也不知如曾几何时候,互联网威吓

用手机端浏览博客园的频率变多了,打开的页面上发现非当前页面提供的广告弹窗、页面错版浮层、长时间白屏

背景:

不知什么起,用手提式有线电话机端浏览乐乎的作用变多了。

也不知怎么时候,浏览就成了那些样子,满屏是广告:

图片 1

手提式有线电话机端就那么点空间,二分之一都是广告,笔者靠!!!!!

于是,不断追寻着真相!!!

一旦你在使用好游快爆APP的进度中,打开的页面上发现非当前页面提供的广告弹窗、页面错版浮层、长日子白屏,那象征您的流量恐怕被威胁了。这几个广告弹窗恐怕浮层与好游快爆非亲非故

1:困惑打赏插件:

密切的网络好友发觉,笔者把打赏插件去了,而是间接换来了在上边包车型地铁两张图片。

在发现广告之初,作者的想想是那般的:

A:我发现其它人的博客基本没有广告。

B:只有我的博客有广告。

C:电脑没有,只有手机端出现。

从而,笔者思疑自家的博客链接的第一方的网址引发的。

于是乎,小编彻底追查了弹指间,发现引入了第贰方打赏插件的JS。

莫明其妙的是,当自个儿把JS删除,保存后,广告依旧就消灭了!!!

于是,我有肇事了,八个开源的JS,竟然捏手捏脚插广告?

早就作者想写文喷那种作为!

可是要写文,就要拿证据,因为,小编不能够不获得源代码,而且有截图!

于是,笔者新建了个德姆o页,引入JS,在二哥大端浏览,期待它出去广告之时,竟然木有????

咋了,竟然超越小编的预料?

于是乎,作者更是在园子里找,此外引用该插件人的博客。

用手提式有线电话机端浏览,发现,对方的博客竟然也尚无弹!!!

既然广告不弹了,就不管了,作者也不再引入该JS,换到图片了!!!

图片 2

2:思疑房东的互连网或邮电通讯网络:

才过没1-2天,广告又袭来了,而且强化,从原先的三分之一屏,到后天的2/3屏。

记得很久前,作者就写过一篇文章:简说宽带商的弹窗广告进化及网站应对之策(DNS威逼进化论)

故此,既然不是第2方插件,很有理由,相信互连网的绑架!

同时,威逼手提式无线电话机端,作者还没办法,因为电脑端还可以写个软件或改host屏蔽,手提式有线电话机端。。。唉!

忍了!!!!后来在闪存给dudu @了一个,希望它从源头处理。

dudu的申报是这么的:

图片 3

唯独明儿晚上的一件事,让自身猜疑那事并不简单。

自己在另四个地面包车型客车地点访问时(其余邮电通讯互联网),同样出现了广告,而且是一模一样的广告。

自个儿觉的运行商固然弹广告,也是个别为政,分散小团体搞,不容许在一个市的规模上搞。

不过也未曾主意去印证。

本场所表示你所在的互联网,被运行商互连网要挟,当出现种种废物广告、页面错版、长日子白屏时;建议你转移其余互联网,重新打开试试。

3:二度质疑是cnzz插件

说二度,就是在质疑打赏插件时,小编博客也就只剩余引入cnzz插件了。

就在刚刚,1点多的时候,发现睡不着,手提式无线话机浏览一下,又是满屏的广告,火大了!!!!!

玛尼,三更半夜又咋的,躺床上又咋的,起床开电脑,一定要彻底追查!!!!

打开Fiddler来追踪,结果发现阻止不到(大致fiddler监听的是127.0.0.1,没细想)

于是打开了秋式广告杀的类型:

纵然它今后早就退休,没怎么保险了,但它近年来最佳的效果正是用来堵住调节和测试手机端的请求。

运维软件,记挂一下:

图片 4

暗中认可监听着8888端口,Debug形式下,会输出全数请求的网址:

图片 5

进而把手提式有线电话机端的代办设置上:

图片 6

下一场在手提式无线电话机浏览自个儿的博客,接着看输出的窗口音讯:

