找到了“长城宽带”耍流氓的方法了!!!还得继续研究

红薯 发布于 2012/06/21 06:36
阅读 3K+
收藏 3

前两天吐的嘈,详情请看 长城宽带越来越流氓了,新的强J式广告嵌入方式

今天早上终于抓住了狐狸的尾巴,再次出现广告时候,参看页面源码是看不到任何信息的,但是用 Chrome 的查看元素来查看广告元素的信息,就能找到在页面底部被强J的广告代码,但这段代码是在什么时候被插入的呢?

在查看元素的源码 Panel 中将滚动条拉到最顶部就会发现一个陌生的js:

<script src="http://211.162.73.114/static/FloatingContent/249/floating-frame.js" type="text/javascript"></script>

它直接嵌入到你页面中的 head 里,也就是说这帮流氓开始玩 HTML 解析了,不再像以前那样用 frame 方式。

打开这个 js 文件,还挺长的,而且是被混淆过的,变量名、格式都比较难阅读。

而且在 head 部分还有这样一个代码:

<style>@media print{#lwqm06v9n1dobt9{display:none}}</style>

相信页面底部嵌入广告的脚本就是由这个 js 生成的,使用 iframe 的方式:

<iframe name="scale=1&amp;mobile=false&amp;origin=http://www.oschina.net&amp;xd=undefined&amp;token=undefined&amp;apiurl=http://211.162.73.114/static/FloatingContent/245/api.js" style="height: 100%; width: 100%; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; background-color: rgb(255, 255, 255); display: block; " frameborder="0" scrolling="no" src="http://ad1.inhe.net/admanager/201204/t20120420_966947.html" height="100%"></iframe>

可以在 hosts 里把 ad1.inhe.net 这样的主机名映射到 127.0.0.1

这帮流氓现在嵌入的很多外部js、html都是直接用 ip 地址,让你没法直接在 hosts 文件里 block 掉。

广告平台用的是 allyes.com 的,因此你最好把 jstvimedia.allyes.com 也在 hosts 里映射为 127.0.0.1

现在的遗留问题是,这个流氓是在什么时候在 head 元素里插入自己的 js 呢? 为什么直接查看页面源码是看不到的?

加载中
0
dodojava
dodojava
路由器上包过滤
0
RickyFeng
RickyFeng
一大早就上班,好敬业
0
Minho
Minho
我家也是用的长宽,没发现有广告呀!
0
拉菲一箱
拉菲一箱
没监管,没反对派,啥都没有用的
0
汉唐风云

现在时间是8:40左右,看到 

2012-06-21 06:52 (1小时前)

 2012-06-21 07:45 (51分钟前)

2012-06-21 08:04 (32分钟前)


0
Elson
Elson
已经被悲剧了很久了
0
nnnm
nnnm

这早在几年前,河南网通就用过了。开始以为自己的机器中招了,查杀无异常,再一看广告都是他们自己的,并且那广告不是时时都会出现。也很奇怪的,如果是浏览器看不到源码里的广告代码,但是,如果写个对HTTP请求的监测,就能捕获。为这我还投诉过,结果不了了之。没办法,无耻就是他们的通行证!

nnnm
nnnm
回复 @cinron : 哈哈,我也是换成电信了。原因也相近。不过,带宽都那样,服务都那样。唯一的好处就是没有太多的广告,不用安装他们的客户端软件或是再去换算账号信息。
cinron
cinron
我是家里用了路由,河南联通刚开始是广告,后来就是劫持你的浏览器,最后封你的路由,最后果断换了电信,世界清静了
0
OSC首席过客
OSC首席过客
我也在用,总是看到广告,红署,有没有找到着实办法,搞定他?
0
jazm
jazm
直接打电话去骂。.娘,早中晚各一个电话。要不就去营业厅投诉。反正快端午了,不让他们好过。
返回顶部
顶部