在信息化社会中,浏览器已经成为我们日常生活中必不可少的工具。
本文将详细介绍下载浏览器的步骤及注意事项,以便读者能够更好地理解和操作,保障个人网络安全和计算机正常运行。
本文分为两大部分进行解析,以下为下载浏览器的步骤和注意事项的详细介绍。
目前市场上存在多种浏览器,如Chrome、Firefox、Safari、Edge等。
在选择浏览器时,建议根据个人喜好、系统兼容性以及浏览器功能需求进行选择。
同时,为了网络安全考虑,建议下载正规渠道、知名度较高的浏览器。
在确定所需浏览器后,进入该浏览器的官方网站。
可以通过搜索引擎输入浏览器名称,找到官方网站链接。
不建议通过第三方下载站点进行下载,以免下载到捆绑病毒或恶意软件的版本。
在浏览器官网,根据电脑系统(如Windows、Mac等)选择合适的版本进行下载。
同时,注意查看系统要求,确保所下载的浏览器版本与电脑系统兼容。
点击下载链接后,按照提示完成下载过程。
在下载过程中,注意选择保存路径,以便于后续安装操作。
下载完成后,找到下载文件,按照提示进行安装。
在安装过程中,注意勾选相关选项,如是否设置为默认浏览器等。
安装完成后,即可开始使用浏览器。
在下载浏览器前,建议先对电脑进行安全环境检测,确保系统防火墙、杀毒软件等安全软件正常运行。
这有助于降低在下载和安装过程中感染病毒的风险。
如前所述,下载浏览器时务必选择正规渠道、知名度较高的网站进行下载。
避免通过不明来源的第三方网站进行下载,以免下载到恶意软件或病毒。
在下载浏览器时,要注意所选择的浏览器版本与电脑系统兼容。
不同浏览器、不同版本对电脑系统的要求可能有所不同,务必确保所下载的浏览器能够在电脑系统上正常运行。
在下载和安装浏览器的过程中,要警惕捆绑软件的存在。
一些不良网站可能会将浏览器与恶意软件、广告插件等捆绑在一起进行下载和安装。
因此,在安装过程中要仔细查看并取消勾选不必要的附加软件。
(五)及时更新与备份
保持浏览器版本更新是网络安全的重要一环。定期更新浏览器可以修复已知的安全漏洞,提高浏览器的安全性。同时,对于重要的文件和数据,建议定期进行备份,以防意外情况导致数据丢失。
在使用浏览器的过程中,要加强网络安全意识。
避免访问不明来源的网址、不随意点击不明链接、不轻易泄露个人信息等。
建议使用防火墙、杀毒软件等安全软件,提高网络安全防护能力。
下载浏览器虽然看似简单,但其中涉及许多细节和注意事项。
通过本文的介绍,希望读者能够更好地了解下载浏览器的步骤和注意事项,保障个人网络安全和计算机正常运行。
在使用过程中,要保持警惕,加强网络安全意识,确保个人信息安全。
适用于 Linux 的 Windows 子系统中的 Visual Studio Code 服务器使用本地 WebSocket WebSocket 连接与远程 WSL 扩展进行通信。 网站中的 JavaScript 可以连接到该服务器并在目标系统上执行任意命令。 目前该漏洞被命名为CVE-2021-。 这些漏洞可以被用于:本地 WebSocket 服务器正在监控所有接口。 如果允许通过 Windows 防火墙,外部应用程序可能会连接到此服务器。 本地 WebSocket 服务器不检查 WebSocket 握手中的 Origin 标头或具有任何身份验证模式。 浏览器中的 JavaScript 可以连接到该服务器。 即使服务器正在监控本地主机,也是如此。 我们可以在特定端口上生成一个Node Inspector示例,它还监控所有接口。 外部应用程序可以连接到它。 如果外部应用程序或本地网站可以连接到这些服务器中的任何一个,它们就可以在目标计算机上运行任意代码。 Visual Studio Code 库是不断更新的。 我将使用一个特定的提交 (b3318bc0524af3db8bb8a64df0ccfa)。 $ git clone$ git reset --hard b3318bc0524af3db8bb8a64df0ccfa我们可以使用 Code (lol) 来导航源代码。 事实上,我已经在 WSL 中为这个漏洞创建了具有相同扩展名的概念验证。 Visual Studio Code在 WSL 内以服务器模式运行,并与 Windows 上的代码示例对话(我称之为代码客户端)。 这使我们可以在 WSL 中编辑文件和运行应用程序,而不需要运行其中的所有内容。 远程开发架构可以通过 SSH 和容器在远程计算机上进行远程开发。 GitHub Codespaces 使用相同的技术(很可能通过容器)。 在 Windows 上使用它的方法:1.打开一个WSL终端示例,在Windows上的代码中应该可以看到远程WSL扩展;2.在 WSL 中运行code /path/to/something;3.