown @ 0xBA7A318B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x8061B5F8 -> HOOKED (Unknown @ 0xBA7A3195)
[Address] SSDT[68] : NtDuplicateObject @ 0x805B3AB8 -> HOOKED (Unknown @ 0xBA7A31C7)
[Address] SSDT[98] : NtLoadKey @ 0x8061D1B0 -> HOOKED (Unknown @ 0xBA7A319A)
[Address] SSDT[122] : NtOpenProcess @ 0x805C1512 -> HOOKED (Unknown @ 0xBA7A3168)
[Address] SSDT[128] : NtOpenThread @ 0x805C179E -> HOOKED (Unknown @ 0xBA7A316D)
[Address] SSDT[177] : NtQueryValueKey @ 0x806191B0 -> HOOKED (Unknown @ 0xBA7A31EF)
[Address] SSDT[193] : NtReplaceKey @ 0x8061D060 -> HOOKED (Unknown @ 0xBA7A31A4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x805982D0 -> HOOKED (Unknown @ 0xBA7A31E0)
[Address] SSDT[204] : NtRestoreKey @ 0x8061C96C -> HOOKED (Unknown @ 0xBA7A319F)
[Address] SSDT[213] : NtSetContextThread @ 0x805C90E6 -> HOOKED (Unknown @ 0xBA7A31DB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x805B622A -> HOOKED (Unknown @ 0xBA7A31E5)
[Address] SSDT[247] : NtSetValueKey @ 0x806194FE -> HOOKED (Unknown @ 0xBA7A3190)
[Address] SSDT[255] : NtSystemDebugControl @ 0x8060EED6 -> HOOKED (Unknown @ 0xBA7A31EA)
[Address] SSDT[257] : NtTerminateProcess @ 0x805C879A -> HOOKED (Unknown @ 0xBA7A3177)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA7A31FE)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA7A3203)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] c542d74d3f87fad22d301d5e745f766b
[BSP] 3898dd33145f5559fee7d11b0be6a2ff : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ IDE) MAXTOR STM380215A +++++
--- User ---
[MBR] 38b825a41e9363349ceb5de34a78fda4
[BSP] b2676c4df3b29b49428071ea3ddf13cf : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12142013_152721.txt >>
RKreport[0]_S_12142013_152657.txt
▶ Attention :
⇒ Ce script va cibler certains éléments à supprimer :
¶ Ferme toutes tes applications en cours
¶ Ouvre ce lien, sélectionne et copie toutes les lignes.
¶ Lance ZHPFix via le raccourci sur ton Bureau
¶ Si tu obtiens le message "Voulez-vous autoriser le programme suivant..."Tu réponds Oui"
¶ Clique sur le bouton "IMPORTER"
¶ Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
¶ Clique sur le bouton « GO » pour lancer le nettoyage
¶ A la demande, confirme le nettoyage des données en cliquant sur [OK]
¶ Patiente le temps du traitement.
¶ ZHPFix va te demander si tu souhaites vider ta corbeille, clique sur oui (le traitement peut être long suivant la quantité de données à supprimer)
¶ Un rapport nommé ZHPFixReport.txt sera créé et sauvegardé sur le bureau
¶ Fais redémarrer le PC
¶ Copie/colle la totalité du rapport dans ta prochaine réponse
¶ Pour t'aider
/!\ Ce script est exclusivement réservé à l'utilisateur actuel du sujet, vous ne devez en aucun cas l'utiliser de votre propre chef sur un autre pc, sous risque d'endommager le système /!\
⇒ Ce script va cibler certains éléments à supprimer :
¶ Ferme toutes tes applications en cours
¶ Ouvre ce lien, sélectionne et copie toutes les lignes.
¶ Lance ZHPFix via le raccourci sur ton Bureau
¶ Si tu obtiens le message "Voulez-vous autoriser le programme suivant..."Tu réponds Oui"
¶ Clique sur le bouton "IMPORTER"
¶ Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
¶ Clique sur le bouton « GO » pour lancer le nettoyage
¶ A la demande, confirme le nettoyage des données en cliquant sur [OK]
¶ Patiente le temps du traitement.
