当前位置:文档之家› Table of Content

Table of Content

Table of Content
Table of Content

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

GIAC Security Essentials

Practical Assignment Version 1.4b

Online

Submitted by: Tan Koon Yaw

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

Table of Content

ABSTRACT..........................................................................................................1 1. INTRODUCTION. (1)

2. INITIAL RESPONSE (2)

3. EVIDENCE GATHERING..............................................................................3 4. PROTECTING THE VOLATILE INFORMATION..........................................3 5. CREATING A RESPONSE TOOLKIT.. (4)

6. GATHERING THE EVIDENCE (7)

7. SCRIPTING THE INITIAL RESPONSE (15)

8. IDENTIFICATION OF FOOTPRINTS (15)

9. WHAT’S NEXT?..........................................................................................16 10.

WRAPPING UP (16)

REFERENCES (18)

APPENDIX A (19)

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

Windows Responder’s Guide

Abstract

When a system encounters an incident, there is a need to handle the case properly to gather evidence and investigate the cause. Initial response is the stage where preliminary information is gathered to determine whether there is any breach of security and the possible causes if any. This paper provides the first responder guide to handle incident occur on a Windows platform system.

In this paper, we will discuss what are the issues one needs to consider during the initial response stage. There are critical evidence that need to be protected and gathered during the initial response stage. We will hence discuss what are the tools that can be used to gather the necessary evidence and how to collect them appropriately. Finally, we will explore areas that one needs to look out for during the investigation on the evidence collected. 1. Introduction

When a system encounters an incident, the common reaction among most people will be to panic and jump straight into the system to find out the cause and hopefully try to get it back to normal working condition as soon as possible. Such knee-jerk reactions is especially so for systems supporting critical business operations. However, such actions may tamper with the evidence and even lead to a lost of information causing potential implications. This is especially critical if the recourse actions involve legal proceedings. Hence it is very important to establish a set of proper and systematic procedures to preserve all evidence during this critical initial response stage.

Not every incident will lead to a full investigation or legal proceeding. However, in the event when a security breach has taken place, proper handling of the system is necessary. However, one should always bear in mind that different incidents might require different procedures to resolve.

In most cases, not all systems can afford the downtime to carry a full

investigation before knowing the most possible cause. Initial response is the stage of preliminary information gathering to determine the probable causes and the next appropriate response. Responders should be equipped with the right knowledge on how and what information to collect without disrupting the services. During the initial response, it is also critical to capture the volatile evidence on the live system before they are lost.

This paper will cover the initial response focusing on the windows platform, how and what evidence should be collected and analyzed quickly. We will begin the discussion on what is initial response, what are the potential issues need to be

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

considered, what to do and what not to do during the stage of initial response. To carry out the initial response successfully, the responder needs to prepare a set of tools to gather the evidence. We will list out some of the essential tools that a responder should be equipped and run through how and what evidence should be collected. This paper will not cover the forensic investigative analysis process. However, areas to look out for footprints of intrusion on the system will be discussed. 2. Initial Response

Initial response is the stage where preliminary information is gathered to

determine whether there is any breach of security, and if so, to determine the possible breach and assess the potential impact. This will allow one to determine what is the next course of action, whether to let the system continues its operation or arrange for immediate isolation for a full investigation.

During the initial response stage, the following questions (Who, What, When, Where, How) should be asked: ? Who found the incident? ? How was the incident discovered? ? When did the incident occur? ? What was the level of damage? ? Where was the attack initiated? ? What techniques were being used to compromise the system?

There should be a well-documented policy and procedures on how different types of incidents should be handled. It is also important to understand the

policies and response posture. The level of success to solve an incident does not depend only on the ability to uncover evidence from the system but also the ability to follow proper methodology during the incident response and evidence gathering stage.

When one suspects a system is compromised, the natural question is to ask whether to bring the system offline, power off the system or let it remains. For a compromised system, do you intend to collect evidence and trace the attacker or just patch the system and life goes on? There is no right answer to this. It really depends on the organization business needs and response plan. For example, when one suspects the attacker is still on the system, you may not want to alert him/her by pulling the system offline immediately, but let the system remains and continue to monitor the his/her activities before taking appropriate actions.

However, for system that contains sensitive information, there may be a need to pull the system offline immediately before incurring further damage.

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

3. Evidence Gathering

Electronic media is easily manipulated, thus a responder needs to be careful

when handling evidence. The basic principles to keep in mind when gathering the evidence is to perform as little operations on the system as possible and maintain a detailed documentation on every single steps on what have been done to the system.

Majority of the security incidents do not lead to civil or criminal proceedings. However, it is to the best interest of the organization to treat the incidents with the mindset that every action you take during incident response may later lead to legal proceeding or one day under the scrutiny of individuals who desire to discredit your techniques, testimony or basic finding skills.

Maintaining a chain of custody is important. Chain of custody establishes a

record of who handle the evidence, how the evidence is handled and the integrity of the evidence is maintained.

When you begin to collect the evidence, record what you have done and the general findings in a notebook together with the date and time. Use a tape recorder if necessary. Note that the system that you are working on could be rootkited.

Keep in mind that there are things to avoid doing on the system: ? Writing to the original media ? Killing any processes ? Meddling the timestamp ? Using untrusted tools ? Meddling the system (reboot, patch, update, reconfigure the system). 4. Protecting the Volatile Information

When the system is required to undergo the computer forensic process, it is necessary to shutdown the system in order to make bit-level image of the drive. There are discussions on how system should be shutdown, and we are not going to cover this in details here. However, by shutting down the system, a great deal of information will be lost. These are the volatile information, which include the running processes, network connection and memory content. It is therefore essential to capture the volatile information on the live system before they are lost.

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

The order of volatility is as follows: ? Registers, cache contents ? Memory contents ? State of network connections ? State of running processes ? Contents of file system and hard drives ? Contents of removable and backup media

For the first four content, the information are lost or modified if the system is shutdown or rebooted.

Some of the volatile evidence that are important to gather are: ? System date and time ? Current running and active processes ? Current network connections ? Current open ports ? Applications that listening on the open sockets ? Current logon users

Such volatile evidence is important, as it will provide the critical first hand information, which may make or break a case. In some cases, some hackers may have tools that run in memory. Gathering such evidence is therefore necessary as part of the initial response procedure. 5. Creating a Response Toolkit

Preserving evidence and ensuring those evidence that you gather is correct is very important. There is a need to ensure the programs and tools that one uses to collect the evidence are trusted. Burning them into a CD-ROM media will be ideal to carry them around when responding to incidents. The responder should always be equipped with the necessary programs beforehand. This will shorten the response time and enable a more successful response effort.

There are many tools available that can be used to gather evidence from the system. Below is a list of tools that you should minimally be equipped with. There could be more depending how much you wish to carry out prior to bit-level imaging of the media. The important is to harvest the volatile information first. Those residing on the media could still be retrieved during the forensic analysis on the media image.

You need to ensure the tools that you used will not alter any data or timestamp of files in the system. It is therefore important to create a response disk that has all

the dependencies covered. The utility, filemon, could be used to determine the files being accessed and affected by each of the tool used.

