.svchost.exe

成都創(chuàng)新互聯(lián)公司專注于盱眙網(wǎng)站建設服務及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供盱眙營銷型網(wǎng)站建設,盱眙網(wǎng)站制作、盱眙網(wǎng)頁設計、盱眙網(wǎng)站官網(wǎng)定制、小程序定制開發(fā)服務,打造盱眙網(wǎng)絡公司原創(chuàng)品牌,更為您提供盱眙網(wǎng)站排名全網(wǎng)營銷落地服務。
svchost.exe是一個屬于微軟Windows操作系統(tǒng)的系統(tǒng)程序,微軟官方對它的解釋是:Svchost.exe 是從動態(tài)鏈接庫 (DLL) 中運行的服務的通用主機進程名稱。這個程序?qū)ο到y(tǒng)的正常運行是非常重要,而且是不能被結(jié)束的。
進程屬性
進程文件: svchost or svchost.exe
進程名稱: Generic Service Host Process for Win32 Services
進程類別:系統(tǒng)進程
位置:C:\windows\system32\svchost.exe (如果你的svchost.exe進程不是在這個目錄下的話,那么就要當心了)
(注意:svchost.exe也有可能是W32.Welchia.Worm病毒,它利用Windows LSASS漏洞,制造緩沖區(qū)溢出,導致你計算機關(guān)機。更多詳細信息參考:,該進程的安全等級是建議立即刪除。)
2.audiodg.exe
進程文件:audiodg.exe
所在路徑: (系統(tǒng)安裝目錄盤)C:\Windows\System32\audiodg.exe
中文名稱: Windows音頻設備管理程序
出品者:Microsoft Corp.
屬于:Windows音頻設備圖形隔離程序
現(xiàn)階段有關(guān)問題參考:一名安全研究人員近日表示,微軟新一代操作系統(tǒng)的Windows Vista進程保護功能存在嚴重安全隱患,而且已經(jīng)有方式被惡意利用。 Vista進程保護(Protected Process)原本為媒體路徑、DRM文件設計,旨在防止未授權(quán)軟件或硬件捕獲高清晰度格式的內(nèi)容,而用于進程保護的數(shù)字簽名僅有微軟以及合作媒體伙伴擁有。
不過,從這名安全人員發(fā)布的概念性小程序來看,audiodg.exe以及mfpmp.exe兩個Vista保護進程內(nèi)信息已經(jīng)能夠被顯示和調(diào)用,也就是說,只要惡意軟件制造者獲得相關(guān)數(shù)字簽名,也可以編寫出擁有進程保護能力的惡意代碼。
一旦這種進程保護機制被惡意軟件作者所利用,普通殺毒軟件將束手無策。
補充說明:這個進程在WIN7下可以對耳機音質(zhì)進行大幅度的提升,具體設置如下:將耳機插上,點擊音量圖標,打開后點擊上面的耳機圖標,選擇增強功能,內(nèi)有三項設置:低音增強、耳機虛擬化、響度均衡,筆者建議大家把這三項全選,點擊確定,重新啟動音樂播放器,播放一首歌曲,你會發(fā)現(xiàn)一首原本普通的音質(zhì)的歌曲現(xiàn)在幾乎擁有了家庭影院級的音質(zhì)!建議大家前后對比,筆者對比后音質(zhì)增強效果非常明顯!但是使用此項后,這個進程占用CPU會比平時稍高,請注意。
3.csrss.exe
csrss.exe,系統(tǒng)進程,是微軟客戶端、服務端運行時子系統(tǒng),管理Windows圖形相關(guān)任務,對系統(tǒng)的正常運行非常重要,但也有可能是W32.Netsky.AB@mm等病毒創(chuàng)建的。
注意:csrss.exe也有可能是W32.Netsky.AB@mm、W32.Webus Trojan、Win32.Ladex.a等病毒創(chuàng)建的。該病毒通過Email郵件進行傳播,當你打開附件時,即被感染。該蠕蟲會在受害者機器上建立SMTP服務,用以自身傳播。該病毒允許攻擊者訪問你的計算機,竊取木馬和個人數(shù)據(jù)。這個進程的安全等級是建議立即進行刪除。
