Windows meldet sich nach Anmeldung sofort wieder ab.
Hey!
Also...ich habe das Problem, dass kurz nachdem ich mein Benutzerprofil bei Windows XP geladen habe, man kurz das Hintergrundbild sieht ich aber dann wieder im Anmeldebildschirm lande.
Ich hab zu diesem Thema schon etliche Beiträge gelesen: wenn ich von der Windows CD aus boote habe ich nicht die Möglichkeit eine Reparatur zu starten.
Also habe ich eine Bart PE CD erstellt und dort via regedit den Pfad
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Windows NT\CurrentVersion\Winlogon aufgerufen und den Wert C:\WINDOWS\system32\userinit.exe, überprüft.
Dort war nichts verändert also habe ich vorsichtshalber im Ordner system32 die userinit.exe ausgetauscht falls sie beschädigt wurde.
Und trotz all dieser Versuche hat sich nichts verändert und ich habe immernoch das Problem.
Deshalb frage ich hier nach, ob Ihr vielleicht noch Ideen habt.
MfG
Also...ich habe das Problem, dass kurz nachdem ich mein Benutzerprofil bei Windows XP geladen habe, man kurz das Hintergrundbild sieht ich aber dann wieder im Anmeldebildschirm lande.
Ich hab zu diesem Thema schon etliche Beiträge gelesen: wenn ich von der Windows CD aus boote habe ich nicht die Möglichkeit eine Reparatur zu starten.
Also habe ich eine Bart PE CD erstellt und dort via regedit den Pfad
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Windows NT\CurrentVersion\Winlogon aufgerufen und den Wert C:\WINDOWS\system32\userinit.exe, überprüft.
Dort war nichts verändert also habe ich vorsichtshalber im Ordner system32 die userinit.exe ausgetauscht falls sie beschädigt wurde.
Und trotz all dieser Versuche hat sich nichts verändert und ich habe immernoch das Problem.
Deshalb frage ich hier nach, ob Ihr vielleicht noch Ideen habt.
MfG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 122100
Url: https://administrator.de/forum/windows-meldet-sich-nach-anmeldung-sofort-wieder-ab-122100.html
Ausgedruckt am: 18.04.2025 um 13:04 Uhr
13 Kommentare
Neuester Kommentar
Moinsen, da warst du schonmal auf dem richtigen Weg.
Der richtige Schlüssel zur Lösung deines Problemes ist folgender:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe
Den Eintrag "userinit.exe" löschen!
Dann funktioniert alles wieder. Solltest du mir nicht glauben, dann exportiere den Schlüssel zur Sicherheit vorher.
Grüße vom
Vince
Der richtige Schlüssel zur Lösung deines Problemes ist folgender:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe
Den Eintrag "userinit.exe" löschen!
Dann funktioniert alles wieder. Solltest du mir nicht glauben, dann exportiere den Schlüssel zur Sicherheit vorher.
Grüße vom
Vince

Letzte Woche hatte ich auch so`n Laptop mit dem gleichen Problem.
Nachdem Offlinescan hatte ich ca. 200 Viren entfernt und habe dem Kunden gesagt Daten sichern und neu aufspielen ist das beste.
Das wollte der gute Mann nicht, na ja.
Nachdem Offlinescan hatte ich ca. 200 Viren entfernt und habe dem Kunden gesagt Daten sichern und neu aufspielen ist das beste.
Das wollte der gute Mann nicht, na ja.
Hier die funktionierende Lösung, auch falls sich RegKeys/Dateien NICHT löschen lassen
(für PCs in einer Domäne, aber bestimmt abwandelbar :O)
AM DomainController/Server:
REGEDIT.EXE öffnen, im Menü Datei -> mit Netzwerkregistrierung verbinden, betroffenen PC-Namen oder IP eingeben
dort im Registry-Ast des geöffneten PCs:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Image File Excecution Options\USERINIT.EXE:
der Inhalt=verweist auf z.B "loginf.EXE"-Datei (der VIRUS! - Datei merken!)
