脚本已更新,改为临时处理,对付已经中毒的场景,执行一次后,在本次操作中可以避免崩溃,保存失败,卡顿异常等问题
点击临时处理即可
本脚本不会清理病毒,每次打开场景都需要执行,仅用于临时处理,需要彻底清理病毒请购买杀毒软件
原理就一句话 callBacks.RemoveScripts()
再次重申!本方法仅适用于免疫,并非杀毒!如需杀毒请购买杀毒脚本!
本方法对于已经中毒的场景没有做任何处理,也就说,对已经中毒的场景没有作用!
即使你用了该方法,打开已经中毒的场景可能仍然会有崩溃现象!
本方法仅仅是为了阻止病毒的传播!不会感染更多的工程文件!
顺便说一句,目前大部分的杀毒软件要么强制关闭回调,从而带来渲染框出问题等副作用
要么仅仅是针对现有病毒的操作进行逆向阻止,比如我这个方法!
未来可能对于别有用心的人来说,随便改一下病毒脚本就能反查杀,然后销售自己的专杀,甚至编写更多的病毒!
当年某些杀毒软件公司就这样起家的!
我不是程序员!我只是个做后期的!我只是对行业感到忧虑!希望autodesk能从源头解决这个问题!
手动免疫病毒,无需购买,适用于各大公司网管或有一定动手能力的同学
本方法经过3dmax2012 2014测试
无需购买,按照下面的方法进行操作
执行后,会对目前市面上的两张常见病毒产生免疫,理论上没有任何副作用
本人不提供任何一对一技术支持,不对任何副作用进行解释,如有异议,请别用
本文纯粹公益性质,不收取任何费用,旨在帮助更多的人消灭病毒!如果断了某些人的财路,抱歉!
欢迎转载,请注明出自v5cg,帅气的m !
方法开始:
vrdematcleanbeta病毒:
该病毒原理是感染appdata下的startup文件夹写入病毒,并自启动,造成传染。
1,找到以下目录:C:\Users\Administrator\AppData\Local\Autodesk\3dsMax,不同电脑管理员目录位置可能不同,该文件夹可能是隐藏的,如果你找不到,建议还是找网管帮你解决吧。
2,在该目录下,会存在类似2012 - 64bit的文件夹,代表3dmax2012的用户存储文件,进入后,会有chs及eng等,代表中文和英文版本,再次进入对应的版本,找到script文件,找到startup文件夹,查看是否有vrdematcleanbeta开头的文件,如果有,确定您中毒了。
3,处理方法:
(1)删除所有vrdematcleanbeta开头的文件,通常是2-3个,如无法删除,请使用360强制删除或重启。
(2)在该目录下(C:\Users\Administrator\AppData\Local\Autodesk\3dsMax\2012 - 64bit\chs\scripts\startup)右键-新建-文本文档,将文本文档改名为vrdematcleanbeta.ms(注意,这里需要改扩展名,如果你看不到扩展名,请先取消隐藏扩展名)
(3)在你新建的vrdematcleanbeta.ms文件上右键,属性,勾选只读,处理完毕
crp病毒:
该病毒原理是感染3dmax根目录下,script\startup下第一个ms文件,也就是按名称排序后的第一个文件,阿酷的脚本是以akoo开头的,通常会成为“第一个”ms文件,因此有些用户反应是阿酷造成的病毒,其实不是。
杀毒原理就是在startup文件夹下建立一个000.ms,作为第一个ms文件,然后设为只读,阻止病毒感染本机
1,找到3dmax根目录下,script文件下,找到startup文件夹,检查里面所有的ms文件的修改日期,如果有发现某些文件的修改日期就在几天前,甚至就在今天,用记事本打开该文件,ctrl+f查找crp,如果找到大量crp开头的字符串,那么断定你已经中毒
2,最直接的方法是删除该脚本,对于高手可以查看内容代码,通常第一次出现crp字样的地方,就是病毒代码开始的地方,病毒代码和原始代码之间有一个空行,从空行开始,删除空行之后的字符,保存即可。
3,在该文件下,右键-新建-文本文档,建立一个空文本文档,将其改名为000.ms,右键,属性,勾选只读,处理完毕。