Windows XP登录自动注销怎么办呢?
解决办法1用系统盘启动,登录进恢复控制台,copy c:\windows\system32\userinit。exe userinit32。exe 重新启动就可以正常登录了。原因是MSN FUNNY病毒把正常的userinit。 exe给破坏了,并且把注册表里的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 下的Userinit 键值由C:\WINDOWS\system32\userinit。 exe, 改成了C:\WINDOWS\system32\userinit32。exe,所以COP...全部
解决办法1用系统盘启动,登录进恢复控制台,copy c:\windows\system32\userinit。exe userinit32。exe 重新启动就可以正常登录了。原因是MSN FUNNY病毒把正常的userinit。
exe给破坏了,并且把注册表里的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 下的Userinit 键值由C:\WINDOWS\system32\userinit。
exe, 改成了C:\WINDOWS\system32\userinit32。exe,所以COPY以后,WINXP能找到这个登录处理程序从而成功登录。登录进系统后,重新把这个注册表键值恢复即可。
特别注意:若在域中的计算机,请注意组策略(计算机或用户)是否设置有登录脚本(登录脚本可能包括注销命令)。
解决办法2用操作系统的安装光盘启动计算机进故障恢复控制台,键入(以 Windows XP为例,如果你用的是 Windows 2000 请将以下命令行中的windows改成winnt):以下#开头的行为注释行#创建一个临时目录 regTempmd regtemp#进入System32\config目录cd system32cd config#复制system32\config 目录下的五个文件到到刚刚创建的临时目录#五个文件是:default,sam,security,software,systemcopy default \windows\regtemp\copy sam \windows\regtemp\copy security \windows\regtemp\copy software \windows\regtemp\copy system \windows\regtemp\#然后再一一删除这五个文件。
del defaultdel samdel securitydel softwaredel system#windows\repair目录下复制这五个文件到System32\config目录下:copy \windows\repair\defaultcopy \windows\repair\samcopy \windows\repair\securitycopy \windows\repair\softwarecopy \windows\repair\systemexit重启后将恢复系统刚安装好时的配置文件,登录系统后。
不过,这样登录进去以后,有许多东西被更改了,有的程序可能用不了。我试了一下,像word,excel就用不了。所以,我就把我以前备份的注册表还原了。还原以后,重启电脑,系统基本正常。
解决办法3这是因为%System%\system32\userinit。
exe没有给执行,所以系统不能够正常启动!解决方法如下:新建regfix。reg,内容如下,想办法导入系统:Windows Registry Editor Version 5。00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]"Userinit"="C:\\WINDOWS\\system32\\userinit。
exe,"重新启动即可!
解决办法4使用windows PE系统(推荐用“深山红叶winpe系统工具箱”)引导至光盘系统,运行其中的“强力系统修复 ERD 2003”,设置好系统目录,接着执行他下面的注册表编辑根据,找到[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon],在右边的窗口中将键值:UserInit的值改为:C:\\WINDOWS\\system32\\userinit。
exe,重新启动即可!除了用安装光盘修复外,还可通过局域网联机修复(远程修改注册表):如用pstools里的psexec。exe执行Psexec。exe \\主机名 -u 管理员用户名 -p 密码 c:\windows\regedit -s d:\reg。
regreg。reg 内容如下:Windows Registry Editor Version 5。00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]"Shell"="Explorer。
exe""Userinit"="C:\\WINDOWS\\system32\\userinit。exe,""UIHost"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\ 00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,6c,00,\ 6f,00,67,00,6f,00,6e,00,75,00,69,00,2e,00,65,00,78,00,65,00,00,00
解决办法5
A、若病机可以网络连接:
1、将正常机下的 系统盘:\windows\system32\userinit。
exe 拷贝至病机相应目录下;
2、用正常机的注册编辑器的“文件”菜单下的“连接网络注册表(C)”连接到病机的注册表,检查以下是否存在以下注册表子项(注意是项并非是键值):HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Eventlog\Application\Userinit HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Application\UserinitHKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Eventlog\Application\Userinit2HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Application\Userinito}}键[EventMessageFile](类型为“可扩充字符串值”)内容为:%SystemRoot%\System32\userinit。
exeH78键[TypesSupported](类型为“DWORD值”),内容为:00000007#WN同时检查:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon项下是否存在以下键值:键[Userinit](类型:“字符串值”)内容:“E:\ WINDOWS\system32\userinit。
exe,”(注意:没有引号,且串中的E:为您的WINXP所在的盘符)B、若病机不可网络连接:用系统盘启动,登录进恢复控制台,copy c:\windows\system32\userinit。
exe userinit32。exe 重新启动就可以正常登录了。原因是MSN FUNNY病毒把正常的userinit。exe给破坏了,并且把注册表里的HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Winlogon 下的Userinit 键值由C:\WINDOWS\system32\userinit。
exe, 改成了C:\WINDOWS\system32\userinit32。exe,所以COPY以后,WINXP能找到这个登录处理程序从而成功登录。登录进系统后,重新把这个注册表键值恢复即可。
收起