阅读:1601回复:3
请问这段代码如何使用,放进哪里?需要什么拓展?
// ==UserScript==
// @name blockPopupWindow // @namespace http://www.czcp.co.cc/blockPopupWindow.user.js // @description 阻止弹窗 // @include http* // @author zbinlin // @homepage http://www.czcp.co.cc // @version 0.0.2 添加 中国电信(广东)弹窗广告直接过滤 // @version 0.0.1 // @run-at document-start // ==/UserScript== document.addEventListener("beforescriptexecute", function (e) { document.removeEventListener("beforescriptexecute", arguments.callee, false); var win = window.wrappedJSObject; win.Fopen = win.open; win.open = function () { var args = Array.slice(arguments); var domain = document.domain; // 过滤中国电信(广东)弹窗广告 // if (args[0].indexOf("http://gd.ct10000.com") == 0) return null; // 同域名或同一主机下的弹窗不阻止 var result = args[0][0] == "\/" || args[0].match(/^(http(s)?:\/\/)?[^/]*/)[0].indexOf(domain) != -1; // if (!result) { // try { // // 提示是否阻止弹窗 // result = win.confirm("是否允许弹窗!\n" + args[0]); // } catch (ex) { // result = false; // } // } if (result) { return win.Fopen.apply(this, args); } return null; }; }, false); |
|
1楼#
发布于:2011-11-17 11:16
userscript用户脚本,安装greasemonky或者scriptish扩展,新建一个用户脚本,贴入代码,保存,安装好就可以生效了。
不过这个http://www.czcp.co.cc被我eset nod32反病毒软件报告为危险站点,并阻止了。大家慎重点。 |
|
|
2楼#
发布于:2011-11-17 11:16
fang5566:userscript用户脚本,安装greasemonky或者scriptish扩展,新建一个用户脚本,贴入代码,保存,安装好就可以生效了。 http://www.czcp.co.cc是mozest一位扩展、脚本作者的博客,已经换了新域名http://blog.bitcp.com/了,现在打开http://www.czcp.co.cc会自动转到http://blog.bitcp.com/,报告为危险站点大概是因为域名是co.cc的吧;打开http://blog.bitcp.com/试试还报不报。 |
|
3楼#
发布于:2011-11-17 11:16
新的域名就没报了。呵呵!
|
|
|