首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >win10 2004系统开机闪屏无法进入桌面的解决方法

win10 2004系统开机闪屏无法进入桌面的解决方法

作者头像
牛肉面
修改于 2021-04-09 10:13:11
修改于 2021-04-09 10:13:11
1.2K0
举报

很多的小伙伴在win10的2004版本一出来就进行了更新,但是在更新之后开机屏幕一直再闪而且无法进入桌面,那么win10 2004系统开机闪屏无法进入桌面怎么解决呢?下面就来看看win10 2004系统开机闪屏无法进入桌面的解决方法吧。

win10 2004系统开机闪屏无法进入桌面的解决方法:

1、开机出现logo时长按开机键,即可进入安全模式,随后点击“疑难解答”。

2、之后再点击“高级选项”。

3、如果需要还原系统就点击“系统还原”。

4、如果不需要还原则点击“启动设置”。

5、然后点击右下方的“重启”。

6、随后即可进入win10的安全模式,此时再对显卡驱动进行更新即可解决。

转:win10 win10 2004系统开机闪屏无法进入桌面的解决方法(xtzjup.com)

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
对 UAF 漏洞 CVE-2016-0167 的分析和利用
这篇文章将对 Windows 释放后重用(UAF)内核漏洞 CVE-2016-0167 进行一次简单的分析并构造其利用验证代码。该漏洞在 2016 年据报道称被用于攻击支付卡等目标的数据,并和之前分析的 CVE-2016-0165 在同一个补丁程序中被微软修复。针对该漏洞的分析和测试是在 Windows 7 x86 SP1 基础环境的虚拟机中进行的。
稻草小刀
2022/12/12
1.1K0
对 UAF 漏洞 CVE-2016-0167 的分析和利用
对 UAF 漏洞 CVE-2015-2546 的分析和利用
这篇文章将分析 Windows 操作系统 win32k 内核模块窗口管理器子系统中的 CVE-2015-2546 漏洞,与上一篇分析的 CVE-2017-0263 漏洞类似地,这个漏洞也是弹出菜单 tagPOPUPMENU 对象的释放后重用(UAF)漏洞。分析的环境是 Windows 7 x86 SP1 基础环境的虚拟机。
稻草小刀
2022/12/12
1.6K0
对 UAF 漏洞 CVE-2015-2546 的分析和利用
漏洞分析:MS14-058(CVE-2014-4113)
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。win32k.sys是Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后台控制窗口和屏幕输出管理等。
极安御信安全研究院
2022/10/20
1.5K0
漏洞分析:MS14-058(CVE-2014-4113)
通过对比 5 月补丁分析 win32k 空指针解引用漏洞
微软在 5 月安全公告中包含并修复了 4 个 win32k 内核提权漏洞。这篇文章将通过补丁对比的方式,发现并分析补丁程序中修复的一个由某处空指针解引用导致的提权漏洞,最终实现其验证和利用代码。分析和调试的过程将在 Windows 7 x86 SP1 基础环境的虚拟机中进行。
稻草小刀
2022/12/12
6890
通过对比 5 月补丁分析 win32k 空指针解引用漏洞
Win64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始
Win64bit提权0day漏洞(CVE-2014-4113)漏洞 攻击者经常利用已知的权限提升漏洞获得管理员级别的访问,而黑客直接利用0day漏洞进行攻击是非常罕见的。近日CrowdStrike团队(CrowdStrike Falcon Host Endpoint Threat Detection & Response)监测到了Win64bit2008 R2计算机上存在可疑的活动。CrowdStrike认为:这些计算机极有可能受到飓风熊猫(HURRICANE PANDA)的控制。详情点我 技术分析 Win
FB客服
2018/02/05
1K0
Win64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始
From CVE-2017-0263 To Windows Menu Management Component
CVE-2017-0263 is a UAF vulnerability in Menu Management Component in win32k kernel module of Windows operating system, which was reported to be used to attack with an EPS vulnerability to interfere the French election. This article will simply analyze the CVE-2017-0263 part of the attacking sample in order to come up with the operation principle and basic exploiting idea of this vulnerability, and make a brief investigation into the Menu Management Component of Windows Window Manager Subsystem. The analyzing environment is Windows 7 x86 SP1 basic virtual machine.
稻草小刀
2022/12/12
4200
From CVE-2017-0263 To Windows Menu Management Component
CVE-2019-0808 从空指针解引用到权限提升
选择这个漏洞的原因是和之前那个cve-2019-5786是在野组合利用的,而且互联网上这个漏洞的资料也比较多,可以避免在踩坑的时候浪费过多的时间。
Seebug漏洞平台
2020/10/10
1K0
CVE-2019-0808 从空指针解引用到权限提升
从 CVE-2016-0165 说起:分析、利用和检测(下)