¶ ZHPFix va te demander si tu souhaites vider ta corbeille, clique sur oui (le traitement peut être long suivant la quantité de données à supprimer)
¶ Un rapport nommé ZHPFixReport.txt sera créé et sauvegardé sur le bureau
¶ Fais redémarrer le PC
¶ Copie/colle la totalité du rapport dans ta prochaine réponse
¶ Pour t'aider
pas moyen de confirmer le nettoyage ca se bloque et me dis que le programme ne repond pas, le nettoyage commence et se bloque au debut
ca fait 10 fois que j'essaie et ca ne marche pas
ca fait 10 fois que j'essaie et ca ne marche pas
bonjour
meme topo il veut pas me confirmer la suppression blocage et fin du programme le prog ne repond pas
meme topo il veut pas me confirmer la suppression blocage et fin du programme le prog ne repond pas
Ok, on va passer par un autre logiciel de diagnostic :
¶ Télécharge OTL sur ton Bureau.
¶ Lance le (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en tant qu'administrateur).
¶ Configure-le comme ceci :

¶ Sous Personnalisation, copie-colle ce script :
HKCU\Software
HKLM\Software
HKCU\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Command Processor /s
%Homedrive%\*
%Homedrive%\*.
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%Userprofile%\Local Settings\Application Data\*
%Userprofile%\Local Settings\Application Data\*.
%programFiles%\*
%programfiles%\Google\Desktop\Install /s
%programFiles%\*.
%Systemroot%\Installer\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
dir %Homedrive%\* /S /A:L /C
msconfig
activex
/md5start
explorer.exe
winlogon.exe
wininit.exe
volsnap.sys
atapi.sys
ndis.sys
cdrom.sys
i8042prt.sys
iastor.sys
tdx.sys
netbt.sys
afd.sys
/md5stop
netsvcs
safebootminimal
safebootnetwork
¶ Clique sur Analyse et laisse travailler l'outil
¶ Patiente pendant l'analyse jusqu'à l'apparition des deux rapports OTL.txt et Extras.txt, héberge les deux rapports.
¶ Rends toi sur ce site, clique sur "Parcourir", sélectionne le rapport de OTL et clique sur Envoyer le fichier. Patiente pendant l'envoi du fichier, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
¶ Télécharge OTL sur ton Bureau.
¶ Lance le (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en tant qu'administrateur).
¶ Configure-le comme ceci :

¶ Sous Personnalisation, copie-colle ce script :
HKCU\Software
HKLM\Software
HKCU\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Command Processor /s
%Homedrive%\*
%Homedrive%\*.
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%Userprofile%\Local Settings\Application Data\*
%Userprofile%\Local Settings\Application Data\*.
%programFiles%\*
%programfiles%\Google\Desktop\Install /s
%programFiles%\*.
%Systemroot%\Installer\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
dir %Homedrive%\* /S /A:L /C
msconfig
activex
/md5start
explorer.exe
winlogon.exe
wininit.exe
volsnap.sys
atapi.sys
ndis.sys
cdrom.sys
i8042prt.sys
iastor.sys
tdx.sys
netbt.sys
afd.sys
/md5stop
netsvcs
safebootminimal
safebootnetwork
¶ Clique sur Analyse et laisse travailler l'outil
¶ Patiente pendant l'analyse jusqu'à l'apparition des deux rapports OTL.txt et Extras.txt, héberge les deux rapports.
¶ Rends toi sur ce site, clique sur "Parcourir", sélectionne le rapport de OTL et clique sur Envoyer le fichier. Patiente pendant l'envoi du fichier, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.
Fais ceci, stp :
Menu démarrer > exécuter > tape : CMD
Tape ou copie/colle ceci :
Note :
Patiente le temps de l'analyse, à la fin Windows te diras s'il a effectué des réparations ou pas, il te sera peut-être demandé de redémarrer le PC pour achever la réparation.
Rapport:
Copie cette ligne (clique droit au prompt, où le curseur clignote pour coller) :
Le fichier sfcdetails.txt sera enregistré dans C:\Windows\System32
Tu l'ouvres et tu poste le rapport par copier/coller.
Menu démarrer > exécuter > tape : CMD
Tape ou copie/colle ceci :
sfc /scannow
Note :
Patiente le temps de l'analyse, à la fin Windows te diras s'il a effectué des réparations ou pas, il te sera peut-être demandé de redémarrer le PC pour achever la réparation.
Rapport:
Copie cette ligne (clique droit au prompt, où le curseur clignote pour coller) :
findstr /c:"[SR]" %windir%\logs\cbs\cbs.log >sfcdetails.txt
Le fichier sfcdetails.txt sera enregistré dans C:\Windows\System32
Tu l'ouvres et tu poste le rapport par copier/coller.