如果未安装代码服务器或已过时,则会下载它; Code 在 Windows 上运行;5.你可能会收到一个 Windows 防火墙弹出窗口,用于执行如下所示的可执行文件:服务器的防火墙对话框这个防火墙对话框是我执行失败的原因。 出现该对话框是因为 VS Code 服务器想要监控所有接口。 从我信任的Process Monitor开始:1.运行进程监控器;2.在WSL中运行code .; > Process Tree;4.我运行代码(例如,Windows )的终端示例中运行Add process and children to Include filte。 Procmon 的进程树经过一番挖掘,我发现了 VSCODE_WSL_DEBUG_INFO 环境变量。 我只是在 WSL 中将 export VSCODE_WSL_DEBUG_INFO=true 添加到 ~/ 。 运行服务器后我们会得到额外的信息。 VSCODE_WSL_DEBUG_INFO=true输出被清理。 检查命令行参数。 可以看到出现了WebSocket词汇。 运行 并捕获loopback接口上的流量。 然后我再次在 WSL 中运行代码。 这次可以看到两个 WebSocket 握手。 在 Wireshark 中捕获的 WebSocket 连接该运行中的服务器端口是,我们也可以从日志中看到。 在 Windows 上的代码客户端中打开命令面板 (ctrl+shift+p) 并运行 > Remote-WSL: Show Log。 远程 WSL:显示日志最后一行有端口:在上打开本地浏览器。 我们还可以看到从 Windows 上的 Code 客户端到服务器的两个单独的 WebSocket 连接。 服务器是位于 /src/vs/server/#L207 的 RemoteExtensionHostAgentget="_blank">Server 的一个示例。 它被 createServer 在同一个文件中使用,我们可以使用 Code (lol) 找到它的引用并追踪到 (同一目录)。 可以根据注释查看 内部。 打开文件,看到服务器可以从传递给的参数中获得主机和端口。 被 调用:没有 IP 地址传递给脚本,我认为这就是为什么服务器监控所有有趣的事情。 port=0 可能告诉服务器使用临时端口,此信息来自同一目录中的 。 每次看到本地 WebSocket 服务器时,都应该检查谁可以连接到它。 WebSocket 连接不受同源策略约束,浏览器中的 JavaScript 可以连接到本地服务器。 WebSockets 从握手开始,在跨源资源共享或 CORS 的上下文中它始终是一个“简单”的GET 请求,因此浏览器不需要预先请求就可以发送它。 可以快速创建一个尝试连接到特定端口上的本地WebSocket服务器的测试页面,将它托管在某个远程位置(例如,S3 存储桶)并在计算机上打开它。 如果连接成功,就可以继续操作了。 我还检查了 Burp,在 Burp Repeater 中创建了 WebSocket 握手。 将 Origin 标头修改为。 如果响应具有 HTTP/1.1 101 交换协议,那么就可以继续了。 在 Burp 中测试注意,这只对本地主机服务器有影响。 这里的服务器也对外公开,攻击者不受浏览器约束。 它们可以直接连接到服务器并提供任何 Origin 标头。 接下来是查看 Wireshark 中的流量,右键点击之前的WebSocket握手GET请求,然后选择 Follow > TCP Stream。 我们将看到一个带有一些可读文本的屏幕。 关闭它,只会看到这个进程的数据包,这允许我们只关注这个进程。 你可能会问为什么我关闭了仅包含消息内容的弹出窗口,因为没有用。 根据 RFC6455,从客户端到服务器的消息必须被屏蔽。 这意味着它们与一个 4 字节的密钥(也随消息一起提供)进行了异或运算。 Wireshark 在选择时取消屏蔽每个数据包,但有效载荷在初始进程弹出窗口中显示为屏蔽。 所以我们将看到纯文本的服务器消息,而客户端消息被屏蔽并出现乱码。 如果你点击单个消息,Wireshark 就会显示有效载荷。 我花了几天时间对协议进行逆向工程。 后来,我意识到只能在/src/vs/base/parts/ipc/common/ 中看到协议的源代码。 来自服务器的第一条消息是 KeepAlive 消息。 在协议定义中,我们可以看到不同的消息类型。 在 /src/vs/platform/remote/common/ 中,它在代码的其他部分被称为 OKMessage 和heartbeat。 