浏览器主页被 t999.cn 劫持

本文介绍使用microKMS激活Win10后遇到的浏览器被t999.cn劫持问题及解决步骤。涉及注册表修复、驱动清理等技术细节。

win10 重装之后,如果没激活,右下角总会提示请激活 window。由于笔记本屏幕小,这个又遮挡显示,比较难受,因此今天就下了个 microKMS_v19.01.03.exe 这个软件用来激活 win10。激活成功后,右下角的提示是成功消失了,但所有的浏览器都被 t999.cn 劫持了。

在这里插入图片描述

记得最早的时候,劫持只要在浏览器中修改主页即可。后来高端了一点,要到属性里面,把目标后面的那个参数删掉。而这次,这两个方法都不奏效了。

网上一查发现,原来是修改了注册表,在 System32 的驱动目录下加了一个东西。这里可以按 “创建日期” 或者 “修改日期” 来排序。第一个就是,一目了然,即使换了名字也能抓到它,哈哈。
在这里插入图片描述
然后到注册表的 计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Hyipte 目录下

在这里插入图片描述
先删除注册表项目,sys 文件由于暂时被程序打开无法删除。

通过 任务管理器 ——》性能 ——》资源监视器,搜索该文件名也找不到对应的进程。

于是只能重启,然后在第一时间删除之了。再次打开浏览器,发现问题已经解决了。

select count(AUDITED_UNIT) from( SELECT AUDITED_UNIT_IDS, AUDITED_UNIT_NAMES AS AUDITED_UNIT FROM ( SELECT SUBSTRING_INDEX(SUBSTRING_INDEX(f.involved_department_accounts, ',', b.help_topic_id + 1), ',', -1) AS AUDITED_UNIT_IDS, SUBSTRING_INDEX(SUBSTRING_INDEX(f.involved_department_names, ',', b.help_topic_id + 1), ',', -1) AS AUDITED_UNIT_NAMES, f.PROBLEM_ID, f.PLAN_YEAR, f.UNIT_ID, f.PROJECT_SOURCE FROM ( SELECT '1' AS PROJECT_SOURCE, f.involved_department_accounts, f.involved_department_names, f.ID AS PROBLEM_ID, P.PLAN_YEAR :: INTEGER AS PLAN_YEAR, P.unit_id AS UNIT_ID FROM iam_fact_confirmation_problem f JOIN iam_audit_project P ON f.PROJECT_ID = P.ID JOIN iam_help_topic b ON b.help_topic_id < (LENGTH(f.involved_department_names) - LENGTH(REPLACE(f.involved_department_names, ',', '')) + 1) UNION ALL SELECT '2' AS PROJECT_SOURCE, f.involved_department_accounts, f.involved_department_names, f.ID AS PROBLEM_ID, EXTRACT(YEAR FROM to_timestamp(P.creation_time / 1000)) AS PLAN_YEAR, P.unit_id AS UNIT_ID FROM iam_external_problem f JOIN iam_external_project P ON f.PROJECT_ID = P.ID JOIN iam_help_topic b ON b.help_topic_id < (LENGTH(f.involved_department_names) - LENGTH(REPLACE(f.involved_department_names, ',', '')) + 1) ) f WHERE f.PLAN_YEAR >= :startYear AND f.PLAN_YEAR <= :endYear AND f.UNIT_ID IN (:unitIds) ) t GROUP BY AUDITED_UNIT_IDS, AUDITED_UNIT_NAMES ) t999 这个在查询中 报错 ... 174 common frames omitted Caused by: org.postgresql.util.PSQLException: [10.0.116.108:64607/b.hd.com/172.20.97.226:5432] ERROR: syntax error at or near ":" 位置:749 at org.postgresql.core.v3.QueryExecutorImpl.receiveErrorResponse(QueryExecutorImpl.java:2933) at org.postgresql.core.v3.QueryExecutorImpl.processResults(QueryExecutorImpl.java:2655) at org.postgresql.core.v3.QueryExecutorImpl.execute(QueryExecutorImpl.java:376) at org.postgresql.jdbc.PgStatement.runQueryExecutor(PgStatement.java:561) at org.postgresql.jdbc.PgStatement.executeInternal(PgStatement.java:538) at org.postgresql.jdbc.PgStatement.execute(PgStatement.java:396) at org.postgresql.jdbc.PgPreparedStatement.executeWithFlags(PgPreparedStatement.java:171) at org.postgresql.jdbc.PgPreparedStatement.executeQuery(PgPreparedStatement.java:127) at com.zaxxer.hikari.pool.ProxyPreparedStatement.executeQuery(ProxyPreparedStatement.java:52) at com.zaxxer.hikari.pool.HikariProxyPreparedStatement.executeQuery(HikariProxyPreparedStatement.java) at org.hibernate.engine.jdbc.internal.ResultSetReturnImpl.extract(ResultSetReturnImpl.java:57) ... 188 common frames omitted
06-28
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值