介紹:Client/Server Runtime Server Subsystem,客戶端服務子系統(tǒng),用以控制 Windows 圖形相關(guān)子系統(tǒng)。正常情況下在Windows NT/2000/XP/2003系統(tǒng)中只有一個csrss.exe進程,位于System32文件夾中,若以上系統(tǒng)中出現(xiàn)兩個csrss.exe 進程(其中一個位于 Windows 文件夾中),或在Windows 9X/Me系統(tǒng)中出現(xiàn)該進程,則是感染了病毒。Windows Vista有兩個csrss.exe進程。
注意,正常的csrss.exe雙擊后會出現(xiàn)“不能在Win32模式下運行”的提示,終止進程后會藍屏。
根據(jù)csrss.exe的位置判斷csrss.exe的危險度
如果 csrss.exe 位于在 “C:\Program Files” 下的子目錄下,那么威脅危險度是 70% 。文件大小是 1,111,688 字節(jié) (占總出現(xiàn)比率 11% ),49,152 字節(jié),311,808 字節(jié),1,189,549 字節(jié),141,606 字節(jié),769,536 字節(jié),1,201,827 字節(jié),1,056,768 字節(jié),1,175,073 字節(jié)。
如果 csrss.exe 位于在 C:\Windows\System32 下的子目錄下,那么威脅危險度是 77% 。文件大小是 2,121,216 字節(jié) (占總出現(xiàn)比率 22% ),28,160 字節(jié),29,696 字節(jié),20,480 字節(jié),2,932,736 字節(jié),470,528 字節(jié),76,800 字節(jié),43,072 字節(jié)。
如果 csrss.exe 位于在目錄 C:\Windows\System32\drivers下,那么威脅危險度是 64% 。文件大小是 81,920 字節(jié) (占總出現(xiàn)比率 40% ),335,872 字節(jié),542,720 字節(jié),6,144 字節(jié)。 如果 csrss.exe 位于在 “C:\Documents and Settings” 下的子目錄下,那么威脅危險度是 57% 。文件大小是 58,033 字節(jié) (占總出現(xiàn)比率 50% ),385,536 字節(jié),24,576 字節(jié)。
純手工查殺木馬csrss.exe
注意:csrss.exe進程屬于系統(tǒng)進程,這里提到的木馬csrss.exe是木馬偽裝成系統(tǒng)進程
前兩天突然發(fā)現(xiàn)在C:\Program Files\下多了一個rundll32.exe文件。這個程序記得是關(guān)于登錄和開關(guān)機的,不應該在這里,而且它的圖標是98下notepad.exe的老記事本圖標,在我的2003系統(tǒng)下面很扎眼。但是當時我沒有在意。因為平時沒有感到系統(tǒng)不穩(wěn)定,也沒有發(fā)現(xiàn)內(nèi)存和CPU大量占用,網(wǎng)絡流量也正常。
這兩天又發(fā)現(xiàn)任務管理器里多了這個rundll32.exe和一個csrss.exe的進程。它和系統(tǒng)進程不一樣的地方是用戶為Administrator,就是我登錄的用戶名,而非system,另外它們的名字是小寫的,而由SYSTEM啟動的進程都是大寫的RUNDLL32.EXE和CSRSS.EXE,覺得不對勁。
然后按F3用資源管理器的搜索功能找csrss.exe,果然在C:\Windows下,大小52736字節(jié),生成時間為12月9日12:37。而真正的csrss.exe只有6k,生成時間是2003年3月27日12:00,位于C:\Windows\Syetem32下。
于是用超級無敵的UltraEdit打開它,發(fā)現(xiàn)里面有kavscr.exe,mailmonitor一類的字符,這些都是金山毒霸的進程名。在該字符前面幾行有SelfProtect的字符。自我保護和反病毒軟件有關(guān)的程序,不是病毒就是木馬了。
試圖用任務管理器結(jié)束csrss.exe進程失敗,稱是系統(tǒng)關(guān)鍵進程。先進注冊表刪除[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]和v[Runservice]下相應值,注銷重登錄,該進程消失,可見它沒有象3721那樣加載為驅(qū)動程序。