本文将对 CVE-2016-0165 (MS16-039) 漏洞进行一次简单的分析,并尝试构造其漏洞利用和内核提权验证代码,以及实现对应利用样本的检测逻辑。分析环境为 Windows 7 x86 SP1 基础环境的虚拟机,配置 1.5GB 的内存。
稻草小刀
2022/12/12
4400
从 CVE-2016-0165 说起:分析、利用和检测(下)
【Windows编程】系列第七篇:Menubar的创建和使用
上一篇我们学习了利用windows API创建工具栏和状态栏,与上一篇紧密联系的就是菜单栏,菜单栏是一个大多数复杂一些的Windows应用程序不可或缺的部分。比如下图就是Windows自带的记事本的菜
程序员互动联盟
2018/03/14
1.3K0
【Windows编程】系列第七篇:Menubar的创建和使用
通过 Windows 用户模式回调实施的内核攻击
这篇文章翻译自一篇多年之前的论文,原文作者是 Tarjei Mandt。原文系统地描述了 win32k 的用户模式回调机制以及相关的原理和思想,可以作为学习 win32k 漏洞挖掘的典范。早前曾经研读过,近期又翻出来整理了一下翻译,在这里发出来做个记录。原文链接在文后可见。
稻草小刀
2022/12/12
1.8K0
通过 Windows 用户模式回调实施的内核攻击
Java-GUI编程之菜单组件
前面讲解了如果构建GUI界面,其实就是把一些GUI的组件,按照一定的布局放入到容器中展示就可以了。在实际开发中,除了主界面,还有一类比较重要的内容就是菜单相关组件,可以通过菜单相关组件很方便的使用特定的功能,在AWT中,菜单相关组件的使用和之前学习的组件是一模一样的,只需要把菜单条、菜单、菜单项组合到一起,按照一定的布局,放入到容器中即可。
愷龍
2022/09/26
8970
Java-GUI编程之菜单组件
AWT的菜单组件
推荐一个网站给想要了解或者学习人工智能知识的读者,这个网站里内容讲解通俗易懂且风趣幽默,对我帮助很大。我想与大家分享这个宝藏网站,请点击下方链接查看。 https://www.captainbed.cn/f1
鲜于言悠
2024/07/01
2210
AWT的菜单组件
C++内存加密动态免杀defender
一种规避杀软检测的技术就是内存加密技术。由于杀软并不是一直扫描内存,而是间隙性的扫描敏感内存,因此可以在cs的shellcode调用sleep休眠将可执行内存区域加密,在休眠结束时再将内存解密来规避杀软内存扫描达到免杀的目的。
Creaper
2023/11/20
3.4K0
C++内存加密动态免杀defender
攻防|不太常见的Windows本地提权方法一览
链接:https://www.freebuf.com/defense/397357.html
亿人安全
2024/04/19
1K0
攻防|不太常见的Windows本地提权方法一览
游戏编程之二 windows编程基础
为了跟上潮流,我们抛弃了已快被淘汰的DOS操作系统,所有的讲解和例程都是基于微
张哥编程
2024/12/17
2290
MFC原理第六讲.消息传递
    通过上一讲我们的消息映射表.我们得知. 消息映射表 会保存父类的MessageMap 以及自己当前的消息结构体数组.
IBinary
2019/05/25
1.1K0
从 CVE-2016-0165 说起:分析、利用和检测(上)
本文将对 CVE-2016-0165 (MS16-039) 漏洞进行一次简单的分析,并尝试构造其漏洞利用和内核提权验证代码,以及实现对应利用样本的检测逻辑。分析环境为 Windows 7 x86 SP1 基础环境的虚拟机,配置 1.5GB 的内存。
稻草小刀
2022/12/12
1.1K0
从 CVE-2016-0165 说起:分析、利用和检测(上)
漏洞分析丨cve20144113
Microsoft Windows下的 win32k.sys是Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后者控制窗口显示和管理屏幕输出等。如果Windows内核模式驱动程序不正确地处理内存中的对象,则存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。其中CVE-2014-4113就是Win32k.sys中的一个漏洞,该漏洞的根本问题是函数xxxMNFindWindowFromPoint的返回值验证不正确。xxxMNFindWindowFromPoint函数执行后返回win32k!tagWND的地址结构或错误代码-1,-5。在该函数后面将调用函数xxxSendMessage,xxxSendMessage把xxxMNFindWindowFromPoint的返回值作为参数传递。当xxxMNFindWindowFromPoint返回win32k!tagWND地址的时候程序正常执行,但当返回-1,-5的时候传递给xxxSendMessage将造成蓝屏。
极安御信安全研究院
2023/04/20
6300
漏洞分析丨cve20144113
msf生成的shellcode分析--走,组团分析shellcode呀
最近分析漏洞用到msf生成的样本进行测试,其中用到payload选项为Windows/exec cmd="calc.exe"的这个payload,本着一定要知道利用代码是怎么运行的想法,开始对该shellcode的详细分析。
极安御信安全研究院
2022/05/10
2.9K0
msf生成的shellcode分析--走,组团分析shellcode呀
分析笔记:MS17-017 中的整数溢出漏洞
前面的文章分析了 CVE-2016-0165 整数上溢漏洞,这篇文章继续分析另一个同样发生在 GDI 子系统的一个整数向上溢出漏洞(在分析此漏洞时,误以为此漏洞是 MS17-017 公告中的 CVE-2017-0101 漏洞,近期根据 @MJ 的提醒,发现此漏洞不是 CVE-2017-0101 而可能是 CVE-2017-0102 或其他在此公告中隐性修复的漏洞,在此更正,并向给各位读者带来的误导致歉)。分析的环境是 Windows 7 x86 SP1 基础环境的虚拟机,配置 1.5GB 的内存。
稻草小刀
2022/12/12
1.8K0
分析笔记:MS17-017 中的整数溢出漏洞
相关推荐
对 UAF 漏洞 CVE-2016-0167 的分析和利用
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档