笑話大全ico
百度流氓集團將IE火狐chrome等瀏覽器主頁不斷篡改為hao123的解決方法
2015-11-22 10:14來源:廈門門戶網
【摘要】
深受其害,不斷被強奸的瀏覽器,這些流氓已經將用戶端電腦變成了暴力推廣的實驗地,中國人做事無底線。 癥狀: ie、火狐、谷歌chrome等瀏覽器被反復篡改主頁,將hao123設為首頁,URL特征為
深受其害,不斷被強奸的瀏覽器,這些流氓已經將用戶端電腦變成了暴力推廣的實驗地,中國人做事無底線。

癥狀: ie、火狐、谷歌chrome等瀏覽器被反復篡改主頁,將hao123設為首頁,URL特征為“hao123.com/?tn=29065018_59_hao_pg” ,后面的一串為推廣特征碼。 不管手動改回主頁多少次,都會被再次篡改,打開注冊表刪除電腦有關hao123記錄的鍵值但基本上沒用。

中國破解cncrack.com



原因:安裝了百度、或與百度合作的軟件、某種軟件的瀏覽器插件,這些軟件會在個人電腦端執行后臺操作,不斷地重復背地里設置主頁動作。用戶渾然不知。

解決方法:搜索C盤,查找所有的json類文件,結果出來后查看方式選擇“詳細信 息”查看

 

網址導航就用ok118.com

 
 


圖片解析:有個json文件被放在了樓主電腦的C:\Documents and Settings\Administrator\Application Data\Mozilla\Firefox\Profiles\gkzz1rvz.default\extensions\[email protected]\cpmanager-clv\modules上,打開它,元兇被揪出來了,趕快清查一下。 樓主已經清除找到的“CCLVData.jsm、cclvhosts.json”等文件. 廈門臺球xmpool.com

然后,手動修改瀏覽器的Preferences文件,舉例chrome:XP系統在C:\Documents and Settings\Administrator\Local Settings\Application Data\Google\Chrome\User Data\Default下,用記事本打開Preferences文件,文件內容中含有被上述json文件修改的主頁設置刪掉:
網址導航就用ok118.com
"homepage": "***hao123.com/?tn=95434541_hao_pg",
   "homepage_is_newtabpage": false,
MD5密碼在線加密解密破解cnmd5.com

firefox火狐要留意以下2文件,看有沒有hao123的記錄
c:/用戶/用戶名/AppData/Roaming/firefox/profiles/hz096zdk.default/下面的:
sessionstore.bak
廈門門戶網xmyy.com xmdoor.com

sessionstore.js

BS百度集團這種卑鄙的行徑。。
標簽(Tag):
官方郵箱:[email protected] 官方微信:xmyy_com 官方微博:
 
  • 掃描二維碼關注官方微信

山东十一选五走势图360 赚钱安陵云 麻将作弊 亚上彩游戏 大赢家彩票安卓 哪些星座女会吃苦赚钱 绘本代理赚钱吗 闪电降 下单赚钱是真的吗 英伦果大家赚钱了吗 梦幻西游论坛 36棋牌捕鱼大亨 捕鱼大师鳄鱼版 湖北麻将麻将机怎么设置 皮皮虾社区搬运视频赚钱 做枪手能赚钱吗 试玩赚钱app排行榜6 赚钱宝ttl降级