(Hinweis: durch diesen Eintrag wird die UserInit über den Umweg „Debugger“ gestartet, dabei aber halt eine andere, die sich abmeldende
Virusdatei geladen (hier im Beispiel die LoginF.EXE)
Jetzt diesen Key löschen (also LINKS den gelben Ordner "Userinit.exe", und damit rechts auch den beinhalteten Eintrag der .EXE)
Das wird meistens nicht gehen, Berechtigungsfehler, deshalb jetzt der Trick „Wir blockieren den Eintrag für den Virus“:
wieder Rechtsklick auf den links beinhaltenden gelben „Ordner“ Userinit.exe,
- Berechtigungen, Erweitert, Haken raus bei „Berechtigung übergeordneter bla übernehmen“ ->ÜBERNEHMEN->OK
- dann die Gruppe der Domänenadmins als berechtigt hinzufügen, Haken bei Vollzugriff -> ÜBERNHEMEN(wichtig wegen Selbstaussperre!!)
- danach ALLE anderen Berechtigten (auch SYSTEM usw) rauslöschen -> ÜBERNEHMEN ->OK
- dann rechts im Bild den Eintrag/Verweis auf zB C:\Windows\System32\loginf.exe ändern in zB ...\loginmuell.exe ändern
- NACHTRAG: und noch den REG_SZ-Key „Debugger“ umbenennen nach „Debugger.bak“ (damit sich der Administrator wieder anmelden kann :O)
- Menü Datei -> von Netzwerkregistrierung TRENNEN
(Damit kann der Virus den Eintrag nicht mehr auf seine Abmeldedatei loginf.exe umbiegen :O) , das WARs)
FERTIG, den PC BOOTEN
Wieder anmelden und besser mal die Datei löschen :O)
also im Beispiel C:\Windows\System32\loginf.exe
(für PCs in einer Domäne, aber bestimmt abwandelbar :O)
AM DomainController/Server:
REGEDIT.EXE öffnen, im Menü Datei -> mit Netzwerkregistrierung verbinden, betroffenen PC-Namen oder IP eingeben
dort im Registry-Ast des geöffneten PCs:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Image File Excecution Options\USERINIT.EXE:
der Inhalt=verweist auf z.B "loginf.EXE"-Datei (der VIRUS! - Datei merken!)
(Hinweis: durch diesen Eintrag wird die UserInit über den Umweg „Debugger“ gestartet, dabei aber halt eine andere, die sich abmeldende
Virusdatei geladen (hier im Beispiel die LoginF.EXE)
Jetzt diesen Key löschen (also LINKS den gelben Ordner "Userinit.exe", und damit rechts auch den beinhalteten Eintrag der .EXE)
Das wird meistens nicht gehen, Berechtigungsfehler, deshalb jetzt der Trick „Wir blockieren den Eintrag für den Virus“:
wieder Rechtsklick auf den links beinhaltenden gelben „Ordner“ Userinit.exe,
- Berechtigungen, Erweitert, Haken raus bei „Berechtigung übergeordneter bla übernehmen“ ->ÜBERNEHMEN->OK
- dann die Gruppe der Domänenadmins als berechtigt hinzufügen, Haken bei Vollzugriff -> ÜBERNHEMEN(wichtig wegen Selbstaussperre!!)
- danach ALLE anderen Berechtigten (auch SYSTEM usw) rauslöschen -> ÜBERNEHMEN ->OK
- dann rechts im Bild den Eintrag/Verweis auf zB C:\Windows\System32\loginf.exe ändern in zB ...\loginmuell.exe ändern
- NACHTRAG: und noch den REG_SZ-Key „Debugger“ umbenennen nach „Debugger.bak“ (damit sich der Administrator wieder anmelden kann :O)
- Menü Datei -> von Netzwerkregistrierung TRENNEN
(Damit kann der Virus den Eintrag nicht mehr auf seine Abmeldedatei loginf.exe umbiegen :O) , das WARs)
FERTIG, den PC BOOTEN
Wieder anmelden und besser mal die Datei löschen :O)
also im Beispiel C:\Windows\System32\loginf.exe