Below is the set of response tools you should prepare:

? S A N S

I n s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

6. Gathering the Evidence

A critical question to ask someone when you encounter a live system is whether the system has been rebooted. It will be great news if the answer is no, but a yes reply is usually not a surprise.

Albeit the system has been rebooted and caused some vital information to be lost, it is still a good practice to carry out the initial response steps to gather the evidence prior to shutting down the system, as you will never know there could still be some other footprints around.

Step One: Open a Trusted Command Shell

The first step is to ensure all the tools are run from a trusted command shell.

Initiate a command shell from the Start Menu. Run the trusted command prompt from the trusted tools from the CD you have prepared.

All subsequent commands should then be run over this trusted shell.

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

Key fingerprint = AF19 FA27 2F94 998D FDB5 DE3D F8B5 06E4 A169 4E46 Step Two: Prepare the Collection System

Remember that you should not write the evidence collected to the original media. A simple way is to write the data to a floppy disk. However, some of the evidence collected may exceed the disk space of the floppy disk. One simple way is to pipe the data over the network to your responder’s system. To do this, we could use the popular known “TCP/IP Swiss Army Knife” tool, netcat, to perform the job.

The process of setting up the netcat is first by setting up the netcat listener on your responder’s system.

D:\>nc -l -p 55555 >> evidence.txt

The above command open a listening port on your responder’s system and redirect anything received to evidence.txt. The switch -l indicates listening mode. The listener will close the socket when it receives data. To allow the listener to continue to listen harder after the first data is captured, use the -L switch instead. Thus, you can choose whether to create a new file for each command or appending all evidence gathered into one single file by using the appropriate switch. The switch -p allows you to select the port for the listener. You could choose any other port.

When the listener is ready, you can start to pipe the evidence to the responder’s system by executing the following (assuming E Drive is the CD ROM Drive):

E:\>nc -e

OR

E:\ | nc

For example, if you want to pipe the directory listing to the responder’s system (with IP address 10.1.2.3), you execute:

E:\> nc 10.1.2.3 55555 -e dir

OR

E:\dir | nc 10.1.2.3 55555

Note that the evidence pipes through netcat is in clear. If you prefer to encrypt the channel (for example, you suspect there is a sniffer on the network), you can use cryptcat. Cryptcat is the standard netcat enhanced with twofish encryption. It is used in the same way as netcat. Note that the secret is hardcoded to be "metallica" (use the -k option to change this key).

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

Figure 1: Using netcat to collect evidence

Step Three: Collect Volatile Evidence

Now you can start running your toolkit to collect the volatile evidence.

The necessary evidence to collect is: ? Basic system information ? Running processes ? Open sockets ? Network connections ? Network shares ? Network users

The system date and time should be recorded before and after collecting the evidence.

D:\>nc –l –p 55555 >> evidence.txt E:\>nc 10.1.2.3 55555 –e E:\> | nc 10.1.2.3 55555

o r

r e

t a i

n s

f u l l r

i g h t s .

Some of the evidence gathered may seem normal but when all the evidence are collected, they provide a good picture of the system. From there, one can trace the normal and unusual processes, connections and files occurring in the system.

Step Four: Collect Pertinent Logs

After gather the volatile information, the next thing is to gather the pertinent logs. While this information is not considered to be volatile and could be retrieved during the forensic investigation, getting these information will still be helpful to get the first hand knowledge of the cause. Note that bit-level image of the media could take a while and during this period, investigation can be started on these logs first.

The pertinent logs to gather are: ? Registry ? Events logs ? Relevant application logs

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

Note that an attacker can make use of the NTFS stream to hide files. For example, the following will allow the attacker to hide the file, hack_file.exe, in web.log.

C:\> cp hack_file.exe web.log:hack_file.exe

The file size of web.log will not change. To identify stream file, use the streams command.

To obtain the stream file, you just need to reverse the process:

C:\> cp web.log:hack_file.exe hack_file.exe

?

S e 2003,

A u

t h

o r

r e

t a i

n s

f u

l l r

i g h t s .

Stream file can be executed by START command:

C:\> start web.log:hack_file.exe

Event logs and other application logs are next to collect. They could be piped over to the responder’s system using the cat utility. The default locations are as follows: After the files are captured into the responder’s system, you should make a md5sum on the files to ensure the integrity of the files are not tampered when carry out subsequent investigation.

Step Five: Perform additional network surveillance

Where possible, it is good to monitor closely any connection to the system subsequently, especially if you suspect the attacker might return. Running a sniffer program on another system to monitor the network activities on that suspected system would be good.

?

S A

N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

7. Scripting the Initial Response

The commands used to gather the evidence can be written in a batch file. This will make the job of the responder easier and at the same time avoid mistyping the command. A simple way to create a script is to create a text file and give a .bat extension to it. This will give us a very neat way to collect evidence from the system. For example, we could key in the following as a single text file with file name ir.bat:

8. Identification of Footprints

You have now collected: ? Basic system information ? Running processes ? Open sockets ? Network connections ? Network shares ? Network users ? Pertinent logs

The next step is to identify the footprints. During the review, one should look out for the following: ? Check for hidden or unusual files ? Check for unusual processes and open sockets ? Check for unusual application requests ? Examine any jobs running

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

? Analyze trust relationship ? Check for suspicious accounts ? Determine the patch level of the system

Whenever there is any suspicious observation, take note of the event and

timestamp. Correlate the event with other logs based on related files, processes, relationship, keywords and timestamp. The timestamp will also be useful to

correlate with external logs such as the logs from firewall and intrusion detection system. Any suspected events should not be left out.

If one is analyzing IIS records, note that it uses UTC time. This is supposed to help to synchronize when running servers in multiple time zones. Windows calculates UTC time by offsetting the value of the system clock with the system time zone. Take note of this when you correlate the entries of the IIS logs with timestamp of other logs.

The Registry provides a good audit trail: ? Find software installed in the past ? Determine security posture of the machine ? Determine DLL Trojan and startup programs ? Determine Most Recently Used (MRU) Files information 9. What’s Next?

Based on initial response finding, one should be able to determine the possible cause of the security breach and decide the next course of action whether to: ? Perform a full bit-level imaging for full investigation; ? Call the law enforcer; or ? Get the system back to normal (reinstall, patch and harden the system).

For bit-level disk image, there are tools out that that could perform an excellent job. Encase and SafeBack are two of the commercial tools that you could consider for image acquisition and restoration, data extraction, and computer forensic analysis. Another tool that you can consider is dd, which is free. dd is a utility that comes with most Unix platform. Now it has ported to Windows platform as well and you can get it at https://www.doczj.com/doc/2119285282.html,/.

10. Wrapping Up

In the event of any incident, having a proper initial response plan and procedure is important to ensure the evidence gathered is intact and at the same time do not tamper the evidence as far as possible. Volatile information is critical to

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

protect and ensure they are collected first before they are lost. Sometimes such information may make or break a case.