然后要查找和它有關(guān)的文件。仍然用系統(tǒng)搜索功能,查找12月9日生成的所有文件,然后看到12:37分生成的有csrss.exe、rundll32.exe和kavsrc.exe,但kavsrc.exe的圖標也是98下的記事本圖標,它和rundll32.exe的大小都是33792字節(jié)。
此后在12:38分生成了一個tmp.dat文件,內(nèi)容是 @echo off
debug C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.dat C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out
copy C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.dat C:\WINDOWS\system32\netstart.exeC:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out
del C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.dat C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out
del C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.in C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\tmp.out
C:\WINDOWS\system32\netstart.exe
好像是用debug匯編了一段什么程序,這年頭常用debug的少見,估計不是什么善茬,因為商業(yè)程序員都用Delphi、PB等大程序?qū)戃浖?/p>
匯編大約進行了1分鐘,在12:39生成了netstart.exe、WinSocks.dll、netserv.exe和一個0字節(jié)的tmp.out文件。netstart.exe大小117786字節(jié),另兩個大小也是52736字節(jié)。前兩個位于C:\Windows\System32下,后兩個在當前用戶的Temp文件夾里。
這樣我就知道為什么我的系統(tǒng)沒有感染的表現(xiàn)了。netstart.exe并沒有一直在運行,因為我在任務管理器中沒有見過它。把這些文件都刪除,我的辦法是用winrar壓縮并選中完成后刪除源文件,然后在rar文件注釋中做說明,放一個文件夾里,留待以后研究。這個監(jiān)獄里都是我的戰(zhàn)利品,不過還很少。
現(xiàn)在木馬已經(jīng)清除了。使用搜索引擎查找關(guān)于csrss.exe的內(nèi)容,發(fā)現(xiàn)結(jié)果不少,有QQ病毒,傳奇盜號木馬,新浪游戲病毒,但是文件大小和我中的這個都不一樣。搜索netstart.exe只有一個日文網(wǎng)站結(jié)果,也是一個木馬。
這個病毒是怎么進入我的電腦的呢?搜索時發(fā)現(xiàn)在12月9日12:36分生成了一個快捷方式,名為dos71cd.zip,它是我那天從某網(wǎng)站下載的DOS7.11版啟動光盤,但是當時下載失敗了。現(xiàn)在看來根本就不是失敗,是因為這個網(wǎng)站的鏈接本來就是一段網(wǎng)頁注入程序,點擊后直接把病毒下載來了。
4.explorer.exe
explorer.exe是Windows程序管理器或者Windows資源管理器,它用于管理Windows圖形殼,包括開始菜單、任務欄、桌面和文件管理,刪除該程序會導致Windows圖形界面無法適用。explorer.exe也有可能是w32.Codered等病毒。該病毒通過email郵件傳播,當打開病毒發(fā)送的附件時,即被感染,會在受害者機器上建立SMTP服務,允許攻擊者訪問你的計算機、竊取密碼和個人數(shù)據(jù)。
所在路徑: (系統(tǒng)安裝目錄盤)C:\windows\explorer.exe C:\windows\system32\dllcache (windows的文件保護機制備份) 部分電腦的:(系統(tǒng)安裝目錄盤)C:\windows\ServicePackFiles\i386 路徑下,也存在這一文件.(所以,當你的桌面沒有啟動時,可以用這里的explorer.exe啟動,最好備份一份去C:\windows\ 下,因為系統(tǒng)默認是啟動這里的explorer.exe.)
