白左
千年狐狸
千年狐狸
  • UID34985
  • 注册日期2010-12-29
  • 最后登录2023-11-13
  • 发帖数2039
  • 经验655枚
  • 威望0点
  • 贡献值364点
  • 好评度69点
  • 社区居民
  • 忠实会员
阅读:2819回复:11

[无解( ´,_ゝ`)][无关话题?]运营商劫持

楼主#
更多 发布于:2014-02-03 14:31
先说说平台
android 4.3 官方image
firefox 移动版
上海联通3G

去年办了联通3G之后, 访问网页总会随机地被重定向到ishwap, 怒而投诉, 经过长达一个月的处理之后, 总算是消停了一段时间. 然而今日流氓联通似乎又忍不住了, 又开始随意强奸用户. 在投诉之前, 我希望多了解一下这流氓的手段, 一来说不定大家能找到对策, 二来向工信部投诉的时候也多少有点实在的证据.

今年联通流氓似乎技术进步了, 我已经将DNS设置为8.8.8.8, 然而对阻止重定向似乎没有任何帮助, 个人对网络方面也不啊很懂, 不知道这样子是如何实现的?从客户端来说, fx是否有应对的方法?


下面是某两次被重定向后地址栏残留的地址(因为我已经将ishwap在host中重定向到localhost), 由于出现比较突然, 被重定向之前的地址没有记录下来, 由于这种重定向本身也是随机出现的, 并不能稳定重现, 如果下次再出现, 我会尽量将重定向之前的地址也记录下来备考
**update 这次我记录下了数个有对应url的重定向,不过很可惜的是,我更希望的是记录同一个url的两次重定向,这样就可以确定重定向后面的神秘base64是否只和url本身有关
http://bbs.ngacn.cc/thread.php?fid=414&page=2
被重定向到:
http://www.ishwap.com/navsh/nav/?p=BwUM6upH/wP5kh/7GXe4l+xrS2XvUmW7u/Yrhjm0wWT4ssnNICzZR9u6yrRehWiUxWZZx1lFczwcMgIIyDScQIbgdb8dlPEYMqpHRv0Z5LQdgcCF7vUjF2kv8tMW8uCL3f+c3/AgjZ8eKO/twbInqUBjjEi349jFpFLLts6SUNEo7ILxzh+BP/vEmkBUjGjSYpCReEJt7Q71Avwd/W4KHINPKLEe/hsgUtcy5S8icjD+HQv/7N3x3A==
http://bbs.ngacn.cc/read.php?tid=6851297&_ff=414&page=2
被重定向到:
http://www.ishwap.com/navsh/nav/?p=BwUM6upH/wP5kh/7GXe4l+xrS2XvUmW7u/Yrhjm0wWT4ssnNICzZR9u6yrRehWiUxWZZx1lFczwcMgIIyDScQIbgdb8dlPEYgzcuFvvJvb8dgcCF7vUjF2kv8tMW8uCL3f+c3/AgjZ8eKO/twbInqUBjjEi349jFpFLLts6SUNEo7ILxzh+BP/vEmkBUjGjSYpCReEJt7Q6v1f+1cQToWvQx0vUFK4qENaUcRmLNNmbxQOTfmZsTl3pTPSaBeeLE
https://www.firefox.net.cn/forum/index.php
被重定向到:
http://www.ishwap.com/navsh/nav/?p=BwUM6upH/wP5kh/7GXe4l+xrS2XvUmW7u/Yrhjm0wWT4ssnNICzZR9u6yrRehWiUxWZZx1lFczwcMgIIyDScQIbgdb8dlPEYW20VPHw6/ecdgcCF7vUjF2kv8tMW8uCL3f+c3/AgjZ8eKO/twbInqUBjjEi349jFpFLLts6SUNEo7ILxzh+BPzHhs4ycuBBhTwtfnmr8EYr1O0bepc2GkDGIxMW2xew8rjfzFTEXi0U=
binary.rar
附件为三者重定向的url中,?p= 之后的base64解码后的二进制内容


发这个帖子的目的, 也是希望有人能分析出这段base64的含义, 如果能还原出重定向之前的地址就再好不过了, 就能用mason自己解决了. 因为投诉工信部其实也不是那么靠谱的事情, 在这个神奇的国家, 上个网都要做好被强奸的准备. 所以, 如果能自己通过小花招解决, 就再好不过了
-いたんですか? -ええ、ずっと
白左
千年狐狸
千年狐狸
  • UID34985
  • 注册日期2010-12-29
  • 最后登录2023-11-13
  • 发帖数2039
  • 经验655枚
  • 威望0点
  • 贡献值364点
  • 好评度69点
  • 社区居民
  • 忠实会员
1楼#
发布于:2014-02-05 21:15
可我是手机呀~
-いたんですか? -ええ、ずっと
白左
千年狐狸
千年狐狸
  • UID34985
  • 注册日期2010-12-29
  • 最后登录2023-11-13
  • 发帖数2039
  • 经验655枚
  • 威望0点
  • 贡献值364点
  • 好评度69点
  • 社区居民
  • 忠实会员
2楼#
发布于:2014-02-09 13:16
更新了对应的重定向
简单看了一下,base64解码后的二进制内容,似乎分为两部分,前面一部分意义未知,只有末尾部分字节变动;后一部分似乎和url有关,并且似乎字节序没有变动,可能不是加密,只是某种凯撒密码类似物,或者第二层base64?……
-いたんですか? -ええ、ずっと
白左
千年狐狸
千年狐狸
  • UID34985
  • 注册日期2010-12-29
  • 最后登录2023-11-13
  • 发帖数2039
  • 经验655枚
  • 威望0点
  • 贡献值364点
  • 好评度69点
  • 社区居民
  • 忠实会员
3楼#
发布于:2014-02-09 17:29
aaaa007cn:其实那个转向后
会设置某几个cookie
而且从值来看
似乎是和你的帐号绑定的

所以有可能不是先跳转它的服务器
然后再转向你的原始目标网页
而是直接http劫持了
回到原帖
听起来好复杂,那么从客户端的角度来说,就没有任何办法么?而且这种直接劫持http会话的行为,真的没有触犯任何法律么……
-いたんですか? -ええ、ずっと
白左
千年狐狸
千年狐狸
  • UID34985
  • 注册日期2010-12-29
  • 最后登录2023-11-13
  • 发帖数2039
  • 经验655枚
  • 威望0点
  • 贡献值364点
  • 好评度69点
  • 社区居民
  • 忠实会员
4楼#
发布于:2014-02-09 22:34
aaaa007cn:不知道
可能有办法
但是大概没人愿意花时间在这种事上吧
回到原帖
我再次搜索了一下,按照网上的说法,似乎http劫持是一种相当没有节操的手段,事实上和wall原理是类似的,一劳永逸的解决方案也和翻wall类似,搭建ssh或者用vpn……相当于翻wall来说,有点小题大做了……我还是老老实实去工信部投诉吧……谁叫咱是hard模式呢
-いたんですか? -ええ、ずっと
游客

返回顶部