1. win10打開網頁就提示堆棧溢出怎麼解決
電腦中無法打開網頁並提示堆棧溢出的原因分析及解決方法 1、函數調用層次過深,每調用一次,函數的參數、局部變數等信息就壓一次棧; 2、局部靜態變數體積太大。 解決方法: 1、按win+r打開運行,輸入cmd,並按回車; 2、打開命令提示符後,分別輸入並執行以下命令: regsvr32 atl.dll regsvr32 shdocvw.dll regsvr32 urlmon.dll regsvr32 browseui.dll regsvr32 oleaut32.dll regsvr32 shell32.dll regsvr32 jscript.dll regsvr32 vbscript.dll regsvr32 mshtmled.dll regsvr32 CLBCATQ.DLL regsvr32 cscui.dll regsvr32 MLANG.dll regsvr32 stobject.dll regsvr32 WINHTTP.dll regsvr32 msxml3.dll regsvr32 query.dll regsvr32 jscript9.dll regsvr32 hlink.dll
2. 電腦顯示器黑屏,並顯示超出范圍。
電腦顯示器黑屏,並顯示超出范圍的解決步驟如下:
1、強制關機並重啟電腦,開機時按F8,電腦會自動進入高級啟動選項。如果此方法無效則可強制關機並重啟電腦三次,電腦會在下一次重啟時自動進入高級啟動選項。
這樣,電腦顯示器黑屏,並顯示超出范圍的問題就解決了。
引起此故障的其他原因:
1、解析度設置錯誤,超出顯示屏的范圍。
2、游戲解析度大於顯示器解析度。
3、顯卡和主板不兼容。
3. 電腦開機彈出:來自網頁的信息,內容是:堆棧溢出,位置第一行。請問是什麼原因,怎麼解決。
Win7?任務管理器中選中窗體名,右鍵,轉到進程。看是哪一個進程。如果是IE,就修復。如果是其他進程名,就檢查開機啟動項。
如果你平時自己開網頁沒有問題,多半是安裝神馬軟體時,軟體帶 開機啟動項,用來播放廣告的。而這些網站本身代碼就不完善,出錯正常的不得了。
總之,先查是哪一個程序引起的,再卸載或修復這個程序。
4. Win7系統電腦上網彈出「堆棧溢出」提示怎麼辦
下載谷歌等瀏覽器測試一下,如果好用,上淘寶、OO空間,或瀏覽其它網頁時就用這個軟體,這些都是不用IE做內核的,與你用IE不沖突(有時是瀏覽器不好用引起的,我是從實踐中從多個瀏覽器中挑出來的,這個瀏覽器很著名,因為不容易崩潰,因為每個網頁出問題不會影響整個瀏覽器,有問題請你追問我)。
系統自帶的IE是和系統捆綁在一起的,不是普通的軟體,不能卸載和自己安裝,如果IE出現了故障,可以還原系統或重裝。
使用系統自帶的系統還原的方法:
系統自帶的系統還原:「開始」/「程序」/「附件」/「系統工具」/「系統還原」,點選「恢復我的計算機到一個較早的時間」,按下一步,你會看到日期頁面有深色的日期,那就是還原點,你選擇後,點擊下一步還原(Win7810還原系統,右擊計算機選屬性,在右側選系統保護,系統還原,按步驟做就是了,如果有還原軟體也可以還原)。
5. 打開電腦網頁會彈出「堆棧溢出」,這是什麼問題,怎麼解決求大神解答,謝了!
這就是溢出漏洞
本詞條缺少信息欄、名片圖,補充相關內容使詞條更完整,還能快速升級,趕緊來編輯吧!