命令及應用
explorer.exe的命令參數(shù)及其應用我們常需要在CMD命令行下打開文件夾,除了start命令外,還可以使用explorer.exe來打開文件夾,而且有不少參數(shù)可以方便我們的操作,下面是我在微軟官方網(wǎng)站上面找到的關(guān)于EXPLORER的使用。
5.lsass.exe
lsass.exe是一個系統(tǒng)進程,用于微軟Windows系統(tǒng)的安全機制。它用于本地安全和登陸策略。注意:lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm創(chuàng)建的,病毒通過軟盤、群發(fā)郵件和P2P文件共享進行傳播。
進程描述
本地安全權(quán)限服務控制Windows安全機制。管理IP安全策略以及啟動 ISAKMP/Oakley (IKE) 和 IP 安全驅(qū)動程序等,是一個本地的安全授權(quán)服務,并且它會為使用winlogon服務的授權(quán)用戶生成一個進程。這個進程是通過使用授權(quán)的包,例如默認的msgina.dll來執(zhí)行的。如果授權(quán)是成功的,lsass就會產(chǎn)生用戶的進入令牌,令牌別使用啟動初始的shell。其他的由用戶初始化的進程會繼承這個令牌的。而windows活動目錄遠程堆棧溢出漏洞,正是利用LDAP 3搜索請求功能對用戶提交請求缺少正確緩沖區(qū)邊界檢查,構(gòu)建超過1000個"AND"的請求,并發(fā)送給服務器,導致觸發(fā)堆棧溢出,使Lsass.exe服務崩潰,系統(tǒng)在30秒內(nèi)重新啟動。
病毒
簡介及發(fā)作
該(這些)病毒是一個可以在WIN9X/NT/2000/XP等操作系統(tǒng)上運行的盜號木馬。病毒會強行終止多種殺毒軟件的進程,使其不能正常運行。它會頻繁檢查“傳奇”客戶端的窗口,如果窗口存在,就會取得當前鼠標的位置,并記錄鍵盤信息,最后把記錄下來的信息發(fā)送到指定郵箱,從而竊取用戶的游戲賬號和密碼等。
診斷
如果你的啟動菜單(開始-運行-輸入“msconfig”)里有個lsass.exe啟動項,那就證明你的lsass.exe是木馬病毒,中毒后,在進程里可以見到有兩個相同的進程,分別是lsass.exe和LSASS.EXE,同時在windows下生成LSASS.EXE和exert.exe兩個可執(zhí)行文件,且在后臺運行,LSASS.EXE管理exe類執(zhí)行文件,exert.exe管理程序退出,還會在D盤根目錄下產(chǎn)生command.com和 autorun.inf兩個文件,同時侵入注冊表破壞系統(tǒng)文件關(guān)聯(lián)。
編輯本段病毒的清除
這個病毒比較狠毒,手工清除較為復雜。請用戶務必按照步驟嚴格操作,否則很可能出現(xiàn)無法清除干凈的情況。建議一般用戶最好使用殺毒軟件來清除這個病毒。
WIN98
打開IE屬性刪除cookies和所有脫機內(nèi)容,啟動進程殺手終止lsass.exe和exert.exe兩個進程,然后到windows目錄下刪除這兩個文件,這兩個文件是隱藏的,再到 D:刪除command.com和autorun.inf兩個文件,最后重啟電腦到DOS 運行,用scanreg/restore 命令來恢復注冊表,(如果不會的或者是XP系統(tǒng)不能用的可以用瑞星注冊表修復程序之類的軟件修復一下注冊表),重啟后進到WINDOWS桌面用殺毒軟件,全面殺毒,清除余下的病毒。
Windows XP
一、準備工作
打開“我的電腦”——工具——文件夾選項——查看 a、把“隱藏受保護的操作系統(tǒng)文件(推薦)”和“隱藏已知文件類型的擴展名”前面的勾去掉; b、勾中“顯示所有文件和文件夾” 二、結(jié)束進程 用Ctrl+Alt+Del調(diào)出windows務管理器,想通過右擊當前用戶名的lsass.exe來結(jié)束進程是行不通的.會彈出該進程為系統(tǒng)進程無法結(jié)束的提醒框; 點到任務管理器進程面版,點擊菜單,“查看”-“選擇列”,在彈出的對話框中選擇“PID(進程標識符)”,并點擊“確定”。找到映象名稱為“LSASS.exe”,并且用戶名不是“SYSTEM”的一項,記住其PID號.點擊“開始”——運行,輸入“CMD”,點擊“確定”打開命令行控制臺。 輸入“ntsd –c q -p (此紅色部分填寫你在任務管理器里看到的LSASS.EXE的PID列的數(shù)字,是當前用戶名進程的PID,別看錯了)”,比如我的計算機上就輸入“ntsd –c q -p 1064”.這樣進程就結(jié)束了。(如果結(jié)束了又會出現(xiàn),那么你還是用下面的方法吧)
三、刪除病毒文件
刪除如下幾個文件: (與WIN2000的目錄有所不同)
C:\Program Files\Common Files\INTEXPLORE.pif (有的沒有.pif)
C:\Program Files\Internet Explorer\INTEXPLORE.com
C:\WINDOWS\EXERT.exe (或者exeroute.exe)
C:\WINDOWS\IO.SYS.BAK C:\WINDOWS\LSASS.exe
C:\WINDOWS\Debug\DebugProgram.exe
C:\WINDOWS\system32\dxdiag.com
C:\WINDOWS\system32\MSCONFIG.COM
C:\WINDOWS\system32\regedit.com
在D:盤上點擊鼠標右鍵,選擇“打開”。刪除掉該分區(qū)根目錄下的“Autorun.inf”和“command.com”文件.
