无耻中国联通劫持百度,微博等页面插入广告

上一篇:无耻中国联通劫持wordpress.org页面 贴出来之后, 引发了全国各界网友的大讨论。 基本上大家的论点都比较一致,概括一句话:中国联通,和中国电信都是无耻下流,卑鄙龌龊,无良心,无节操,丢人无下限的下三滥竽充数。。。。。呃,好吧。主啊,原谅我吧,我又说脏话了。我也不知道怎么tmd骂起这些魂淡就收不住了。  说正事。针对上一篇中网友提出的问题,今天再分享一条斗争经验,再扯掉一块联通公司的遮羞布。

亲,你是否也在打开网页的时候回遇到如下的情景:

第一眼看到这个的时候我就震精了,好牛逼的公司啊,居然在百度首页弹起了广告。 同时也在内心再一次深深的鄙视了一下度娘,缺钱都却成这样了。缺钱了真是啥都能卖啊。

如此往复了几次,我发现有点不对。

我们来看一下度娘的真面目:

仔细看,两个页面的title不一样。第一个是网址,第二个是汉字。 而且这个广告也间歇性的出现在youku,微博,等等我常去的网站上。 其中必有蹊跷。

于是我不停的刷新啊,点页面啊,期待与它的再一次邂逅。 终于,黄天不负有心人人为我为人人网。 被我逮住了。于是就有了文章开头的那个截图。

F12, 请出 酷容 浏览器调试模式。你懂的。

既然到了我的手里,哼哼,你就跑不了。 (惹谁都别惹程序员啊) 

看我不把你剥个精光。看看你到底是真度娘,还是杜十娘。

这是比较典型的电信公司插入广告的方法了。 跟上一篇提到的不一样,  这一次链接地址是ip地址,不是域名。而且经过我几次的观察,它每次ip都不一样。

好吧先研究这个链接地址。图中我打上了码,下面我再解释为什么。链接地址是: 123.139.0.131/a/p?adid=200035&tcca=MDXXXXX=&urip=207XXXXXXX&orlu=aHRXXXXXXXXXXXXXX

第一个参数:adid=200035, 没啥特点,看样子是广告id

第二个参数:tcca=MDXXXXXX=,   貌似也看不出来啥,但是这个值恰好是以等号结尾,第一念想到这很有可能是base64编码。于是把这个值复制出来,随便找个网站把base64反解回来。呃,我的亲神啊。 不解不知道,世界真奇妙。解出来的值是a1XXXXX。 那叫一个眼熟啊,这tm不就是我上网的账号吗。中国联通,我要问你: 节操呢

到这里,我已经看不下去了。心中一阵绞疼,喉咙深处一阵血腥。 又是内伤啊。

无下限联通公司,劫持百度流量,强行插入。 天理不容。

下面说解决方案:

首先,对付这种广告,自然不能用上一篇的方法。因为它的ip会变。必须要用利器,adblock插件,这个插件在firefox和酷容浏览器都有。

然后就是手写规则。 观察页面代码,第一想到的是这样的规则:##IFRAME[src="http://123.139*"], 把来自这个网段的iframe都禁掉。 应该没什么问题,这个网段是用户的动态网段,你可能一辈子都不会访问到这个网段上的网站。 但是在看看页面代码。这还不够,下面有一个div,id等于floadAd,这个才是浮出来的广告。如果只有上面的规则,这个框还是会弹出来,只是没有内容了。 于是再加一条规则 ##DIV[id="floatAd"]

收工。整个世界都清静了。 (对于无下限联通公司最近正在强插的iphone5 弹出广告, 照此方,亦有奇效。)

 

 

 号外,号外, 刚才闲的蛋疼,百度上搜了一下 “中国联通 劫持”, 第二项 http://www.fz12345.gov.cn/detail.jsp?callid=11072500469  大家奇文共赏。

 

 

 

 

 

 

posted @ 2012-12-17 21:06  -Neil  阅读(7550)  评论(44编辑  收藏  举报