溢出漏洞是一種計算機程序的可更正性缺陷。溢出漏洞的全名:緩沖區溢出漏洞 因為它是在程序執行的時候在緩沖區執行的錯誤代碼,所以叫緩沖區溢出漏洞。
目錄
1簡介
2何謂溢出漏洞
▪ 溢出原理
▪ 本地溢出
▪ 遠程溢出
3相關資料
▪ 在程序的地址空間里安排適當的代碼
▪ 控製程序轉移到攻擊代碼的形式
▪ 植入綜合代碼和流程式控制制
1簡介編輯
它一般是由於編程人員的疏忽造成的。
具體的講,溢出漏洞是由於程序中的某個或某些輸入函數(使用者輸入參數)對所接收數據的邊界驗證不嚴密而造成。
根據程序執行中堆棧調用原理,程序對超出邊界的部分如果沒有經過驗證自動去掉,那麼超出邊界的部分就會覆蓋後面的存放程序指針的數據,當執行完上面的代碼,程序會自動調用指針所指向地址的命令。
根據這個原理,惡意使用者就可以構造出溢出程序。
2何謂溢出漏洞編輯
溢出原理
其實溢出原理很簡單(我以前以為很難理解,太菜了,o(∩_∩)o…)。當然,這里為了讓大家容易理解,會引用一些程序實例(如果沒有編程基礎的,可以略過程序不看,影響不大,還是能理解的),而且說得會比較通俗和簡單,不會太深入。
從書上找來找去,終於找到一個適合的程序(汗!要找符合的程序簡單啊,但是要找特級菜鳥覺得特別簡單的程序就不多了,55~~)。大家看看下面這段程序:
#include 「stdafx.h」
#include 「string.h」
#include 「stdio.h」
char buf[255],pass[4]; /*聲明變數,讓計算機分配指定的內存*/
int main (int argc,char* argv[ ])
{
printf(「請輸入您的密碼:」); /*指定輸出的字元*/
scanf(%s,buf); /*輸入一個字元串,保存在變數buf中*/
strcpy(pass,buf); /*把字元串buf中的字元串復制到變數pass中*/
if (strcmp(pass,」wlqs」)= =0) /*比較輸入的字元串是否為密碼*/
printf (「輸入正確!」);
else printf(「輸入錯誤!);
return 0;
}
(註:「/*」中的中文是對程序的註解)
這是一段密碼驗證程序,與我們平時輸入密碼一樣,先讓用戶輸入密碼,然後在取得真正的密碼,與之對比,如果差異為0,則輸出密碼正確,否則輸出密碼錯誤。很多帳號登錄的程序都是這樣做的,看起來沒有非常合理,其實不然,它有一個致命缺陷!這個漏洞很容易就看出來了。那就是它給數據申請了4個位元組的儲存空間,但是萬一用戶輸入的數據不只4個位元組,那麼剩餘的位元組存放在哪裡?
先舉個例子,有一條一米長的木頭,有一張紅色紙條從尾巴往頭貼,上面寫有字,然後又有一張藍色紙條,上面也寫有字,要從木頭的頭往它的尾巴貼,但是貼了紅色紙條過後只剩4cm的長度,貼完後會有人讀出後面96cm的字,並且執行字條的命令,但是藍色紙條卻有10cm的長度,怎麼辦呢?只有把藍色紙條剩下的部分貼在紅色紙條上了。那麼紅色紙條的一些字就被覆蓋了。但是那個人還是會去讀那後面96cm的字,所以他就只有讀錯,前面讀的都是藍色字條的字。先前去執行的是藍色字條後面6cm的命令。
當然大家看了這個例子也不是很懂,下面來註解一下:
人——CPU
紅色字條上的字——CPU要執行的命令
4cm的長度——計算機為數據申請的內存空間
藍色字條上的字——要儲存的數據
可以看見藍色字條已經覆蓋了紅色字條上的字,然而那個人還是必須讀出後面96cm的字並執行。後面已經不是規定的命令了!他根本就不能執行,根本讀不懂!那麼他就不能執行了,並且報錯。
如圖系統只為我的密碼分配4個位元組的內存,那麼我輸入的密碼是「714718366」循環了6次的,不只4個位元組吧,其他剩下的字元將溢出!剩下的數字將佔用內存空間,那麼系統執行命令的時候將會執行佔用內存的數據,而不是執行原先寫好的命令了!這些數字系統根本就讀不懂,如何執行?那麼它只好報錯了!說此程序遇到問題需要關閉。那麼計算機上的程序將出錯而無法執行或關閉。
本地溢出
上面所說的本地計算機因數據溢出而關閉程序或無法執行就叫做本地溢出。輸入超長的數據已經把計算機要執行的代碼覆蓋掉了,可是,計算機不會管指令有沒有被更改,依舊取原先存放指令的空間里的數據來運行,取到「shujucuole!shujucuole!shujucuole!」這些不合法的溢出數據,它依舊會執行,可是在計算機里這樣的指令是非法指令,也就是不符合計算機邏輯的指令,用戶執行它的時候就會出錯,於是程序就被強行關閉了。
