您的位置  > 互联网

chm文件打开后目录都有,原因是文件名中有#

以下是我从其他人那里看到的一些解决方案:

如果您的XP无法打开chm格式的文件

1、如果提示:如果打开后提示无法链接到您请求的网页或“该页面无法显示”。

请右键点击你要打开的CHM文件的属性,在最下面的属性中会有一个“解锁”。 点击后即可正常显示。

或者在记事本中将以下内容另存为00.reg:

[\\\] [\\\\1.x\] ""=dword: ""="" [\\\\1.x\] ""=dword: ""=""

将以上内容复制到文本文件中,然后将文件名后缀更改为.reg,点击

2、如果提示:“无法打开文件mk:@:\****.chm”,则可能是您系统中的.ocx文件丢失或被其他版本的.ocx覆盖所致。 您可以从同一台计算机或安装光盘复制一份打开,然后重新注册.ocx文件: 具体步骤如下: 第1步:退出所有正在运行的程序,单击“开始->程序”; 步骤2:在运行对话框中输入“c:\\\.ocx”并回车,或者输入“/i .ocx”,出现“成功”消息进行确认,然后重新启动计算机。

3.其他方法

1. 从控制面板进入“语言和区域”-“区域选项”。 如果该地区不是中文,请将其更改为中文。

2、将文件名改为更简单的E版(a.chm),复制到根目录下,打开看一下。 如果不起作用,请重新下载。 有时下载过程会出现问题,检查是否正常。

3.如果大部分CHM打不开,请尝试重新注册itss.dll

4.开始--运行--输入“”,打开注册表,找到以下分支:\\\\1.x\在其下新建一个DWORD键,将其值改为3并尝试

5. hh.exe 文件未正确安装或已被您删除。 你可以在\下查看。如果是这种情况,你可以从别人电脑上复制一个hh.exe,放到上面的目录下,双击一个chm文件,然后选择C:\\hh.exe被要求选择一个程序,从而恢复 chm 文件和 hh.exe 之间的关联

6. 如果以上条件都满足,则删除“hh.dat”。 在\和\%%\Data\HTML Help目录下,该文件包含一些可能导致错误的内容。

4.开始--运行--输入“”,打开注册表,找到以下分支:\\\\1.x\ 在其下新建一个DWORD键,将其值改为3来尝试一下

5. hh.exe 文件未正确安装或已被您删除。 你可以在\下查看。如果是这种情况,你可以从别人的电脑上复制一个hh.exe,放到上面的目录下,双击一个chm文件,然后选择C:\\hh.exe要求选择一个程序,从而恢复 chm。 文件和 hh.exe 之间的关联

6. 如果以上条件都满足,则删除“hh.dat”。 在\和\%%\Data\HTML Help目录下,该文件包含一些可能导致错误的内容。

-------------------------------------------------- -------------------------------------------------- ----------------------------------

方法1

1. 双击.chm 文件。

2. 在“打开文件安全警告”对话框中,单击以清除“打开此文件之前始终询问”复选框。

3. 单击“打开”。

方法二

1. 右键单击​​ CHM 文件,然后单击“属性”。

2. 单击取消阻止。

3. 双击.chm 文件将其打开。 解决chm文件打不开的问题。 我刚从家回来,重装了系统。 我发现可以正常打开的chm文件打不开。 我尝试自己解决并发布出来分享。 系统版本 xp sp2 专业版。

问题:打开chm文件时,无法显示“无法显示CHM格式的文​​件,在2000上正常。在xp上打开后,显示找不到页面。有些CHM文件可能使用了协议,它包含3个协议:ms-its、its、mk:@ 使用这些协议,恶意攻击者或恶意代码可能会导致溢出漏洞并控制计算机,MS发布的最新安全更新MS05-026纠正了这种情况并阻止远程。链接,导致某些使用远程链接的 CHM 页面无法打开。 Trend 网站对该漏洞的描述如下: 该安全问题来自于之前公布的 HTML Help 漏洞。作者可以使用它来创建程序或多媒体主题或网站的在线帮助文​​件,因为 HTML 帮助不会完全验证输入数据,因此如果该溢出被利用,则可能会导致帮助系统溢出。它可用于执行恶意代码。 此类恶意 CHM 文件可以使用“ms-its”协议通过 IE 打开。 打开的CHM文件不再需要用户参与,可以自动执行恶意代码。 CHM 文件和随附的代码。 “ms-its”协议是可由 ITSS.DLL 或 执行的协议的一部分。 当然,这些恶意程序无法自行传播,仍然需要用户处于特定位置。 IE 和“ms-its”协议访问恶意 CHM 文件。 一旦发生这种情况,如果受影响的用户当前以管理员身份登录,则远程执行代码漏洞可能允许恶意用户或恶意软件获得对受影响系统的访问权限。 完全控制权限。 这使得恶意用户或恶意程序能够在系统上执行代码、以完全控制权限安装或运行程序以及查看或编辑数据。 因此,该漏洞也可被利用进行复制。

受影响的系统:

2000 包 3

2000 包 4

98

98

2003年

经验包 1

经验包 2

2003年为基

XP 位包 1 ()

XP 位 2003 ()

XP x 2003 包 1

2003 年以 SP1 为基础

2003x

解决办法如下:[\\\\1.x\] ""="\\\\;file://\\\"

需要提及的是,默认情况下,子项 1.x 下可能不存在该子项。 需要手动创建,然后在其下创建字符串键值。