四、刪除注冊表中的其他垃圾信息
將C:\WINDOWS目錄下的“regedit.exe”改名為“regedit.com”并運行,刪除以下項目:
1、HKEY_CLASSES_ROOT\WindowFiles
2、HKEY_CURRENT_USER\Software\VB and VBA Program Settings
3、HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 下面的 Check_Associations項
4、HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\INTEXPLORE.pif
5、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下面的ToP項
五、修復注冊表中被篡改的鍵值
1、將HKEY_CLASSES_ROOT\.exe的默認值修改為 “exefile”(原來是windowsfile)
2、將HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command 的默認值修改為 “C:\Program Files\Internet Explorer\iexplore.exe” %1 (原來是intexplore.com)
3、將HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D} \shell\OpenHomePage\Command 的默認值修改為 “C:\Program Files\Internet Explorer\IEXPLORE.EXE”(原來是INTEXPLORE.com)
4、將HKEY_CLASSES_ROOT \ftp\shell\open\command 和HKEY_CLASSES_ROOT\htmlfile\shell\opennew\command 的默認值修改為“C:\Program Files\Internet Explorer\iexplore.exe” %1 (原來的值分別是INTEXPLORE.com和INTEXPLORE.pif)
5、將HKEY_CLASSES_ROOT \htmlfile\shell\open\command 和 HKEY_CLASSES_ROOT\HTTP\shell\open\command的默認值修改為 “C:\Program Files\Internet Explorer\iexplore.exe” –nohome
6、將HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet 的默認值修改為“IEXPLORE.EXE”.(原來是INTEXPLORE.pif)
六、收尾工作
關(guān)掉注冊表編輯器
將C:\WINDOWS目錄下的regedit.com改回regedit.exe,如果提示有重名文件存在,不能更改,可以先將重名的regedit.exe刪除,再將regedit.com改為regedit.exe。
6.lsm.exe
文件名: lsm.exe
顯示名: Microsoft Windows 操作系統(tǒng)
描述: 本地會話管理器服務
發(fā)行者: Microsoft Corporation
數(shù)字簽名方: Microsoft Windows Verification PCA
文件類型: 應用程序
自動啟動: 否
文件路徑: C:\Windows\system32\lsm.exe 文件大小: 210432
與操作系統(tǒng)一起提供: 是
進程文件: lsm.exe
進程位置: C:\Windows\System32,其中C為系統(tǒng)盤盤符;
進程名稱: Local Session Manager Service,本地會話管理服務。
英文描述: N/A
中文描述:
作者: microsoft
屬于: widnows vista os
文件大小:224 KB
文件版本:6.0.6001.18000
MD5值:4774ad6c447e02e954bd9a793614ebec
系統(tǒng)進程: 否
應用程序: 否
后臺程序: 否
使用訪問: 否
訪問互聯(lián)網(wǎng): 否
安全等級 (0-5): N/A (N/A無危險 5最危險)
間碟軟件: 否
廣告軟件: 否
病毒: 否
木馬: 否
7.system.exe
進程文件: system.exe
進程位置: 系統(tǒng)