題外話:(想來想去,還是說一說o(∩_∩)o…我的愛好……損人利己的愛好)利用這樣的溢出漏洞可以關閉很多程序,比如各學校機房裡安裝的那些遠程教育系統,學生的計算機被教師的計算機所控制是因為學生機上安裝有一個學生端程序,教師機可以通過教師端來對學生端進行遠程式控制制,學生端沒有退出功能,學生所在的用戶組也沒有強行結束進程的許可權,當學生不想被老師控制的時候,可以打開學生端自帶的遠程消息功能,在消息里輸入很長的數據,比如幾百上千句「敢控制我!看我不宰了你!」,然後發送,就可以令學生端程序出錯而被系統強行關閉。這招對某些網吧的收費系統也有用的!^_^
遠程溢出
再舉個列子:
#include 「stdafx.h」
#include <winsock.h>
#pragma comment(lib,」ws2_32」)
int main(int argc,char* argv[ ])
{
char buf[255]=」 」,pass[4]=」 」; //聲明變數,讓計算機分配內存
//================================================================
//這節的代碼功能是初始化網路連接
//並偵聽1234埠等待連接
//沒有編程基礎的特級菜鳥可以略過不看
SOCKET sock1,sock2;
struct sockaddr_in addr1;
struct sockaddr_in addr2;
addr1 .sin_addr.s_addr=INADDR_ANY;
addr1 .sin_family=AF_INET;
addr1 .sin_port=htons(1234);
WSADATA * wsadatal=new WSADATA( );
WSAStartup(MAKEWORD(2,2),wsadatal1);
sock1=socket(AF_INET,SOCK_STREAM,0);
bind(sock1,(sockaddr *)&addr1,sizeof(struct sockaddr) );
listen(sock1,10);
int iSin=sizeof(struct sockaddr_in);
//=================================================================
if(sock2=accept(sock1,(sockaddr *)&addr2,&iSin)
{//有用戶連接進來
send(sock2,「請輸入密碼,密碼正確,則告訴你我的qq:」,36,0);
//發送提示用戶輸入密碼
if (recv(sock2,buf,255,0))
{//接受用戶發送過來的數據並保存在緩沖buf變數里
strcpy (pass,buf);//把緩沖buf變數里的數據復制到pass變數中
if(strcmp(pass,」wlqs」= =0)
//比較pass變數里的數據跟「wlqs」字元串之間的差異是否為0
{//差異為0,則說明兩者相等,密碼正確
send(sock2,」714718366」,9,0);//發送QQ號給用戶
}
else
{//否則就說明密碼錯誤
send (sock2,」密碼錯誤!」,10,0);
}
}
}
//=================[/ft]關閉網路連接並退出=======================
closesocket(sock2);
closesocket(sock1);
return 0;
}
這是一個伺服器程序,當有用戶連接的時候,它會先發送一句話,提示用戶輸入登錄密碼。其實它和前面說的本地溢出例子形似,問題也就處在把數據從緩存復制到內存的那句代碼里,如果遠程用戶輸入的密碼太長,那麼同樣出現溢出的現象。那麼程序就會出錯,服務端將被強行關閉。
比如騰訊公司的即時通訊軟體服務端程序就曾被黑客不停地攻擊導致服務端崩潰,不能正常提供服務,致使很多用戶都不能登陸,及時登陸成功也會在幾分鍾之內再次掉線,就是因為他們的服務端有這樣的漏洞存在,被別人利用了,這給他們以及他們的客戶造成了不可估計的損失。
3相關資料編輯
緩沖區溢出漏洞攻擊方式
緩沖區溢出漏洞可以使任何一個有黑客技術的人取得機器的控制權甚至是最高許可權。一般利用緩沖區溢出漏洞攻擊root程序,大都通過執行類似「exec(sh)」的執行代碼來獲得root 的shell。黑客要達到目的通常要完成兩個任務,就是在程序的地址空間里安排適當的代碼和通過適當的初始化寄存器和存儲器,讓程序跳轉到安排好的地址空間執行。