By having a good preparation to response to any security incidents will save a lot of time and effort in handling cases. Planning ahead is necessary for initial response. Never rush to handle an incident without any preparation.

Having said all these, the next step after a good preparation is practice. The actions taken during the stage of initial response is critical. Do not wait for an incident to occur before you start to kick in your established plan, checklist and toolkit. Remember practice makes perfect.

?

S A N S

I n

s t i t

u t

e 2003,

A u

t h

o r

r e

t a i

n s

f u l l r

i g h t s .

References

H. Carvey, “Win2K First Responder’s Guide”, 5 September 2002, URL: https://www.doczj.com/doc/2119285282.html,/infocus/1624

Jamie Morris, “Forensics on the Windows Platform, Part One”, 28 January 2003, URL: https://www.doczj.com/doc/2119285282.html,/infocus/1661

Stephen Barish, “Windows Forensics: A Case Study, Part One”, 31 December 2002, URL: https://www.doczj.com/doc/2119285282.html,/infocus/1653

Stephen Barish, “Windows Forensics - A Case Study: Part Two”, 5 March 2003, URL: https://www.doczj.com/doc/2119285282.html,/infocus/1672

Mark Burnett, “Maintaining Credible IIS Log Files”, 13 November 2002, URL: https://www.doczj.com/doc/2119285282.html,/infocus/1639

Norman Haase, “Computer Forensics: Introduction to Incident Response and Investigation of Windows NT/2000”, 4 December 2001, URL: https://www.doczj.com/doc/2119285282.html,/rr/incident/comp_forensics3.php

Lori Willer, “Computer Forensics”, 4 May 2001, URL: https://www.doczj.com/doc/2119285282.html,/rr/incident/comp_forensics2.php

Kelvin Mandia and Chris Prosise, “Incident Response: Investigating Computer Crime”, Osborne/McGraw-Hill, July 2001, ISBN: 0-07-213182-9

https://www.doczj.com/doc/2119285282.html,/

https://www.doczj.com/doc/2119285282.html,/

https://www.doczj.com/doc/2119285282.html,/

https://www.doczj.com/doc/2119285282.html,/

https://www.doczj.com/doc/2119285282.html,/

https://www.doczj.com/doc/2119285282.html,/

显示桌面快捷方式为什么不见了怎么办怎么找回来

显示桌面快捷方式为什么不见了怎么办怎么找回来? 法一: 一般情况下,右击任务栏空白处,在弹出菜单上点“工具栏”-快速启动,使快速启动前打上对勾,任务栏上就会辟出快速启动栏,里面就有“显示桌面”的图标(一个方块上面支笔的图标式样),点一下,就能切换到桌面。注:可以按“win+d”快捷键实现快速切换到桌面。(win键位于Ctrl与Alt 之间) 方法二: 也可以点击“开始→运行”,在弹出的“运行”对话框中输入“REGSVR32 /n /i:u shell32 ”(不含双引号。注:32后面有个空格),然后回车,片刻后会弹出“shell32中的DllInstall成功”提示对话框,这样“显示桌面”按钮就可以完美归来了。 方法三: 可以自己做一个。 打开记事本,输入以下内容: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 其中,第三行代码代表的是图标的位置,数字“3”显示的是,而当把数字“3”换成“4”,刷新,图标会变成;当数字换成“6”时,图标变成了回收站的图标,如图。虽然图标的式样变了,但是同样是“显示桌面”的功能。因此,更改显示桌面图标的方法就是这样。其实,只要在“IconFile=”后输

入你所中意的图标的路径就可以了。 然后点“文件”——>“另存为”,在文件类型中选择"所有文件",在文件名中打上“显示桌面.scf”(不包括双引号)就成了。 接下来,用鼠标把保存好的文件拖到快速启动栏里就OK了。为了以后便于使用,还可以将该图标保存到以下路径:C:\Documents and Settings\Administrator\Application Data\Microsoft\Internet Explorer\Quick Launch。至此,“显示桌面”图标的新建工作,搞定! 方法四: 如果觉得这个麻烦,还有一个简单的方法,从另一台电脑上复制“显示桌面”快捷方式。首先到另一台电脑上找到这个快捷方式,按住ctrl 把这个图标拖到电脑桌面上,然后把这个“显示桌面”复制到存储盘或者联网传给需要的电脑,传到后再用鼠标拖动到快速启动栏即可。 方法五: 或者运行“regedit”打开注册表,找到下面键值:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Policies\System,在右边的窗口中有一个DOWRD值:“NoDispCPL”,将其值设为“0”或者删除即可。 在完成此操作后,有些电脑可能需要重启后才能生效

显示桌面图标不见了怎么办

显示桌面图标不见了怎么办 篇一:电脑桌面图标消失了怎么办 电脑桌面图标消失了怎么办? 1、电脑桌面图标消失了 Windows XP有一个功能,就是把桌面上的图标隐藏!所以可能是无意中改动了这个选项的设定,只要在桌面展开右键,选择“依次排列图标”-“显示桌面图标”就可以了:) 2、桌面上的IE图标竟然不见了 在桌面单击右键,选“属性→桌面→自定义桌面”,在桌面图标处看到“Internet Explorer”项了吧,选择上它桌面就可以恢复IE 图标了。 3、控制音量的小喇叭图标不见了 出现这种情况,只要打开[控制面板],选择[声音、语言和音频设备]这一项,再选择[声音和音频设备],然后再打开窗口的[音量]选项,在[将音量图标放入任务栏]选项前面打上钩,单击[确定],图标便会出现了。(如图) 4我的输入法图标哪儿去了?怎么办? 如果你用的是Windows XP中,输入法图标也会莫名其妙地丢失,但在控制面板中却没有“输入法”,这时可以按以下方法尝试:方法1:在任务栏单击鼠标右键,弹出快捷菜单,把鼠标移动到”工具栏”上,会弹出子菜单,看看其中的“语言栏”有没有被选中,

如果没有选中,单击选中“语言栏”,一般会显示输入法图标。 方法2:依次单击“开始→设置→控制面板”,打开控制面板,在控制面板中单击“日期、时间、语言和区域设置”,单击“语言和区域设置”,弹出“语言和区域设置”对话框,单击“语言”标签,在“文字服务和输入语言”下单击“详细信息”按钮,弹出“文字服务和输入语言”对话框,单击“高级”标签,在“系统配置”下,把“关闭高级文字服务”前面的对号取消(看到下面的注释了没有,选中”会关闭语言栏”),单击“确定”按钮,输入法图标就回来了。 方法3:点“开始→运行”,键入“msconfig”,单击“确定”或回车,运行“系统配置实用程序”,在“启动”里把“”选中,单击“确定”,然后注销或重新启动应该就可以了。这是因为控制Alternative User Input Text Processor (TIP)和Microsoft Office 语言条,提供语音识别、手写识别、键盘、翻译和其它用户输入技术的支持。这个程序没有启动也会造成输入法图标不显示。 5、“网络连接”窗口中我的“本地连接”和“ADSL”图标不见了 这可能是你的Network Connections服务被禁用了原因造成的,查看方法如下:在“运行”窗口中输入“”,然后在打开的“服务”窗口右侧服务列表中找到名称为“Network Connections”的服务,看看其状态是否为“已启动”。假如不是,那么就需要将其设置为“已启动”。 6、任务栏按钮忽然消失了