程序名稱: Backdoor.bifrose
程序用途: 后門木馬病毒 用于竊密,遠程控制。
系統(tǒng)進程: 否
后臺程序: 是
使用網(wǎng)絡: 是
硬件相關(guān): 否
安全等級: 低
進程分析: GAOBOT.AO、netcontroller、Trojan/PSW.WyHunt、Worm_Bbeagle.K以及灰鴿子等木馬病毒也生成該文件,基本上都屬于后門蠕蟲木馬,惡意攻擊者用來進行遠程控制。該病毒修改注冊表創(chuàng)建系統(tǒng)服務system實現(xiàn)自啟動,并將病毒模塊systemKey.DLL,system_HOOk.DLL注入進程運行,病毒模塊能夠記錄鍵盤動作竊取賬號密碼,并允許惡意攻擊者遠程控制計算機。
Troj_adware.mopo廣告木馬,病毒修改注冊表實現(xiàn)自啟動,運行后實現(xiàn)啟動MOPO彈窗廣告。 當你不知道system到底是進程還是病毒的情況下,你就下載一個下載個可以顯示路徑的工具SREng,看看具體的路徑就知道到底是什么了。
如何手動查殺system.exe病毒
1、用任務管理器中止所有system.exe的進程;
2、運行cmd在DOS窗口中鍵入del /f /a %d%:\RECYCLER\system.exe del /f /a %d%:\system.exe 刪除所有硬盤驅(qū)動器上根目錄下的autorun.inf和system.exe及回收站中的system.exe文件;
3、刪除“開始/程序/啟動”下的鑰匙圖標;
4、運行regedit,查找并刪除全部system.exe的鍵值,然后重啟計算機,OK搞定
最低配置:操作系統(tǒng):Windows7;處理器:IntelCorei3;內(nèi)存:4GBRAM;圖形:GeForceGTX560/AMDR7-260X;存儲空間:需要4GB可用空間。
美國對傳播盜版者的處罰是直接進監(jiān)獄,使用盜版者被微軟從IP地址查到的話,直接上門跟你聲明,第二次再用的話就不好意思了.美國大部分人都是買正版的,因為他們盜版沒立足之地,也沒幾個人想到去買盜版的,國情很好.價位是100美元左右,新出的要100多美元
最低配置
操作系統(tǒng):64位Windows 7,Windows 8.1和Windows 10
處理器(AMD):AMD FX-8350
處理器(英特爾):酷睿i5 6600K
內(nèi)存:8GB RAM
顯卡(NVIDIA):NVIDIA GeForce GTX1050 /NVIDIA GeForce GTX660 2GB
顯卡(AMD):AMD Radeon RX 560 / HD 7850 2GB
DirectX:11.0兼容的顯卡或同等產(chǎn)品
在線連接要求:512 KBPS或更快的互聯(lián)網(wǎng)連接
硬盤空間:50GB
犯法,
沒人報警,警察也不會管,
民事案件不會判刑,只能去法院告你,最多賠1份Windows的錢,都不夠微軟員工的工資
微軟最多也就是針對大中型企業(yè)要求付windows的錢,個人用戶從來不管,這是他們的搶占市場的策略
監(jiān)獄建筑師停尸臺在物品欄中,具體建造方法:
工具/原料
演示電腦:X8DAL Main Server Chassis
電腦操作系統(tǒng):Windows 10 專業(yè)版 64位操作系統(tǒng)
1、可以把停尸房周圍建造圍墻,如圖,先建立圍墻再建造停尸房。
2、建造完成圍墻后再規(guī)劃出停尸房的建筑區(qū)域地基,可以留出兩格用于巡邏,規(guī)劃好再在【物品】里安裝一個大型監(jiān)獄門,如圖。
3、建造完成地基就去【房間】里找出停尸房,再在地基上拉出停尸房,如圖。
4、拉完行停尸房間后就去【物品】里找出【停尸臺】把他擺放好。
5、擺放好就去【公用設施】里把電線拉上,注意,如果使用圍墻圍起來后,電線、水管是不能穿過圍墻的,只能從圍墻門口拉進去。
6、把停尸房弄好后,就使用【地基】把牢房規(guī)劃出來,如圖,牢房在2/3格就可以了。
本文標題:關(guān)于監(jiān)獄windows系統(tǒng)的信息
URL鏈接:http://chinadenli.net/article44/dsgdphe.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作、網(wǎng)站建設、網(wǎng)頁設計公司、做網(wǎng)站、微信小程序、App開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)