“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_64\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“F:\Code\开源代码\AdKiller\AdKiller\bin\Debug\秋式广告杀手.exe”,符号已加载。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System\2.0.0.0__b77a5c561934e089\System.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Windows.Forms\2.0.0.0__b77a5c561934e089\System.Windows.Forms.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Drawing\2.0.0.0__b03f5f7f11d50a3a\System.Drawing.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_64\System.Web\2.0.0.0__b03f5f7f11d50a3a\System.Web.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Configuration\2.0.0.0__b03f5f7f11d50a3a\System.Configuration.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Xml\2.0.0.0__b77a5c561934e089\System.Xml.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\mscorlib.resources\2.0.0.0_zh-CHS_b77a5c561934e089\mscorlib.resources.dll”,未加载符号。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.resources\2.0.0.0_zh-CHS_b77a5c561934e089\System.resources.dll”,未加载符号。
在 System.ArgumentException 中第一次偶然出现的“mscorlib.dll”类型的异常
在 System.ArgumentException 中第一次偶然出现的“mscorlib.dll”类型的异常
线程 0x1adc 已退出,返回值为 0 (0x0)。
99,100
线程 0x1188 已退出,返回值为 0 (0x0)。
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
99,100
99,100
99,100
2016/11/24 1:37:28 : http://www.cnblogs.com/cyq1162/
98,100
2016/11/24 1:37:28 : http://www.cnblogs.com/cyq1162/mvc/blog/sidecolumn.aspx?blogApp=cyq1162
97,100
96,100
2016/11/24 1:37:28 : http://www.cnblogs.com/mvc/Blog/GetBlogSideBlocks.aspx?blogApp=cyq1162&showFlag=ShowRecentComment,ShowTopViewPosts,ShowTopFeedbackPosts,ShowTopDiggPosts
95,100
2016/11/24 1:37:28 : http://common.cnblogs.com/script/jquery.js
94,100
2016/11/24 1:37:28 : http://s20.cnzz.com/stat.php?id=5244184&web_id=5244184
92,100
2016/11/24 1:37:28 : http://www.cnblogs.com/skins/nature/bundle-nature.css?v=SMSmqROZamyrz003uRLsZZQqisVE_ymEDyPy07GKHPw1
95,100
2016/11/24 1:37:29 : http://www.cnblogs.com/skins/naturepost_title.jpg
94,100
2016/11/24 1:37:29 : http://www.cnblogs.com/skins/nature/bundle-nature-mobile.css?v=hF5SyjmC3Zj_0xF2a1Td3ToNpOPUCyJX2ZHMzhdAhN81
95,100
2016/11/24 1:37:29 : http://www.cnblogs.comxml.gif
2016/11/24 1:37:29 : http://www.cnblogs.com/blog/customcss/20967.css?v=WcLrvDdPRmDYb+eeeB+wxgj0PsA=
95,100
96,100
2016/11/24 1:37:30 : http://www.cnblogs.com/bundles/blog-common.js?v=hH1lCMV8WaIu271Nx7jPuv36TENW9-RsSxziLxUpjtc1
95,100
2016/11/24 1:37:30 : http://www.cnblogs.com/bundles/blog-common.css?v=Rdf1BBttS5_qVaET1myrajVTd62BSCCoJA9fZxGv1ZM1
94,100
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
94,100
线程 0x1bac 已退出,返回值为 0 (0x0)。
97,100
线程 0x694 已退出,返回值为 0 (0x0)。
线程 0x1ae0 已退出,返回值为 0 (0x0)。
线程 0x12b8 已退出,返回值为 0 (0x0)。
97,100
97,100
97,100
97,100
2016/11/24 1:38:29 : http://www.cnblogs.com/skins/natureg.gif
96,100
2016/11/24 1:38:29 : http://www.cnblogs.com/mvc/blog/news.aspx?blogApp=cyq1162
95,100
2016/11/24 1:38:29 : http://www.cnblogs.com/mvc/blog/calendar.aspx?blogApp=cyq1162&dateStr=
94,100
2016/11/24 1:38:29 : http://www.cnblogs.com/cyq1162/mvc/blog/sidecolumn.aspx?blogApp=cyq1162
93,100
2016/11/24 1:38:29 : http://gzs20.cnzz.com/stat.htm?id=5244184&r=&lg=zh-cn&ntime=1479921109&cnzz_eid=1678838998-1457592648-http://ing.cnblogs.com/&showp=375x667&t=路过秋天 - 博客园&h=1&rnd=458904010
92,100
2016/11/24 1:38:29 : http://a.liuzhi520.com/rt_zm/rt_adjs_common.php?id=10153
90,100
2016/11/24 1:38:29 : http://ix.hao61.net/d.js?cid=10153&umac=00:1B:33:28:AC:92&dmac=6c:19:8f:d1:a0:f6
89,100
2016/11/24 1:38:29 : http://wpa.qq.com/pa?p=2:272657997:41 &r=0.30709030851721764
88,100
线程 0xc74 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:29 : http://rcv.union-wifi.com/hm.gif?from=15000&_cid=10153&_dmac=6c198fd1a0f6&_umac=001B3328AC92&_ctype=mb&_black=false&url=http://www.cnblogs.com/cyq1162/&_u=1479922708766-0
线程 0x184 已退出,返回值为 0 (0x0)。
88,100
2016/11/24 1:38:29 : http://cpro.baidustatic.com/cpro/ui/dm.js
线程 0x1a68 已退出,返回值为 0 (0x0)。
87,100
2016/11/24 1:38:29 : http://pub.idqqimg.com/qconn/wpa/button/button_11.gif
线程 0xf6c 已退出,返回值为 0 (0x0)。
86,100
88,100
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/natureg_day.jpg
线程 0x17b8 已退出,返回值为 0 (0x0)。
87,100
2016/11/24 1:38:30 : http://www.cnblogs.com/mvc/Blog/GetBlogSideBlocks.aspx?blogApp=cyq1162&showFlag=ShowRecentComment,ShowTopViewPosts,ShowTopFeedbackPosts,ShowTopDiggPosts
线程 0x1730 已退出,返回值为 0 (0x0)。
90,100
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/naturenner.gif
90,100
线程 0xf9c 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/naturetit_list.jpg
线程 0xb38 已退出,返回值为 0 (0x0)。
92,100
2016/11/24 1:38:31 : http://www.cnblogs.com/skins/natureline.jpg
线程 0x16a4 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:31 : http://www.cnblogs.com/skins/naturetop.gif
线程 0x1934 已退出,返回值为 0 (0x0)。
92,100
2016/11/24 1:38:31 : http://www.cnblogs.com/mvc/Follow/GetFollowStatus.aspx?blogUserGuid=2a5e360b-63cf-dd11-9e4d-001cf0cd104b&_=1479922708661
93,100
线程 0x1044 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:32 : http://www.cnblogs.com/skins/naturetop_menu.gif
线程 0xefc 已退出,返回值为 0 (0x0)。