桌面图标丢失了怎么恢复

点击“开始→运行”,在弹出的“运行”对话框中输入“REGSVR32 /n /i:u shell32”(不含双引号,否则会很没面子),然后回车,片刻后会弹出“shell32中的DllInstall成功”对话框,“显示桌面”按钮即可恢复,这也是最简单的办法了。 显示桌面图标丢了怎么恢复 “快速启动”实际上就是一个目录,您可以找到它,然后在其中添加自己想要的快捷方式。比如:您的系统安装在C盘,并且您使用“name”作为用户名登录的。那么“快速启动”的目录应该在 C:\Documents and Settings\name\Application Data\microsoft\internet explorer\qui ck launch 如果“显示桌面”图标丢了,请新建一个文本文件,键入下面的内容,然后将其存为“显示桌面.scf”文件名就可以了。 [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 我的电脑由于安装了两个杀毒软件,导致了桌面的图标全部不见了,如何恢复? ★桌面-点击鼠标右键-点击排列图标-点击显示桌面图标 ★在桌面上右键点击→“属性”→桌面项→左下有个“自定义桌面”进入设置,把你需要的桌面项目打上勾,然后确定就行了。 ★先按ctrl+alt+del三键打开任务管理器,(如果打不开任务管理器,你最好重做系统)。在任务管理器中点“文件”--“新建任务”。在弹出的创建新任务选项卡中的运行中输入:Explorer.exe ,然后点确定。 或按CTRL+AIT+DEL,选任务管理器,点击文件——新建任务——浏览,选C:\windows下的explorer.exe运行。 ★在任务栏上点右键,属性,点工具栏,选中快速启动 如果不行,打开“记事本”程序,在其中输入如下内容: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 然后把这个文件保存为:“Show Desktop.scf”,必须确认文件名和双引号中的一样。然后把保持的Show Desktop.scf文件复制到:“C:\Documents and Settings\用户名\Application Data\ Microsoft\Internet Explorer\Quick Launch”目录下。其中你需要把“用户名”替换成你需要恢复“显示桌面”按钮的用户名。 ▲要是还不行的话,可能是你系统文件被破坏,桌面启动项丢失,建议从新安装系统!

win7显示桌面的快捷方式做法

首先讲下原理,代码和XP是一样,不同就是在Win7下不能直接拖入任务栏,不然达不到XP中的效果。我们随便找个程序的快捷方式,然后修改它的图标及链接位置,接下来只记锁定到任务栏就可以了。 1.随便找个程序的快捷方式,比如我找的是Media Player,在图标上右击 选择【属性】—【更改图标】,将【查找此文件中的图标】下的路径删除并回车,这时就可以显示所有图标了,然后选择显示桌面的图标,接着右击选择“锁定到任务栏”。

2.在桌面上新建记事本,把下面的代码复制进去,然后点【另存为】,保存 类型为:所有文件,文件名为:显示桌面.scf。然后将该文件放到一个你认为不碍眼的地方,比如我放到C盘根目录,路径为C:\显示桌面.scf。 [Shell] Command=2 IconFile=%SystemRoot%system32SHELL32.dll,34 [Taskbar] Command=ToggleDesktop 3.打开【计算机】—【组织】—【文件夹和搜索选项】—【查看】—【隐藏 文件和文件】选项,然后选择【显示隐藏的文件、文件夹和驱动器】,设置完后打开该路径C:\用户\你的用户名 \AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar。这时我们可以看到被我们改过的Media Player图标,这时我们在图标上右击选择【属性】,将【目标】改成C:\显示桌面.scf,

当然如果你放在了别的地方,就换成你的路径。 4.4、OK!Win7中也有了XP中的“显示桌面”图标了,是不是更方便点了 呢。

电脑桌面图标显示不正常怎么办-快速恢复不正常图标的方法

电脑桌面图标显示不正常怎么办?快速恢复不正常图 标的方法 篇一:桌面图标显示不正常怎么办? 有的时候图标显示不正常就是由于图标缓存文件损坏了,我们要做的就是新建一下图标缓存文件。 篇二:5种电脑桌面图标异常及错误的解决办法,其他办法不能解决问题的,请看这种方法。 5种电脑桌面图标异常及错误的解决办法。 秋水帮朋友修电脑时,遇到过这种桌面图标异常的情况,经过种种折腾,终于搞清楚了原因,并且找到了解决的办法,下面秋水会写清楚遇到的情况,和解决办法。 根据遇到的种种不同情况,秋水收集了5种电脑桌面图片异常或者错误的例子,如下图: 第一种:图标名称有阴影,蓝色的阴影。 第二种:图标显示不完整,或者一个完整的图标显示为错位,从中间分开,两边各一半、异常图标错位,分裂,被未知文件覆盖,只显示文字不显示图标,图标是黑色块不显示,图标间距变大,图标不清晰等第三种:系统图标能正常显示,软件和文件图标也能正常显示,但是电脑桌面图标颜色不对!变成了非常刺眼的颜色。 第四种:除了文件夹图标,及个别图标外,无论系统还是软件都不能

正常显示,识别为未知文件图标。第五种:我的文档、我的电脑图标变成了不可识别的文件类型,显示为白色未知图标。 解决办法: 针对第一种情况,请按照如下操作: 第一种解决办法: 1、在我的电脑右击——选择属性——高级——性能——视觉效果处选设置---选择自定义,在下拉列表处把在桌面上图标标签使用阴影选项打勾去掉,一路确定!! 2、在桌面空白处点击右键选择属性——桌面——自定义桌面——web标签下,所有项都不选择,确定。 3、在桌面上单击鼠标右键选择属性——桌面——自定义桌面——web标签下——选中正在使用的ActiveDesktop活动桌面——删除——确定,一路确定!! 4、如果上边设置完后仍然不管用,可以在上述web窗口中,取消下面的“锁定桌面项目”前面的复选框,确定保存即可。 5、如果不希望以后出现这样的情况可以运行gpedit.msc打开组策略,依次展开,用户配置--管理模板--桌面ActiveDesktop--禁用ActiveDesktop修改为已启用就可以了。 第二种解决办法,需要修改注册表比较麻烦,这里直接提供下载,下载后双击打开运行即可:1、 引用

xp系统电脑开机后不显示桌面图标

xp系统电脑开机后不显示桌面图标 xp系统电脑开机后不显示桌面图标这个情况并不少见,那么该怎么去解决这个问题呢?下面就由小编来为你们简单的介绍一下吧! xp系统电脑开机后不显示桌面图标的解决方法 分析及解决: 当电脑重启动后没有正常显示桌面,只有桌面的背景图片,如何解决呢?分两种情况: 一、没有显示桌面图标,但有任务栏有开始,只有背景但鼠标右键等使用正常,这可能是你不小心把桌面图标设置成不显示了,这时可以通过在桌面空白处单击鼠标右键,点击右键菜单“排列图标”下的“显示桌面图标”即可。 二、只显示桌面背景图片,开始任务栏都没有显示,面且鼠

