最近單位和家裏的各版本瀏覽器主頁都被hao123這個流氓劫持。百度了一圈,終於搞定,趕忙記錄一下。html
如今流氓很努力,hao123給電腦添加了一個 WMI 計劃任務,每隔一段時間或開機時自動加載,因此須要找到對應的任務刪除。瀏覽器
連接: https://pan.baidu.com/s/1hsBelu8 密碼: 3edb安全
左上角的對話框選擇 filter、consumer、timer 三者任意一個就行,這三者自己就是統一的,點擊展開,能夠看到一個 VB 的任務:
<ignore_js_op>
若是點擊左側_EventFilter.Name="unown_filter",再至右側右鍵點擊 ActiveScriptEventConsume r Name="unown",選擇 view instant properties,能夠看到具體的腳本代碼,這裏因爲各個劫持網站代碼不一不進行贅述,若是複製到文本編輯器中,能夠看到執行的操做,properties 中也有代碼執行的週期:
接下來就是把那條更改主頁的腳本刪除了,在 _EventFilter.Name="VBScriptLKLive_filter"(具體任務名稱可能會有不一樣)右鍵選擇 delete instance(刪除實例)服務器
在【運行】中輸入compmgmt.msc 本地用戶和組->用戶,而後再本身使用的用戶上右鍵。編輯器
在彈出的 屬性窗口中,選擇 隸屬於 選項卡,單擊 添加。工具
輸入 Distributed COM Users,點擊 檢查名稱。出現格式爲 主機名/Distributed COM Users的字符串,以下圖。點擊 肯定。網站
若是輸入上述字符比較麻煩,可點擊 高級。ui
點擊高級後,在彈出的窗口中點擊 當即查找,在搜索結果中選擇 Distributed COM Users,肯定便可。spa
經上述操做後,顯示以下窗口,點擊 肯定。3d
開始 菜單的搜索欄輸入 WMImgmt.msc 進入WMImgmt控制檯。
進入WMImgmt控制檯後,在 WMI控件(本地) 單擊 右鍵,選擇 屬性。
在 WMI控件(本地)屬性 的 安全 選項卡中,選擇 CIMV2,點擊 安全設置。
在彈出的 安全設置 ROOT\CIMV2 中,選擇 Authenticated Users。在下面的權限中確保 執行方法、提供程序寫入、啓用帳戶和遠程啓用 是選中狀態。
至此,能夠用普通帳戶經過WMIC遠程管理服務器了。
最後重啓電腦
在 C:\Users\用戶名\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch中能夠找到各瀏覽器快捷方式
在C:\Users用戶名\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar 中可找到任務欄快捷方式
更改各快捷方式的目標,刪除流氓網址
參考https://jingyan.baidu.com/article/db55b609f2be764ba20a2f60.html
https://jingyan.baidu.com/article/db55b609f2be764ba20a2f60.html