客户端在/src/vs/platform/remote/common/的connectToRemoteExtensionHostAgent中处理此问题。 客户端(Windows上的代码)发送这个包,它是一个KeepAlive和一个单独的认证消息。 最初,我认为长度字段是 12 个字节而不是 4 个字节,因为其余的字节总是空的。 然后我意识到只有常规消息使用消息 ID 和 ACK 字段,而且我只看到了不规则的握手消息。 在修复之前,没有勾选此选项。 注意:在 2021-11-09 更新之前(commit b3318bc0524af3db8bb8a64df0ccfa)客户端没有发送数据。 但是,使用此提交,我们仍然可以在没有此密钥的情况下发送消息并且它会起作用。 这是我们给服务器签名的内容,以检查连接到正确的服务器。 服务器响应一个签名请求。 另一个 JSON 对象:服务器已经签名了我们在前一条消息中发送的数据,并用它自己的数据请求进行了响应。 客户端验证签名的数据,以检查它是否是受支持的服务器。 当创建我们的客户端时,可以简单地跳过。 使用 方法,然后就会得到/src/vs/platform/sign/node/。 vsda 是一个用 C++ 编写的 Node 原生插件,将 Node 原生插件视为共享库或 DLL。 该插件位于的私有存储库中,根据的说法,直到2019年左右,它都是一个NPM包。 它与 VS Code 客户端和服务器捆绑在一起:Windows系统:C:\Program Files\Microsoft VS Code\resources\app\node_\vsda\build\Release\服务器(WSL):~/-server/bin/{commit}/node_modules/vsda/build/Release/。 我找到了,并通过一些实验找到了如何使用它创建和签名消息。 1.用msg1 = (1234)创建一个新消息,输入至少4个字符。 2.使用signed1 = (msg1)进行签名。 3.使用 (signed1) 对其进行验证,响应为“ok”。 需要注意的是,如果你创建了新消息,则无法再验证旧消息。 在源代码中,每条消息都有自己的验证器。 Linux 版本有符号,大小约为 40 KB。 把它放到 IDA/Ghidra 中,应该就可以开始了。 我花了一些时间,想出了这个伪代码。 可能不太正确,但可以让你大致了解此签名的工作原理。 1.用当前时间 + 2*(msg[0]) 初始化 srand,它只会创建 0 到 9(含)之间的随机数;2.从许可证数组中附加两个随机字符;3.从 salt 数组中附加一个随机字符;256;64;6.???;。 仅从许可证数组中选择前 10 个位置的字符,它总是 rand() % 10 ,但salt 数组翻了一番。 许可证数组的字符串如下所示:salt 数组的前 32 个字节(查找 Handshake::CHandshakeImpl::s_saltArray)是:我从来没有真正检查过我的分析是否正确,不过这无关紧要,知道如何使用插件签名消息,这就足够了。 接下来,客户端需要签名来自服务器的数据并将其发送回来,以显示它是一个“合法”的代码客户端。 服务器响应如下:客户端发送了如下消息:提交应该匹配服务器的提交哈希。 这不是秘密。 这可能是最后一个稳定版本提交(或最后几个之一)。 这只是检查客户端和服务器是否在同一版本上。 它也可以在{port}/version 上找到,你的浏览器 JavaScript 可能无法看到它,但外部客户端没有这样的限制。 signedData是对我们在前面消息中从服务器获得的数据进行签名的结果。 Args是此消息中最重要的部分,它可以告诉服务器在特定端口上启动一个 Node Inspector 示例。 break: 启动 Inspector 示例后中断。 端口:检查器示例的端口。 Env:传递给检查器示例进程的环境变量及其值的列表。 Node Inspector 示例可用于调试 Node 应用程序。 如果攻击者可以连接到你计算机上的此类示例,那么攻击就成功了。 2019 年,Tavis 发现 VS Code 默认启用了远程调试器。 整个设置旨在允许 Windows 上的代码客户端在 WSL、容器或 GitHub 代码空间中进行远程开发。 这意味着它可以在远程计算机上做任何想做的事情。 因此,如果网站可以连接到你本地的 WebSocket 服务器并绕过 DRM,它就可以模拟代码客户端。 它可以在你的系统上远程执行代码,并且不需要 Node Inspector 示例。 到目前为止,我们已经找到了两种利用该系统的方法:生成并连接到 Node Inspector 示例;模拟代码客户端并使用自定义协议与远程计算机交互;Node Inspector示例让我们看看前面消息中的参数, /src/vs/server/ 在服务器上处理它们。 