标点击及右键都没的反应,像是死机状态,重新启动依然是这样,这极有可能是显示图形界面桌面的explorer.exe进程没有正常启动,种病毒或其它原因造成explorer.exe被破坏,可以用以下方法尝试: 方法/步骤 按下“Ctrl+Alt+Del”组合键打开任务管理器(如果按这三个健也不管用,直接重装系统吧,呵),点击进程选项卡,看看里面是不是有explorer.exe进程,如果有把它关闭,然后点击“文件”→“新建任务”,在打开的“创建新任务”对话框中输入“explorer”,单击“确定”按钮后,稍等一下就可以见到桌面图标了。 如果上述的创建新任务,确定或回车时提示说找不到explorer.exe文件,说明该文件被删除了,你可以用U盘到其它电脑的C:\WINDOWS文件夹中复制explorer.exe文件到你的电脑上的C:\WINDOWS文件夹中。 注:因为explorer.exe进程没有启动,不能用常规方法进行复制。复制方法:先到其它的电脑上将explorer.exe复制到U盘上,然后将U盘插到你的电脑上,按“Ctrl+Alt+Del”组合键打开“任务管理器”,点击“文件”→“新建任务”,在打开的“创建

把任务栏上的显示桌面图标给删除了,怎样才能恢复啊

把任务栏上的显示桌面图标给删除了,怎样才能恢复啊? 1要恢复“快速启动”栏中的“显示桌面”按钮需要采用如下所述的方法。 打开“记事本”程序,在其中输入如下内容: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 然后把这个文件保存为:“显示桌面.scf”,必须确认文件名和双引号中的一样。再将这个文件复制到C:\Windows\System\中,再将它的快捷方式发送到桌面,再把这个快捷方式拖进快速启动栏,就成功了。最后把桌面的快捷方式删掉。 2.点“开始”-->“运行”-->输入" regsvr32 /n /i:u shell32 " 就可以了 3.在运行里面.输入REGSVR32 /n /i:u shell32 按回车. 就行了'; 4在Windows操作系统中,任务栏的显示桌面图标目标文件是 “C:\Windows\Application Data\Microsoft\Internet Explorer\Quick Launch\显示桌面.scf”,所以如果需要恢复该图标,只需要在原处重新建立一个“显示桌面.scf”文件即可。

可以使用记事本等文本编辑器,重新用以下内容建立一个显示桌面.scf 文件。 [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 工具栏中“显示桌面”图标的实际位置是:“C:\Windows\System\显示桌面.scf”,只需要按此路径找到它,复制到文件夹“C:\Windows\Application Data\Microsoft\Internet Explorer\Quick Launch”中或创建快捷方式直接拖拽至任务栏中即可。 5别着急很容易弄的,桌面空白处点鼠标右键,点排列图标,显示桌面图标就可以了。试试看吧,我就是这样弄的

显示桌面方法图标

在记事本中复制如下内容[Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 保存的时候文件类型选“所有文件”文件名改为“显示桌面.scf”保存后拖进状态栏即可或点开始,运行输入:regsvr32 /N /I:U SHELL32后回车,丢失的图标便会重新回到快速启动栏中了 1.点击“开始→运行”,在弹出的“运行”对话框中输入“REGSVR32 /n /i:u shell32”(不含双引号),然后回车,片刻后会弹出“shell32中的DllInstall成功”对话框,“显示桌面”按钮即可恢复,这也是最简单的办法了。 2.、从另一台电脑上复制“显示桌面”快捷方式。首先到另一台电脑上找到这个快捷方式,按住ctrl 把这个图标拖到电脑桌面上,然后把这个“显示桌面”复制到存储盘或者联网传给需要的电脑,传到后再用鼠标拖动到快速启动栏即可。 3.、打开记事本,输入以下信息:[Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 然后把这个文件保存为:“Show Desktop.scf”,必须确认文件名和双引号中的一样。然后把保持的Show Desktop.scf文件复制到:“C:\Documents and Settings\用户名\Application Data\ Microsoft\Internet Explorer\Quick Launch”目录下。其中你需要把“用户名”替换成你需要恢复“显示桌面”按钮的用户名,就可以了。

如何找回显示桌面图标

如何找回显示桌面图标 如何找回显示桌面图标?显示桌面图标不见了,这对操作可是十分不便,如果误把快速启动中的“显示桌面”图标删除了,想找回来可以用下面的方法。具体操作步骤如下: 方法一: 点击“开始-运行”,在“运行”框中键入regsvr32 /n /i:u shell32回车,在弹出框点击“确定”,当系统提示“Shell32中的DllInstall成功”时,再次点击“确定”,“快速启动栏”里的“显示桌面”又出来了。 如果要是出不来的话,需要在任务栏属性里面把"显示快速启动"这一项去掉对勾.点击应用.然后再勾选上.点击确定.看一下应该有了. 方法二: 用记事本复制以下内容: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 保存时把文件名设为“显示桌面.scf”,再将其拖到快速启动栏上,显示桌面图标就找回来了。 第三行代表的是图标的位置,把数字“3”换成“4”,刷新,图标会变化;再换成“5”,变成另外一个。更改显示桌面图标的方法就是这样。其实,只要在“IconFile=”后输入你所中意的图标的路径就可以了。 方法三:

在Windows操作系统中,任务栏(快速启动栏)中的显示桌面图标的实际位置是“C:\ \Windows\\System\\显示桌面.scf”。 快速启动是通过放在“C:\\Windows\\Application Data\\Microsoft\\Internet Expl orer\\Quick Launch\\显示桌面.scf”实现的。 当显示桌面图标被误删需要恢复该图标时,可以在“C:\\Windows\\Application Data \\Microsoft\\Internet Explorer\\Quick Launch\\显示桌面.scf”新建一个“显示桌面. scf”文件。 也可以从“C:\\Windows\\System\\显示桌面.scf”找到它,复制到文件夹“C:\\Wind ows\\Application Data\\Microsoft\\Internet Explorer\\Quick Launch”中或创建快捷方式直接拖拽至任务栏中即可。

电脑不显示桌面图标

重新启动电脑,按F8进入安全模式 任务管理器被禁用: 方法一:修改注册表。打开注册表,展开到: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Syst em] 找到"DisableTaskmgr"把dword值设置为00000000 方法二: 打开记事本,把下面的内容保存成.reg文件,然后双击导入恢复。 REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Syst em] "DisableTaskmgr"=dword:00000000 (最后一行留一空行) 方法三:利用组策略: 开始/运行/gpedit.msc, 在用户配置-管理模板-系统-CTRL+ALT+DELE选项,在左边找到“删除任务管理器” 双击打开,设置为未配置,或者禁用。 具体操作方法如下: 1、按ctrl+alt+del调出任务管理器,新建一个任务 2、输入以下命令(注意空格): cmd /k copy c:\windows\system32\dllcache\explorer.exe c:\windows 3、然后再次运行一个命令: explorer 具体操作方法如下: 第一个,把Explorer加入进程:开始菜单→运行→输入“regedit”,回车→打开注册表内的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\项,在该项下新建一个名称为“Explorer.exe”的新字符串值,编辑该值,数据为你系统中Explorer.exe的位置。