在程序的地址空間里安排適當的代碼
在程序的地址空間里安排適當的代碼往往是相對簡單的。如果要攻擊的代碼在所攻擊程序中已經存在了,那麼就簡單地對代碼傳遞一些參數,然後使程序跳轉到目標中就可以完成了。攻擊代碼要求執行「exec(『/bin/sh』)」,而在libc庫中的代碼執行「exec(arg)」,其中的「arg」是個指向字元串的指針參數,只要把傳入的參數指針修改指向「/bin/sh」,然後再跳轉到libc庫中的響應指令序列就可以了。當然,很多時候這個可能性是很小的,那麼就得用一種叫「植入法」的方式來完成了。當向要攻擊的程序里輸入一個字元串時,程序就會把這個字元串放到緩沖區里,這個字元串包含的數據是可以在這個所攻擊的目標的硬體平台上運行的指令序列。緩沖區可以設在:堆棧(自動變數)、堆(動態分配的)和靜態數據區(初始化或者未初始化的數據)等的任何地方。也可以不必為達到這個目的而溢出任何緩沖區,只要找到足夠的空間來放置這些攻擊代碼就夠了。
控製程序轉移到攻擊代碼的形式
緩沖區溢出漏洞攻擊都是在尋求改變程序的執行流程,使它跳轉到攻擊代碼,最為基本的就是溢出一個沒有檢查或者其他漏洞的緩沖區,這樣做就會擾亂程序的正常執行次序。通過溢出某緩沖區,可以改寫相近程序的空間而直接跳轉過系統對身份的驗證。原則上來講攻擊時所針對的緩沖區溢出的程序空間可為任意空間。但因不同地方的定位相異,所以也就帶出了多種轉移方式。
(1)Function Pointers(函數指針)
在程序中,「void (* foo) ( )」聲明了個返回值為「void」 Function Pointers的變數「foo」。Function Pointers可以用來定位任意地址空間,攻擊時只需要在任意空間里的Function Pointers鄰近處找到一個能夠溢出的緩沖區,然後用溢出來改變Function Pointers。當程序通過Function Pointers調用函數,程序的流程就會實現。
(2)Activation Records(激活記錄)
當一個函數調用發生時,堆棧中會留駐一個Activation Records,它包含了函數結束時返回的地址。執行溢出這些自動變數,使這個返回的地址指向攻擊代碼,再通過改變程序的返回地址。當函數調用結束時,程序就會跳轉到事先所設定的地址,而不是原來的地址。這樣的溢出方式也是較常見的。
(3)Longjmp buffers(長跳轉緩沖區)
在C語言中包含了一個簡單的檢驗/恢復系統,稱為「setjmp/longjmp」,意思是在檢驗點設定「setjmp(buffer)」,用longjmp(buffer)「來恢復檢驗點。如果攻擊時能夠進入緩沖區的空間,感覺「longjmp(buffer)」實際上是跳轉到攻擊的代碼。像Function Pointers一樣,longjmp緩沖區能夠指向任何地方,所以找到一個可供溢出的緩沖區是最先應該做的事情。
植入綜合代碼和流程式控制制
常見的溢出緩沖區攻擊類是在一個字元串里綜合了代碼植入和Activation Records。攻擊時定位在一個可供溢出的自動變數,然後向程序傳遞一個很大的字元串,在引發緩沖區溢出改變Activation Records的同時植入代碼(權因C在習慣上只為用戶和參數開辟很小的緩沖區)。植入代碼和緩沖區溢出不一定要一次性完成,可以在一個緩沖區內放置代碼(這個時候並不能溢出緩沖區),然後通過溢出另一個緩沖區來轉移程序的指針。這樣的方法一般是用於可供溢出的緩沖區不能放入全部代碼時的。如果想使用已經駐留的代碼不需要再外部植入的時候,通常必須先把代碼做為參數。在libc(熟悉C的朋友應該知道,現在幾乎所有的C程序連接都是利用它來連接的)中的一部分代碼段會執行「exec(something)」,當中的something就是參數,使用緩沖區溢出改變程序的參數,然後利用另一個緩沖區溢出使程序指針指向libc中的特定的代碼段。
程序編寫的錯誤造成網路的不安全性也應當受到重視,因為它的不安全性已被緩沖區溢出表現得淋漓盡致了。
6. 電腦提示堆棧溢出是哪裡的問題
現象:在一次使用GUST程序掛起Iomega Iip驅動器之後,重新引導系統時,引導過程進行到半途中就停在那裡。如果在引導過程中擊中左邊的(Shift)鍵,那麼它就提示Internal Stack Overflow. System Halted.