IRemoteExtensionHostStartParams 接口类似于我们之前看到的 JSON 对象:_updateWithFreeDebugPort检查端口是否空闲,如果没有,它将尝试接下来的10个端口。 最后一个空闲端口存储在中。 选择的端口被发送回客户端,所以我们知道去哪里:最后,它在 /src/vs/server/ 中调用(startParams);。 这看起来很复杂,让我们来分析一下 Inspector 示例将监听 0.0.0.0:debugPort,这很危险,如果用户接受 Windows 防火墙对话框,它将在外部可用;2.我们也可以注入 Inspector 的环境变量; 方法不是安全过滤器,只是删除 DEBUG、DYLD_LIBRARY_PATH 和 LD_PRELOAD 环境变量(如果存在)以防止崩溃。 什么是Node Inspector?它可以用来调试Node进程。 有一些客户端和库支持这一点,但通常,我使用Chromium内置的专用节点DevTools (chrome|edge://inspect)。 连接到 Inspector 示例后,我们可以打开控制台并运行 require(child_process)();。 尽管我们使用的是wsdl,但它仍然有效。 浏览器中的 JavaScript 无法连接到 Inspector 示例,客户端使用另一个 WebSocket 连接与示例对话。 但是,我们需要知道调试器会话 ID。 /json/列表浏览器中的 JavaScript 可以发送此 GET 请求,但由于 SOP(响应没有 Access-Control-Allow-Origin 标头)而无法看到响应。 其他客户端则没有这个限制,因为检查器在外部可用,我们可以从外部连接到它。 现在,我创建了一个简单的概念验证:1.打开一个网站并输入端口(我们可以扫描它,但手动输入它会更快)。 2.网站中的 JavaScript 完成握手。 3.我使用 /sign API 创建了一个 Node 应用程序,这样就可以使用 vsda 插件。 4.一旦生成Node Inspector 示例,第二个 API 就会被 debugPort 调用。 5.使用 chrome-remote-interface 库的 Node 应用程序连接到 Inspector 示例并运行 calc。 你可以通过以下链接看到源代码:模拟代码客户端创建客户端并使用协议连接到服务器的代码位于 VS Code GitHub 存储库中,这需要大量的复制/粘贴和解析,我只花了几个小时。 如果要创建一个快速的概念验证,应该满足一些假设:1.找到本地的 WebSocket 端口;2.从外部连接到Node Inspector示例;查找本地 WebSocket 端口并不难,从浏览器扫描本地服务器并不是什么新鲜事。 服务器也可以从外部使用,因此我们不受那里的浏览器约束。 Chrome 限制不起作用,因为 WebSocket 服务器需要一个网络服务器来处理握手。 我也很好奇 WebSocket 节流是 Chrome 特定的保护还是 Chromium 的一部分。 有趣的是,Chrome 浏览器有一个保护机制,可以防止恶意行为者暴力破解 WebSocket 端口,它在第 10 次尝试后开始节流。 不幸的是,这种保护很容易被绕过,因为扩展的 HTTP 和 WebSocket 服务器都在同一个端口上启动。 这可用于通过向 img 标签添加 onload 处理程序来检查特定本地主机端口上的图片是否存在来强制所有可能的本地端口。 也就是说,这是一个开发环境,用户可能整天都在 WSL 中开发并且从不关闭他们的浏览器选项卡,因此如果他们打开我们的网站,我们就有可能找到它。 连接到Node Inspector示例是另一回事,我们无法从浏览器执行此操作,因此我们需要我们的服务器可以访问受害者的计算机。 第二种利用方法(模拟代码客户端)没有这些限制,因为浏览器可以与本地服务器通信并执行所有操作。 它只需要我们对协议进行逆向工程并找出要发送的正确消息。 当你收到 WebSocket 升级请求时,请根据许可名单检查 Origin 标头。 代码客户端在该标头中发送 vscode-file://vscode-app,以便我们可以使用它来操作。 参考及来源:
爬虫简介在爬取简单静态网页时,通常需要执行以下步骤:确定目标(URL链接),分析结构(链接和页面结构),制定策略(选择HTML下载器、解析器等)。 爬虫工作流程涉及三个关键组件:HTML下载器负责下载网页内容,解析器用于提取有效数据,数据存储器用于以文件或数据库形式保存有效数据。 爬虫过程思路首先,将数据以字典形式组织,数据内容需在代码中发送给服务器。 理解反爬虫机制,识别动态值。 常见反爬虫机制对动态参数进行加密,如salt、sign值。 通常,动态参数的生成涉及时间戳和加密算法。 可以通过检查网页源代码来分析加密方法。 策略包括:伪装浏览器,通过HTTP请求添加特定Header,如User-Agent,避免服务器识别异常访问。 使用代理服务器,定期更换IP地址,防止被目标网站封锁。 关于Python实现爬虫的包Python中常用爬虫库有requests、beautifulsoup等。 requests用于网络请求,beautifulsoup用于处理HTML数据。 scrapy等框架虽强大,但对于小型项目可能略显冗余。 基本函数示例使用将键值对转换为URL格式字符串,并通过encode将其转换为bytes类型,以便进行POST请求。 用于发送请求并获取响应。 ()读取返回数据,decode将其转换为字符串,便于后续解析。 JSON处理函数将字符串转换为字典。 推荐相关文章:《使用发送请求》
这个故障你的描述不够详细,也没提供故障代码,所以建议你利用我总结的通用的系统修复方法尝试解决,具体如下:
先关机,然后打开主机箱,把硬盘的电源线和数据线拔下来,然后过2分钟再插上,重新开机试试。然后用下述方法修复系统:
开机不断点击F8键,进入系统操作选单(如果是Win8,Win8.1,Win10系统,在看见开机画面后长按电源键关机,短时间内重复三次左右可以进入WinRE {Windows 恢复环境},但有的用户可能需要直接断开电源。 这样开机后应该能出现高级恢复的界面了,在高级回复界面,选择进入安全模式。
第一,由软:尝试修复操作系统:
1、如果有外接设备:如U盘、USB移动硬盘,或者读卡器里面有存储卡,请去除后再试
2、去除加装非标配部件,如内存、硬盘等,建议您联系操作者将添加的部件去除后再试
3、进入电脑BIOS并查看?BIOS中是否还能识别硬盘,同时选择“Load Optimal Defaults”或“Optimized Defaults”选项恢复BIOS默认设置后测试
4、开机不断点击F8键,进入系统操作选单(如果是Win8,Win8.1,Win10系统,在看见开机画面后长按电源键关机,短时间内重复三次左右可以进入WinRE {Windows 恢复环境},但有的用户可能需要直接断开电源。 这样开机后应该能出现高级恢复的界面了),选“最后一次正确配置”,重启电脑,看能否解决。
5、开机不断点击F8键,进入系统操作选单(如果是Win8,Win8.1,Win10系统,在看见开机画面后长按电源键关机,短时间内重复三次左右可以进入WinRE {Windows 恢复环境},但有的用户可能需要直接断开电源。 这样开机后应该能出现高级恢复的界面了),然后寻找“安全模式”,并进入“安全模式”,如能成功进入,依次单击“开始”→“所有程序”→“附件”→“系统工具”→“系统还原”,出现“系统还原对话框”,选择“恢复我的计算机到一个较早的时间”。 这样可以用Windows系统自带的系统还原功能,还原到以前能正常开机的时候一个还原点。 (如果有的话)
6、用系统安装光盘或者系统安装U盘,放入光驱或者插入USB接口,重启电脑,进入光盘安装系统状态或者进入U盘安装系统状态,等到启动界面闪过后,不要选安装系统,而是选修复系统,对目前系统进行修复(可能会运行很长时间,2-4小时都可能),耐心等待修复完成,看看是否能解决问题。(本文结尾,详述了:U盘设置为第一启动顺位设备的方法)
7、不稳定的硬件设备,设备驱动程序过期,以及第三方程序干扰也会造成黑屏或者蓝屏,建议先进入安全模式,自行评是否原因为驱动程序过期或者三方程序干扰。 此时,请您到电脑制造商网站上下载最近的BIOS, 声卡或显卡等所有可用驱动进行更新来解决问题。
如以上7个方法都无效,只能重装系统。
二、到硬:看看是否是硬件的问题:
1,主板钮扣电池没电了,这时保存时间等将在关机断电后,信息将无法保存。 换一块新电池试一下。
2,主板BIOS出错,一些主板有防入侵机制。 如果最近有跟换过配件,也可能是主板BIOS的错误引起。 解决的办法是开机按DEL键(或者开机屏幕提示的键),进入主板BIOS,初始化BIOS设置信息,通常按F9可以恢复出厂默认设置,再按F10保存退出重启电脑。
3,CMOS(BIOS)设置错误,主要是关于软件的设置的选项出现了问题。 可以在开机后入Bios 进行设置。
这时可以查看一下自己的机器有没有软驱、光盘或其它附设[如:显卡],如果没有这些硬件,而电脑却设置了这些,可以试着把这些选项关掉或设为Disabled.