从出口的网址上看:

从gzs20.cnzz.com之后,就发轫现身多少个不知名的网站的跳转,最终就出去了。

当自个儿想再也刷新,来调节各样文件输出的音信时,发现广告没有了,小编靠,这是有灵活啊!!!

追寻一下cnzz弹广告的事:

图片 7

发觉网上随地有cnzz弹广告的消息:

图片 8

什么样是“网络威逼”?

但精神是或不是它呢?

据悉个人基本常识,能够百分之九十判断它是来源于,不过,有然则哦~~~~

所谓网络威逼,是指部分互连网运营商或不法分子通过自然技术手段,控制用户的上网行为,让您打开不想打开的网页,看到不想看的广告,而这几个都会给劫持者带去接踵而来的纯收入。

4:怀疑DNS被劫持!

自个儿看了一晃总计机,并没有安装DNS,而手提式有线电话机,作者是设置了8.8.8.8,4.4.4.4

网上也有介绍,恐怕是8.8.8.8那几个也被吓唬了。

终于的大概也是,DNS勒迫后,仅对有总计插件的出手,而且是任意的!

遇见“互联网威吓”该怎么做?

总结:

以此广告的插入,手法太叼了,而且影响极灵敏,一感知到有人查,就自动消失。

像博客的篇章,只要重新保存,也会收敛一阵子。

尽管上边做出了预判,但并不曾百分之百的凭据来表达。

此时此刻完全的预装质疑是:dns+js插件。

方今已收回8.8.8.8的dns,继续观看!

夜太深,写完入眠了~~~~

 

下一篇文章:关于开启.NET众筹在线培养和陶冶的布告!

 

互联网被威吓后(蒙受广告弹窗/页面错版浮层/长日子白屏等气象),你看来的页面内容往往受到了故意的歪曲,因而小爆哥提出你绝不去点击页面上的浮层或弹窗。

当遇到网络威胁导致页面出现广告、错版浮层、长日子白屏的情事,该怎么样处理:

一 、能够先刷新(快爆页面右上角“刷新”按钮)页面,查看广告是还是不是消失。

二 、倘诺照旧有广告或白屏,尝试切换其余互联网试试。

假使出现以下弹窗,是好游快爆检查和测试出你眼下下载页面被胁迫了,你所要下载的安装包并不是游戏,而是被轮换为别的APP了,所以好游快爆会出现那几个弹窗提醒我们,小爆哥建议遇到那些难题时,能够切换互连网环境,重新尝试下载游戏,看是还是不是还会现出那个弹窗。

图片 9

叁 、假若经过切换网络也无力回天缓解要挟难点,可以与您的无绳电话机械运输转商调换寻求化解办法:

①选项手提式无线电话机械运输维商,拨打对应电话:

移动用户请咨询:10086

联通用户请咨询:10010

邮电通讯用户请咨询:10000

②将页面出现广告弹窗的网址报给手提式有线电话机械运输行商,需要对方处理。

什么收获被广告弹窗威吓的地方呢?

点击出现广告弹窗的好游快爆页面包车型客车享受按钮,即会并发“复制链接”选项,将链接复制在剪贴板上并粘贴在记事本中即可得到被威胁的地方了~!

运动页面地址获取形式:

图片 10

有趣味的技术派,也得以研究那么些艺术!

有DNS吓唬的看过来,教您什么样修改DNS!

文章地址(可复制此链接到浏览器打开查看):

http://www.miui.com/thread-3694289-1-1.html

注:差异的手提式有线电话机在修改DNS的主意上可能有稍许分化,比如某个手机长按wifi状态图标,即可看出修改网络选项,大家能够依照本身手机的操作方式展开检索尝试。

万一难题还未缓解可能还有别的标题,能够出席好游快爆威迫反馈群
652659197拓展汇报,申请时请备注自身碰到的题材啊!

本身的运转商网络被威胁了如何做?>>>