桌面左下角显示“桌面图标”快捷键不见了找回方法

桌面左下角显示“桌面图标”快捷键不见了找回方法 显示桌面图标快捷方式是Windows系统中一个非常实用的功能,面对大量的软件程序布满了整个屏幕,您仅需要点击一下左下角的显示桌面图标就可以返回桌面,频繁的使用显示桌面图标已成为大多数网友的习惯,但部分网友在不小心的情况下,将显示桌面图标删除了,面对每天大量的软件程序布满屏幕是束手无策,其实要想恢复图标非常简单,小编针对这一问题,为您提供详细的图文解决方案。 显示桌面图标不见了的三种解决方法 第一种方法:在其他电脑上复制显示桌面的图标,通过QQ或者局域网工具发送给自己的电脑,具体做法是右键点击左下角显示桌面的快捷图标,在弹出菜单中选择“复制”,然后粘贴到QQ或者其它工具中,采用文件传输的方式发送给自己的电脑,接收到复制的显示桌面快捷图标后,将其拉进左下角快速工具栏中即可 第二种方法:进入我的电脑,打开C盘,按下“搜索”键或“Ctrl+F”,在“全部或部分文件名”中输入“*.scf”后开始搜索,或输入“显示桌面.scf”,在搜索结果中您将会看到熟悉的显示桌面图标了,将其拉动至左下角快速工具栏,问题解决

第三种方法:新建文本文档(记事本文档),将下面的代码复制到文本文档内容中,然后点击“另存为”,文件名写“显示桌面.scf”,保存类型选择为“所有文件”,保存即可,您会发现那可爱的显示桌面图标出现在桌面上了,然后将其拉动至快速工具栏中,问题一样可以解决,代码如下 [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 总之,以上三种方法中的任意一种都可以完美解决显示桌面图标不见了的问题

显示桌面图标不见了如何恢复

显示桌面图标不见了如何恢复 最近接到好多人的求助,询问显示桌面图标不见了如何恢复,其实要解决这个问题非常容易,现将原因和解决方案说明如下。 一、症状 显示桌面图标不见了,如何恢复? 显示桌面图标变白板,怎么恢复? 二、原因:病毒导致或不心删除。 在Windows操作系统中,任务栏(快速启动栏)中的显示桌面图标的实际位置是 “C:\Windows\System\显示桌面.scf”。 如果您未做过任何操作和设置,出现这种情况,一般是由于病毒导致,后来被杀毒软件杀坏。 显示桌面不见了的图片,如何恢复请看第三段 三、解决方案 1.最简单明了的方法 1)下载金山网盾(百度搜索‘金山网盾’),点官方下载。 2)安装完成后点界面上的一键修复,按提示操作就可以将显示桌面图标修复回 来。 该方法搞定了,就不需要看下面的了。一般90%的机会会修复的。 2.手工操作方法 如果高手具备手动操作能力,或者是用金山网盾不能修复。请采用手工方法处理。 1) 快速启动是通过放在“C:\\Windows\\Application Data\\Microsoft\\Internet Explorer\\Quick Launch\\显示桌面.scf”实现的。当显 示桌面图标被误删需要恢复该图标时,可以在“C:\\Windows\\Application Data\\Microsoft\\Internet Explorer\\Quick Launch\\显示桌面.scf”新建一个“显 示桌面.scf”文件。也可以从“C:\\Windows\\System\\显示桌面.scf”找到它,复 制到文件夹“C:\\Windows\\Application Data\\Microsoft\\Internet Explorer\\Quick Launch”中或创建快捷方式直接拖拽至任务栏中即可。 2) z上面讲的比较难懂,更方便的操作是:使用记事本等文本编辑器,重 新用以下内容建立一个显示桌面.scf文件。内容如下: [Shell] Command=2 IconFile=explorer.exe,3

任务栏桌面图标不见了如何解决

一般情况下在任务栏中的快速启动栏中都默认显示显示桌面、Internet Explorer、我的电脑图标等,我们都习惯使用Windows底部任务栏上快速启动图标。任务栏显示桌面图标不见了,造成任务栏显示桌面图标不见了的原因是什么,那么又如何对任务栏显示桌面图标不见了进行一一解决。 当然除了一般电脑使用任务栏显示桌面图标不见了,许多使用网络人远程控制软件的朋友都会知道,网络人软件也会出现“任务栏显示桌面图标不见了”——网络人软件运行之后可以设置后台运行不在任务栏显示。网络人远程控制软件可以实现远程电脑桌面连接、远程电脑控制、文件管理、远程开启视频、屏幕墙等功能。并且可以实现隐蔽控制、适用于父母监管孩子上网、企业员工上网管理。当然软件程序在后台运行不出现在任务栏,就可以实现一个隐蔽控制,被控制时候不会有提示。 下面分析任务栏显示桌面图标不见了原因及解决办法: 一、任务栏显示桌面图标不见了原因分析: 1、任务栏显示桌面图标不见了,可能是你系统设置不当等原因引起的,你对任务栏单击右键,属性,把显示快速启动勾上,再确定,应该就没问题了;如果还不行话,你可以恢复一下系统备份或者重装一下系统,不会的话就来网络人远程控制软件远程控制讨论区学习一下吧,一学就会。网络人远程控制讨论区,为您免费解决电脑问题。 2、任务栏显示桌面图标不见了,很多用户在电脑操作的过程中,都习惯使用Windows底部任务栏上快速启动图标,一般情况下在任务栏中的快速启动栏中都默认显示显示桌面、Intern et Explorer、我的电脑图标等。任务栏显示桌面图标不见了可能是误操作或者中了木马病毒造成的。 如果你也正为任务栏显示桌面图标不见了这个问题而困扰,不妨看看网络人为你提供的解决方法。 二、任务栏显示桌面图标不见了的解决办法: 1、恢复快速启动栏的显示:打开任务栏和开始菜单属性后,在显示快速启动前勾选。 2、点击开始—运行—输入regsvr32 /n /i:u shell32后,点击确定,之后会弹出以下对话框,任务栏显示桌面图标就出现了。 3、如果是病毒木马造成的任务栏图标不见了,请使用杀毒软件,立即使用病毒查杀的全盘扫描功能。 (1)任务栏显示桌面图标不见了详细解决方法一: 右击“开始”菜单→ 单击属性→ 单击任务栏→ 勾选“显示快速启动” → 单击确定。