分析:此類故障現象屬內部堆棧溢出錯誤。在PC中,堆棧與中斷有關。當某一中斷被調用時(由硬體或軟體調用)。CPU不得不突然停止他在進行的操作,轉移到需要中斷來完成的事情。
CPU當前的狀態被保存在堆棧中,堆棧是一小塊內存區域,專門留出來供這種目的使用。然而,在處理當前中斷之前,有可能發生了多個中斷,在這種情況下,CPU為了處理優先順序別較高的中斷,就將越來越多的狀態壓入到堆棧中。最終,堆棧空間就會溢出,而這就是你看到的結果。由Iomega Iip驅動器安裝的GUEST軟體已引起了問題,所以應檢查一下啟動文件(Autoexec.BAT和Config.sys)。確信已經根據需要添加了所有必需的命令行開關或者使用REM命令注釋掉了任何對GUEST程序的引用。可能還要試著斷開與2IP驅動器的連接。
處理:檢查啟動文件並進行上述相應的處理。如果故障仍然存在,則斷開與2IP驅動器的連接。
7. 電腦彈出對話框 顯示堆棧溢出。位置第一行 這是啥意思
打開IE瀏覽器的時候提示「堆棧溢出,位置:第1行」,出先這種情況一般是IE在往內存中載入數據,數據在內存堆棧中溢出導致的,可根據下面的方案進行解決。
方案一:清除IE緩存
1. 打開IE瀏覽器→點擊【工具】→ 【Internet 選項】→【刪除】;
2. 勾選所有選項→點擊【確定】→ 在確認窗口中點擊【確定】。(如使用其他瀏覽器,請用類似方法清除瀏覽器緩存)
方案二:注冊IE組件
同時按下WIN+R鍵,在運行框中輸入"cmd"→按鍵盤enter(回車)鍵:
在彈出的黑色窗口中,按順序輸入以下內容,按鍵盤enter(回車)鍵,再逐一完成以下全部部件注冊:
regsvr32 atl.dll
regsvr32 shdocvw.dll
regsvr32 urlmon.dll
regsvr32 browseui.dll
regsvr32 oleaut32.dll
regsvr32 shell32.dll
regsvr32 jscript.dll
regsvr32 vbscript.dll
regsvr32 mshtmled.dll
regsvr32 CLBCATQ.DLL
regsvr32 cscui.dll
regsvr32 MLANG.dll
regsvr32 stobject.dll
regsvr32 WINHTTP.dll
regsvr32 msxml3.dll
regsvr32 query.dll
regsvr32 jscript9.dll
regsvr32 hlink.dll
方案三:調低cookie隱私等級
打開IE瀏覽器 → 點擊【工具】→【Internet 選項】;
點擊【隱私】→將【選擇Internet 區域設置】調為【中】→點擊【確定】
方案四:修復注冊表(提示:修改注冊表有風險 )
1. 同時按下WIN+R鍵→在運行框中輸入"regedit"→按鍵盤enter鍵;
2. 定位到HKEY_ROOTIE.HTTPshell ,雙擊打開右側【(默認)】將默認值設置為空→點擊【確定】。
方案五:關閉GPU加速(適用於IE9以上版本)
打開IE瀏覽器 → 點擊【工具】→【Internet 選項】;
點擊【高級】→勾選【使用軟體呈現而不使用GPU呈現*】→點擊【確定】。
方案六:重置IE
打開IE瀏覽器 → 點擊【工具】→【Internet 選項】;
點擊【高級】→點擊【重置】→勾選【刪除個性化設置】→點擊【確定】
8. 筆記本電腦有時會出現堆棧溢出是什麼意思我要怎麼弄
謝謝採納啊。。。
造成IE和其它瀏覽器崩潰的原因是很多的,像IE組件被破壞,或者硬體設備不支持物理加速等,都可能造成瀏覽器的異常崩潰,這個必須要找到原因手動
才容易修復,否則的話,手動修復是很麻煩的,建議你可以使用電腦管家電腦診所提供的專業方案,一鍵就可以解決問題。
附:手動修復步驟(來源:騰訊電腦管家電腦診所,自動修復請點擊上方的【立即修復】)
方案一:清除IE緩存
1. 打開IE瀏覽器→點擊【工具】→ 【Internet 選項】→【刪除】:
2. 勾選所有選項→點擊【確定】→ 在確認窗口中點擊【確定】(如使用其他瀏覽器,請用類似方法清除瀏覽器緩存)
方案二:注冊IE組件
點擊【開始】菜單→在搜索框中輸入"cmd"→按鍵盤enter(回車)鍵:
在彈出的黑色窗口中,按順序輸入以下內容,按鍵盤enter(回車)鍵,再逐一完成以下全部部件注冊:
regsvr32 atl.dll
regsvr32 shdocvw.dll
regsvr32 urlmon.dll
regsvr32 browseui.dll
regsvr32 oleaut32.dll
regsvr32 shell32.dll
regsvr32 jscript.dll
regsvr32 vbscript.dll
regsvr32 mshtmled.dll
regsvr32 CLBCATQ.DLL
regsvr32 cscui.dll
regsvr32 MLANG.dll
