阅读:2805回复:11
[无解( ´,_ゝ`)][无关话题?]运营商劫持
先说说平台
android 4.3 官方image firefox 移动版 上海联通3G 去年办了联通3G之后, 访问网页总会随机地被重定向到ishwap, 怒而投诉, 经过长达一个月的处理之后, 总算是消停了一段时间. 然而今日流氓联通似乎又忍不住了, 又开始随意强奸用户. 在投诉之前, 我希望多了解一下这流氓的手段, 一来说不定大家能找到对策, 二来向工信部投诉的时候也多少有点实在的证据. 今年联通流氓似乎技术进步了, 我已经将DNS设置为8.8.8.8, 然而对阻止重定向似乎没有任何帮助, 个人对网络方面也不啊很懂, 不知道这样子是如何实现的?从客户端来说, fx是否有应对的方法? 下面是某两次被重定向后地址栏残留的地址(因为我已经将ishwap在host中重定向到localhost), 由于出现比较突然, 被重定向之前的地址没有记录下来, 由于这种重定向本身也是随机出现的, 并不能稳定重现, 如果下次再出现, 我会尽量将重定向之前的地址也记录下来备考 **update 这次我记录下了数个有对应url的重定向,不过很可惜的是,我更希望的是记录同一个url的两次重定向,这样就可以确定重定向后面的神秘base64是否只和url本身有关 http://bbs.ngacn.cc/thread.php?fid=414&page=2 被重定向到: http://www.ishwap.com/navsh/nav/?p=BwUM6upH/wP5kh/7GXe4l+xrS2XvUmW7u/Yrhjm0wWT4ssnNICzZR9u6yrRehWiUxWZZx1lFczwcMgIIyDScQIbgdb8dlPEYMqpHRv0Z5LQdgcCF7vUjF2kv8tMW8uCL3f+c3/AgjZ8eKO/twbInqUBjjEi349jFpFLLts6SUNEo7ILxzh+BP/vEmkBUjGjSYpCReEJt7Q71Avwd/W4KHINPKLEe/hsgUtcy5S8icjD+HQv/7N3x3A== http://bbs.ngacn.cc/read.php?tid=6851297&_ff=414&page=2 被重定向到: http://www.ishwap.com/navsh/nav/?p=BwUM6upH/wP5kh/7GXe4l+xrS2XvUmW7u/Yrhjm0wWT4ssnNICzZR9u6yrRehWiUxWZZx1lFczwcMgIIyDScQIbgdb8dlPEYgzcuFvvJvb8dgcCF7vUjF2kv8tMW8uCL3f+c3/AgjZ8eKO/twbInqUBjjEi349jFpFLLts6SUNEo7ILxzh+BP/vEmkBUjGjSYpCReEJt7Q6v1f+1cQToWvQx0vUFK4qENaUcRmLNNmbxQOTfmZsTl3pTPSaBeeLE https://www.firefox.net.cn/forum/index.php 被重定向到: http://www.ishwap.com/navsh/nav/?p=BwUM6upH/wP5kh/7GXe4l+xrS2XvUmW7u/Yrhjm0wWT4ssnNICzZR9u6yrRehWiUxWZZx1lFczwcMgIIyDScQIbgdb8dlPEYW20VPHw6/ecdgcCF7vUjF2kv8tMW8uCL3f+c3/AgjZ8eKO/twbInqUBjjEi349jFpFLLts6SUNEo7ILxzh+BPzHhs4ycuBBhTwtfnmr8EYr1O0bepc2GkDGIxMW2xew8rjfzFTEXi0U=binary.rar 附件为三者重定向的url中,?p= 之后的base64解码后的二进制内容 发这个帖子的目的, 也是希望有人能分析出这段base64的含义, 如果能还原出重定向之前的地址就再好不过了, 就能用mason自己解决了. 因为投诉工信部其实也不是那么靠谱的事情, 在这个神奇的国家, 上个网都要做好被强奸的准备. 所以, 如果能自己通过小花招解决, 就再好不过了 |
|
|
1楼#
发布于:2014-02-03 14:51
HTTP劫持,没什么好办法,除了HTTPS、挂代理等加密连接。
那两个网址我只被重定向到“上海联通导航”和“互动上海”。 |
|
2楼#
发布于:2014-02-04 21:04
我也碰到过,如果用联通的家庭网关就会有推送页面,投诉无果。后来用了TD-W89741N的路由猫来拨号就没有问题了。最不济应该可以买个能刷OpenWrt或者DD-Wrt的路由。
|
|
|
3楼#
发布于:2014-02-05 21:15
可我是手机呀~
|
|
|
4楼#
发布于:2014-02-05 22:21
|
|
5楼#
发布于:2014-02-09 13:16
更新了对应的重定向
简单看了一下,base64解码后的二进制内容,似乎分为两部分,前面一部分意义未知,只有末尾部分字节变动;后一部分似乎和url有关,并且似乎字节序没有变动,可能不是加密,只是某种凯撒密码类似物,或者第二层base64?…… |
|
|
6楼#
发布于:2014-02-09 14:26
其实那个转向后
会设置某几个cookie 而且从值来看 似乎是和你的帐号绑定的 所以有可能不是先跳转它的服务器 然后再转向你的原始目标网页 而是直接http劫持了 |
|
|
7楼#
发布于:2014-02-09 17:29
|
|
|
8楼#
发布于:2014-02-09 19:00
不知道
可能有办法 但是大概没人愿意花时间在这种事上吧 |
|
|
9楼#
发布于:2014-02-09 22:34
|
|
|
10楼#
发布于:2014-02-10 11:27
投诉吧。。。。。。可免一时之烦忧
|
|
|
11楼#
发布于:2014-02-10 22:47
投诉+1,用的中国电信,基本每年一次,全年无忧
|
|
|