如何把显示桌面的图标锁定在任务栏

Win7旗舰版如何把显示桌面的快捷键图标锁定在任务栏在网上找了很多方法,也试了很多方法都不行,就连运行命令REGSVR32 /n /i:u shell32 成功了,在任务栏还是没有显示桌面的图标,网上说的快速启动在win7旗舰版中是没有的,而且大部分找到的都是32位系统的做法,我的系统是win7旗舰版64位的。点击右边的长方形也不方便,虽然可以使用windows+R,但有的人就是不喜欢用。这里我就总结一下我屡试失败后,摸索出来的方法,希望对你们有用:1、首先找到桌面文件,一般在C:\Users\用户名\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar这个路径下找到 ,这个就是显示桌面的快捷图标,把这个图标的文件名改为“显示桌面”,或者使用原来的名称,这个文件的扩展名是.scf,看不到扩展名的同学可以打开计算机的工具拦(如果工具栏被隐藏,则按alt显示出来)—查看—文件夹选项,把隐藏文件扩展名去掉即可。 2、在与“显示桌面”这个快捷图标的目录下新建一个空的.txt文本文档,把这个新建的文本文档,改扩展名为.exe,不需要改文件名。 3、把这个新建的文件拖到任务栏,右键锁定。然后右击这个图标,再右击这个文档出现属性,在属性里把原来的“新建文本文档.exe”改为“显示桌面.scf”,其他的路径不要改,如 下图:确定,然后把图标拉到左边,如图 即制作完成。 为什么要这么麻烦呢,主要是如果直接把原来的显示桌面文件拖到任务栏锁定,是无法完成的,所以必须建一个空文件来替换,先把这个空文件锁定到任务栏,然后再把文件名改成和桌面文件一样。

13.电脑下面的显示桌面图标不见了怎么办

电脑下面的显示桌面图标不见了怎么办在Windows操作系统中,任务栏(快速启动栏)中的显示桌面图标的实际位置是“C:\Windows\System\显示桌面.scf”。快速启动是通过放在“C:\Windows\Application Data\Microsoft\Internet Explorer\Quick Launch\显示桌面.scf”实现的。当显示桌面图标被误删需要恢复该图标时,可以在“C:\Windows\Application Data\Microsoft\Internet Explorer\Quick Launch\显示桌面.scf”新建一个“显示桌面.scf”文件。也可以从“C:\Windows\System\显示桌面.scf”找到它,复制到文件夹“C:\Windows\Application Data\Microsoft\Internet Explorer\Quick Launch”中或创建快捷方式直接拖拽至任务栏中即可。 上面讲的比较难懂,更方便的操作是:使用记事本等文本编辑器,重新用以下内容建立一个显示桌面.scf文件。内容如下: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 保存时把文件名设为“显示桌面.scf”,再将其拖到快速启动栏上,显示桌面图标就找回来了。 第三行代表的是图标的位置,把数字“3”换成“4”,刷新,图标会变化;再换成“5”,变成另外一个。更改显示桌面图标的方法就是这样。其实,只要在“IconFile=”后输入你所中意的图标的路径就可以了。 在Windows 9x系统下,如果出现误删显示桌面图标的情况,只需要在搜索里键入“*.scf”就可以找到显示桌面图标。而在Windows XP下,只能通过复制或写程序了。当然,也可以从别的电脑里拷贝一个过来。 方便的操作是:使用记事本等文本编辑器,重新用以下内容建立一个显示桌面.scf文件。内容如下: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar]

电脑左下角的桌面图标不见了

电脑左下角的桌面图标不见了 一般情况下在任务栏中的快速启动栏中都默认显示显示桌面、Internet Explorer、我的电脑图标等,我们都习惯使用Windows底部任务栏上快速启动图标。任务栏显示桌面图标不见了,造成任务栏显示桌面图标不见了的原因是什么,那么又如何对任务栏显示桌面图标不见了进行一一解决。 当然除了一般电脑使用任务栏显示桌面图标不见了,许多使用网络人远程控制软件的朋友都会知道,网络人软件也会出现“任务栏显示桌面图标不见了”——网络人软件运行之后可以设置后台运行不在任务栏显示。网络人远程控制软件可以实现远程电脑桌面连接、远程电脑控制、文件管理、远程开启视频、屏幕墙等功能。并且可以实现隐蔽控制、适用于父母监管孩子上网、企业员工上网管理。当然软件程序在后台运行不出现在任务栏,就可以实现一个隐蔽控制,被控制时候不会有提示。 下面分析任务栏显示桌面图标不见了原因及解决办法: 一、任务栏显示桌面图标不见了原因分析: 1、任务栏显示桌面图标不见了,可能是你系统设置不当等原因引起的,你对任务栏单击右键,属性,把显示快速启动勾上,再确定,应该就没问题了;如果还不行话,你可以恢复一下系统备份或者重装一下系统,不会的话就来网络人远程控制软件远程控制讨论区学习一下吧,一学就会。网络人远程控制讨论区,为您免费解决电脑问题。 2、任务栏显示桌面图标不见了,很多用户在电脑操作的过程中,都习惯使用Windows底部任务栏上快速启动图标,一般情况下在任务栏中的快速启动栏中都默认显示显示桌面、Internet Explorer、我的电脑图标等。任务栏显示桌面图标不见了可能是误操作或者中了木马病毒造成的。 如果你也正为任务栏显示桌面图标不见了这个问题而困扰,不妨看看网络人为你提供的解决方法。 二、任务栏显示桌面图标不见了的解决办法: 1、恢复快速启动栏的显示:打开任务栏和开始菜单属性后,在显示快速启动前勾选。 2、点击开始—运行—输入regsvr32 /n /i:u shell32后,点击确定,之后会弹出以下对话框,任务栏显示桌面图标就出现了。 3、如果是病毒木马造成的任务栏图标不见了,请使用杀毒软件,立即使用病毒查杀的全盘扫描功能。

Windows系统桌面图标常见九大故障解决方法

Windows系统桌面图标常见九大故障解决方法 症状一:“网络连接”窗口中我的“本地连接”和“ADSL”图标不见了 这可能是你的Network Connections服务被禁用了原因造成的,查看方法如下:在“运行”窗口中输入“services.msc”,然后在打开的“服务”窗口右侧服务列表中找到名称为“Network Connections”的服务,看看其状态是否为“已启动”。如果不是,那么就需要将其设置为“已启动”。 症状二:任务栏按钮突然消失了 不知道大家有没有遇到这样的情况,在Windows 98中上网时,如果打开的IE窗口过多时,任务栏的按钮会被挤的很小,甚至有时都看不到按钮上的文字了。但是在Windows XP 中如果你打开的窗口过多时,你会发现这些密密麻麻的按钮突然一下减少了许多,这是怎么回事呢?突然消失的那些按钮到哪去了呢? 其实这是Windows XP的一项功能而已。这个功能叫“分组相似的任务栏按钮”,当任务栏按钮过多时,它会把同一类按钮分组集合在一个按钮上,以便精简任务栏。要恢复显示这些被藏起来的任务栏按钮,我们可以用鼠标右键单击开始按钮,选择属性选项,在任务栏选项卡中的“任务栏外观”里去掉“分组类似任务栏按钮”选项前的勾就行了。 症状三:工作列的按钮不见了? 我是使用Windows XP的系统,一般开启窗口后应该都会在底下的工作列再出现各自的按钮,不知道什么原因,在一次开机后就不再出现按钮了,只留下之前设定的工具列,找了很久也没发现那里可以改变设定,现在要切换窗口只得靠Alt + Tab键,实在很麻烦,快帮帮我吧!! 使用Administrator的帐号进入Windows XP后,把工作列不见的那个帐号删除,再建立一个新的帐号,名称可以相同。 症状四:Windows XP桌面的图标不见了? 开机进到桌面后,桌面所有东西都不见了,但能从工作管理员去执行程序,请问是啥问题?是中毒吗? Windows XP有一个功能,就是把桌面上的图标隐藏!所以可能是无意中改动了这个选项的设定,只要在桌面展开右键,选择“依次排列图标”-“显示桌面图标”就可以了:) 症状五:桌面上的IE图标竟然不见了 在桌面单击右键,选“属性→桌面→自定义桌面”,在桌面图标处看到“Internet Explorer”

