最近单位和家里的各版本浏览器主页都被hao123这个流氓劫持。百度了一圈,终于搞定,赶忙记录一下。html
如今流氓很努力,hao123给电脑添加了一个 WMI 计划任务,每隔一段时间或开机时自动加载,因此须要找到对应的任务删除。浏览器
连接: https://pan.baidu.com/s/1hsBelu8 密码: 3edb安全
左上角的对话框选择 filter、consumer、timer 三者任意一个就行,这三者自己就是统一的,点击展开,能够看到一个 VB 的任务:
<ignore_js_op>
若是点击左侧_EventFilter.Name="unown_filter",再至右侧右键点击 ActiveScriptEventConsume r Name="unown",选择 view instant properties,能够看到具体的脚本代码,这里因为各个劫持网站代码不一不进行赘述,若是复制到文本编辑器中,能够看到执行的操做,properties 中也有代码执行的周期:
接下来就是把那条更改主页的脚本删除了,在 _EventFilter.Name="VBScriptLKLive_filter"(具体任务名称可能会有不一样)右键选择 delete instance(删除实例)服务器
在【运行】中输入compmgmt.msc 本地用户和组->用户,而后再本身使用的用户上右键。编辑器
在弹出的 属性窗口中,选择 隶属于 选项卡,单击 添加。工具
输入 Distributed COM Users,点击 检查名称。出现格式为 主机名/Distributed COM Users的字符串,以下图。点击 肯定。网站
若是输入上述字符比较麻烦,可点击 高级。ui
点击高级后,在弹出的窗口中点击 当即查找,在搜索结果中选择 Distributed COM Users,肯定便可。spa
经上述操做后,显示以下窗口,点击 肯定。3d
开始 菜单的搜索栏输入 WMImgmt.msc 进入WMImgmt控制台。
进入WMImgmt控制台后,在 WMI控件(本地) 单击 右键,选择 属性。
在 WMI控件(本地)属性 的 安全 选项卡中,选择 CIMV2,点击 安全设置。
在弹出的 安全设置 ROOT\CIMV2 中,选择 Authenticated Users。在下面的权限中确保 执行方法、提供程序写入、启用帐户和远程启用 是选中状态。
至此,能够用普通帐户经过WMIC远程管理服务器了。
最后重启电脑
在 C:\Users\用户名\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch中能够找到各浏览器快捷方式
在C:\Users用户名\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar 中可找到任务栏快捷方式
更改各快捷方式的目标,删除流氓网址
参考https://jingyan.baidu.com/article/db55b609f2be764ba20a2f60.html
https://jingyan.baidu.com/article/db55b609f2be764ba20a2f60.html