很多朋友的电脑都遭遇到过主页被锁定,被篡改成hao123 2345 QQ导航的问题,有的很好解决,有的一直找不到解决方法,直到只有重装系统,网络上流氓软件太多也导致主页经常的被恶意篡改锁定,下面小编分享几种主页被改的情况和深入研究解决方法。
情况一:初级篡改
首先是一种初级的锁定方法。一般可以较容易的解决。例如修改IE工具栏、参数、组策略、注册表等。
IE工具栏:打开IE,“设置/InteRnet选项/常规/主页”,修改主页即可。
目标参数:在桌面IE图标上点击鼠标右键/属性,“目标(T)”中默认应该是:”c😛RogRam FilesInteRnet EXPloReRieXPloRe.exe”,如果这段代码后面添加了网址,请删除!以及c:UseRs用户名appDataRoamingMicRosoftInteRnet EXPloReRQuick Launch文件夹下的快捷方式属性中“目标(T)”如果有也要修改。
组策略:按“Windows+R”组合键,输入“gpedIT.msc”即可打开组策略。点击左侧:“用户配置/管理模板/Windows组件/InteRnet EXPloReR”,双击右侧“禁用更改主页设置”,点击“已启用”,在主页栏填写需要设置的主页,点击“确定”即可。
注册表:运行“RegedIT”命令,打开注册表,如下条目下“Default_Page_URL”和“StaRt Page”值如果存在主页链接,删除即可。
HKEY_cURREnT_USERSoftwaRePoliciesMicRosoftInteRnet EXPloReR
HKEY_cURREnT_USERSOFTWaREMicRosoftInteRnet EXPloReRMAIn
HKEY_ LOcaL_macHinESOFTWaREMicRosoftInteRnet EXPloReRMAIn
HKEY_USERSDefaultSoftwaReMicRosoftInteRnet EXPloReRMAIn
情况二:DnS劫持
DnS劫持:网络运营商通过DnS劫持将浏览器跳转到流氓主页,这时我们可以通过修改DnS来进行屏蔽。
HOSTS文件劫持:通过修改“c:WindowsSystem32DriveRsetc”下hosts文件进行网页跳转,将其中带有相关网页的那一行代码删除即可。
被高级篡改的电脑无论是杀毒软件还是电脑安全软件都找不到问题所在,也检测不到,或是检测到了无法修卦主页,其实很多是通过WMI脚本或是驱动实现的;
通过WMI脚本劫持、驱动劫持等。如果是这种方法锁定的主页,普通用户很难通过简单的方法修改,必须找到根源。由于涉及的知识很多,无法展开介绍,这里提供一下思路,供有基础的朋友参考。
我们可以通过进程监视工具PRocessMonIToR或PcHunteR等对系统进程进行密切监视,基本上就可以发现可疑进程。如果是通过WMI劫持,可用微软的WMI Tool工具将恶意代码删除;通常驱动劫持最为隐蔽,通过驱动程序将DLL注入进程进行劫持,这类问题也可以通过PcHunteR等类似的 软件将其捕获,进行终止并删除,或使用病毒木马查杀类软件进行扫描,多数问题可以解决。
2.安装后打开WMI event vieweR,点击左上角 RegisteR foR events,弹出connect to namespace框,填入“RoOTcIMV2”,确定。
3.然后把在name:VBScnIPtLKKids_filteR 打上勾,如何打上勾?看下方图片
在右侧选中后右击——>选择view instant pRopeRties 然后能看到以下画面;
查看ScRipttext项可知,这是一段VBScRIPt调用系统服务间隔30分钟执行一次,将所有浏览器调用加上“hk . jtsh123.com/?R=b&m=10”
解决办法:选中左侧选项,点击上面的X按钮。删不掉?到WMITool安装路径(例如:c😛RogRam Files (x86)WMI Tools)下,右键点击wbemeventvieweR.exe,选择以管理员身份运行!删之!
如果删除不掉的话,到WMITool安装路径(例如:c😛RogRam Files (x86)WMI Tools)下,右键点击wbemeventvieweR.exe,选择以管理员身份运行!