怎么样在win7桌面上显示图标

怎么样在win7桌面上显示图标 我们刚刚把windows7安装好以后,桌面上什么图标都没有,就只有一个回收站。这个时候,我们可以通过点击桌面---右键---个性化,如图1-1: 点击个性化出现如图1-2:

点击—--更改桌面图标,出现如图1-3: 在“计算机、用户的文件、网络”前面打“ ”这样桌面上就出现了和WINDOWS XP一样的图标了。这是Windows 7 旗舰版的设置,Windows 7的家庭版是没有个性化设置,那么怎么把桌面的图标显示出来呢。 我们可以用命令来操作,首先点击---开始菜单----运行----输入“ICO”如图1-4:

点击---显示或隐藏桌面上的通用图标,出现如图1-3: 这个时候在“计算机、用户的文件、网络”前面打“ ”这样桌面上就出现了和WINDOWS XP 一样的图标了。 “计算机、用户的文件、网络、回收站”的图标都有了,但是IE的图标没有,怎么办?那么我们来看看怎么把IE的图标显示在桌面上。 那么,我们要修改注册表文件,在桌面上----点击鼠标右键----新建一个文本,如图1-5:

把下面的注册表信息写到记事本里面,如图1-6: Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\CLSID\{B416D21B-3B22-B6D4-BBD3-BBD452DB3D5B}] @="Internet Explorer" "InfoTip"="@C:\\WINDOWS\\system32\\zh-CN\\ieframe.dll.mui,-881" "LocalizedString"="@C:\\WINDOWS\\system32\\zh-CN\\ieframe.dll.mui,-880" [HKEY_CLASSES_ROOT\CLSID\{B416D21B-3B22-B6D4-BBD3-BBD452DB3D5B}\DefaultIcon] @="C:\\Program Files\\Internet Explorer\\iexplore.exe,-32528" [HKEY_CLASSES_ROOT\CLSID\{B416D21B-3B22-B6D4-BBD3-BBD452DB3D5B}\Shell] @="" [HKEY_CLASSES_ROOT\CLSID\{B416D21B-3B22-B6D4-BBD3-BBD452DB3D5B}\Shell\D] @="删除(D)" [HKEY_CLASSES_ROOT\CLSID\{B416D21B-3B22-B6D4-BBD3-BBD452DB3D5B}\Shell\D\Command

Win7系统中怎么在任务栏中显示显示桌面图标

Windows7 系统中怎么在任务栏中显示“显示桌面”图标的方法 大家都知道windows7系统“显示桌面”按钮在右下角,那么,使用习惯XP系统(显示桌面在开始菜单右侧)的朋友们,现在我们教您如何在Win7的任务栏中显示“显示桌面”按钮。 注意:改动注册表有风险,最好备份好您的数据避免不必要的麻烦。 适用范围:Win7操作系统。 常用简便方法: 1、在任务栏上点击鼠标右键选择“显示桌面”。 2、按下Win+D快捷键就可以把主屏幕的所有窗口最小化。 3、用鼠标抓住当前窗口摇晃几次,除了当前窗口之外的窗口都最小化了,这个可是Win7的特色。 仿照XP中的“显示桌面”自制“显示桌面”按钮: 首先讲下原理,代码和XP是一样,不同就是在Win7下不能直接拖入任务栏,不然达不到XP中的效果。随便找个程序的快捷方式,然后修改它的图标及链接位置,接下来只记锁定到任务栏就可以了。 1、随便找个程序的快捷方式,比如找的是Media Player,在图标上右击选择【属性】-【更改图标】,将【查找此文件中的图标】下的路径删除并回车,这时就可以显示所有图标了,然后选择显示桌面的图标,接着右击选择“锁定到任务栏”。 2、在桌面上新建记事本,把下面的代码复制进去,然后点【另存为】,保存类型为:所有文件,文件名为:显示桌面.scf。然后将该文件放到一个你认为不碍眼的地方,比如我放到C 盘根目录,路径为C:\\显示桌面.scf。 [Shell] Command=2 IconFile=%SystemRoot%system32SHELL32.dll,34 [Taskbar] Command=ToggleDesktop

显示桌面快捷键找回来

方法一: 如果实在懒得往下看了,可以记住“win+d”快捷键,实现快速切换到桌面。(win 键位于Ctrl与Alt之间) 方法二:(我就是用的这个方法) 也可以点击“开始→运行”,在弹出的“运行”对话框中输入“REGSVR32 /n /i:u shell32”(不含双引号。注:32后面有个空格),然后回车,片刻后会弹出“shell32中的DllInstall成功”提示对话框,这样“显示桌面”按钮就可以完美归来了。 方法三: 可以自己做一个。 打开记事本,输入以下内容: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop 其中,第三行代码代表的是图标的位置,数字“3”显示的是,而当把数字“3”换成“4”,刷新,图标会变成;当数字换成“6”时,图标变成了回收站的图标。虽然图标的式样变了,但是同样是“显示桌面”的功能。因此,更改显示桌面图标的方法就是这样。其实,只要在“IconFile=”后输入你所中意的图标的路径就可以了。 然后点“文件”——>“另存为”,在文件类型中选择"所有文件",在文件名中打上“显示桌面.scf”(不包括双引号)就成了。

接下来,用鼠标把保存好的文件拖到快速启动栏里就OK了。为了以后便于使用,还可以将该图标保存到以下路径:C:\Documents and Settings\Administrator\Application Data\Microsoft\Internet Explorer\Quick Launch。至此,“显示桌面”图标的新建工作,搞定! 方法四: 如果觉得这个麻烦,还有一个简单的方法,从另一台电脑上复制“显示桌面”快捷方式。首先到另一台电脑上找到这个快捷方式,按住ctrl 把这个图标拖到电脑桌面上,然后把这个“显示桌面”复制到存储盘或者联网传给需要的电脑,传到后再用鼠标拖动到快速启动栏即可。 方法五: 或者运行“regedit”打开注册表,找到下面键值:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ System,在右边的窗口中有一个DOWRD值:“NoDispCPL”,将其值设为“0”或者删除即可。

相关主题
文本预览
相关文档 最新文档