[注:CD/DVD/CD-RW DRIVE:可读写的光驱 CD-ROW DEVICE:只读光驱 Diskette Drive:软盘驱动器 Floppy Floppy Device:软驱设备]
4,CMOS(BIOS)原来设置的部分与现在的硬件有冲突的部分.可以前将CMOS(BIOS)进行放电,在主板钮扣电池旁边有一个cmos 的三针跳线,而一般其中的两个针是联在一起的,这时可以在关机断电的情况下,将跳帽拔出,用跳帽将两个针联在一起进行放电[此过程一般4秒左右],而后再恢复到样子.或是将钮扣电池拔下,反过来装进去等待5-6秒左右进行放电,而后恢复到原来的样子,在开机后可以进入CMOS(BIOS)恢复其默认设置即可。
5,是否是未装显卡驱动,或者显卡驱动损坏,解决办法、;更新显卡驱动程序,用电脑自带的驱动程序光盘或者去显卡官网下载最新驱动程序,更新显卡驱动,也可以去驱动之家网站,下载驱动精灵最新版,升级显卡驱动;
6,硬盘检测没有过去,可以试着给硬盘换下数据线,如果没有线也可以试着把数据线两头对换一下,再换个主板上的接口。
7,如果硬盘换过数据线后还是无效,也可以先试着拔掉硬盘的数据线不接,然后开机测试。 看是否还会卡在LOGO屏这里,如果能跨过LOGO界面,估计就是硬盘故障了,进入BIOS寻找硬盘或者进入PE系统检测硬盘健康度,如果硬盘读不到或者检测硬盘证明已经损坏,就只有更换硬盘了。
8,硬件接触不良 主要表现在显卡或内存条与主板接触不良。这时可以把显卡或者内存条拔掉,把显卡或者内存条拔掉不影响开机时进入cmos界面.这时如果进入这个界面时,没出CMOS(BIOS)setting wrong,就可以断定是显卡或者内存条的问题. 可以先用好一点的橡皮对其与主板接触的部分进行擦拭,内存也是用橡皮擦拭.
9,硬盘与光驱 不同内存条之间有冲突,此时可以进行逐一排查,可以先把光驱的电源线与数据排线拔掉,而后试着分别只用一条内存进行排查。
10,检查机器是否有外接设备连接,U盘、移动硬盘等等外接设备可能插在电脑USB口上忘记拔掉了,造成主板自检卡主通过不了。 解决的办法就是拔出多余的外接设备,再重启电脑。
11,检查一下键盘和鼠标是否接反。 这里指的是PS/2接口的键盘鼠标,很多人大意,把键盘和鼠标的接口插反了,造成开机电脑的自检错误以至于卡屏。 解决的办法,先关机,重新接过键盘鼠标,通常紫色的接口为键盘,绿色接口为鼠标。
12,主板本身可能出了问题.可以先检查一下是否主板电池电路断路,或者是否有电容爆掉,如果是的话,自己焊接和更换或者找电脑维修商帮你焊接和更换一个同规格电容的即可。 如果是主板坏了,那只有去买个新的换上啦。
13,机箱不清洁风扇积灰太多不能正常运行,造成CPU温度过高,用毛刷、电吹风将机箱内壁、CPU风扇、显卡风扇、主板上的积灰都清理一遍。
本文地址:http://www.hyyidc.com/article/117713.html