regsvr32 stobject.dll
regsvr32 WINHTTP.dll
regsvr32 msxml3.dll
regsvr32 query.dll
regsvr32 jscript9.dll
regsvr32 hlink.dll
建議點擊本回答上側【立即修復】按鈕,使用電腦診所一鍵自動完成所有修復步驟。
方案三:修復注冊表
1. 點擊【開始】菜單→在搜索框中輸入"regedit"→按鍵盤enter鍵:
2. 定位到\HKEY_ROOT\IE.HTTP\shell ,雙擊打開右側【(默認)】將默認值設置為空→點擊【確定】:
3. 根據前2個步驟,依次設置如下注冊表項
3.1 . 設置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\command 默認值為""C:\Program Files\Internet Explorer\iexplore.exe" -nohome " (64位系統則,設置為"\%ProgramFiles(x86)%\Internet Explorer\iexplore.exe -nohome")(不包括最外層的雙引號) 類型為REG_SZ
3.2. 設置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\ddeexec 默認值為""%1",,-1,0,,,, "(不包括最外層的雙引號) 類型為REG_EXPAND_SZ
3.3.設置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\ddeexec\Application 默認值為"IExplore " (不包括最外層的雙引號) 類型為REG_SZ
3.4.設置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\ddeexec\Topic 默認值為"WWW_OpenURL" (不包括最外層的雙引號) 類型為REG_SZ
3.5.設置\HKEY_CLASSES_ROOT\http\shell\open\command 默認值為"%programFile%\internet explorer\iexplore.exe -nohome"(64位系統則,設置為"\%ProgramFiles(x86)%\Internet Explorer\iexplore.exe -nohome")(不包括最外層的雙引號) 類型為REG_SZ
3.6. 設置\HKEY_CLASSES_ROOT\http\shell\open\ddeexec 默認值為""%1",,-1,0,,,, "(不包括最外層的雙引號) 類型為REG_EXPAND_SZ
3.7. 設置\HKEY_CLASSES_ROOT\http\shell\open\ddeexec\Application 默認值為"IExplore " (不包括最外層的雙引號) 類型為REG_SZ
3.8. 設置\HKEY_CLASSES_ROOT\http\shell\open\ddeexec\Topic 默認值為"WWW_OpenURL" (不包括最外層的雙引號) 類型為REG_SZ
方案四:調低cookie隱私等級
打開IE瀏覽器 → 點擊【工具】→【Internet 選項】
點擊【隱私】→將【選擇Internet 區域設置】調為【中】→點擊【確定】:
方案五:關閉GPU加速(適用於IE9以上版本)
打開IE瀏覽器 → 點擊【工具】→【Internet 選項】
點擊【高級】→勾選【使用軟體呈現而不使用GPU呈現*】→點擊【確定】:
如果以上訴步驟未能生效,再進入後續步驟:
方案六:重置IE
(說明:如果您使用網路代理或者對瀏覽器有特殊設置,請保存設置後再進行操作)
打開IE瀏覽器 → 點擊【工具】→【Internet 選項】
點擊【高級】→點擊【重置】→勾選【刪除個性化設置】→點擊【確定】→【確定】:
方案七:修復IE瀏覽器
1. 打開【電腦管家】→選擇【軟體管理】→點擊【軟體倉庫】→輸入"Internet Explorer"開始搜索→點擊【修復】(IE8以下的版本可以直接點擊【下載】):
2. 安裝時根據提示選擇【我不想立即參與(O)】→點擊【下一步(N)】→點擊【我同意(A)】
不勾選【安裝更新(I)】→【下一步(N)】→點擊【立即重新啟動(推薦)(H)】
方案八:安裝其他瀏覽器後設置其他瀏覽器為默認瀏覽器
打開電腦管家→點擊【軟體管理】,在搜索框中輸入"谷歌瀏覽器"→找到軟體後點擊安裝
打開電腦管家→點擊【工具箱】,點擊【默認程序設置】→在上網瀏覽器列表中選擇【谷歌瀏覽器】:
註:騰訊電腦管家為IE瀏覽器出錯崩潰問題定製部分修復步驟,因為操作過於繁雜,故未全部列出。若問題仍未解決,建議點擊本回答上側的【立即修復】按鈕,進行深度修復。
下一個騰訊電腦管家,用裡面的電腦修復工具。