1
honeycomb 2016-04-02 11:34:05 +08:00
那就去工信部,不行再想办法
|
2
Mireas 2016-04-02 12:12:17 +08:00
投诉投诉, i 哥真可怜( ノД`)
|
3
Mireas 2016-04-02 12:14:00 +08:00
我福建电信也是这种情况....打开 b 站右下角就有个游戏广告,
|
4
gefranks 2016-04-02 12:21:44 +08:00 via iPhone
苏州电信 一开始不承认 我说有黄色广告 确实有让人反感的内容 现在完全清净了
|
5
miyuki 2016-04-02 12:35:46 +08:00 via Android
去工信部啊,去工信部投诉然后再打电话威胁一通
|
9
AntonChen 2016-04-02 19:42:02 +08:00 via iPhone
原来是联通的啊,公司看见了, ROS 直接墙了
话说你上传多少速度 天津联通的上传真是服了 |
10
popok 2016-04-02 19:43:56 +08:00
前段时间浙江电信,手机连 wifi ,总是劫持插广告,然后打 10000 投诉,客服女的不懂,不过说反映给技术,然后第 2 天技术就来电话,说帮我加白名单,想不到这么轻松就解决了。。。
|
12
iKirby OP @AntonChen 一般是 100KB/s 左右...有时候超慢,往 bilibili 上传不到 30KB/s 下载是 2.5MB/s
|
15
yicong135 2016-04-05 14:23:50 +08:00
DDos 那台服务器呢
|
16
baiyangge 2016-04-10 20:19:49 +08:00
广州的也是。。我说最近 b 站怎么加载不全,把去广告插件关了就可以了,然后右下角有广告
|
17
RobertYang 2016-04-15 18:28:05 +08:00 via Android
直接工信部,我就是和电信投诉无果。
|
18
gamexg 2016-04-16 13:36:45 +08:00
山东移动,网易音乐经常打不开, F12 也发现了这个 IP...
|
20
alonga 2016-04-19 19:14:24 +08:00
|
22
miyuki 2016-04-20 21:00:15 +08:00 via Android
D 死
|
23
mazhen8u8 2016-04-28 16:25:31 +08:00
@alonga
@iKirby LZ 的问题和我完全一致,我在天津河北区, 3 月 21 日就发现这个劫持,当时就投诉工信部了,投诉详情可以参考我的博客( http://blog.sina.com.cn/s/blog_573fed980102wa6a.html ) 现在联通的投诉依然没有停止,到目前为止联通每周大概和我联系两次左右跟进进度,最新的情况是网宿的服务器提供商北京快云已经联系我了, 60.28.160.3X~62 这段 IP 应该都是他的 联通现在搪塞我说我的投诉是个案,现在终于让我找到伙伴了。我 QQ156700900 ,有兴趣的话两位务必和我联系。 |
24
iKirby OP @mazhen8u8 加你好友了,我是在城建大学,西青区的。看了你的文章,刚开始劫持也是 leturich 那个域名。我是联系联通好多次了,都是各种不承认
|
26
AntonChen 2016-05-10 17:19:42 +08:00
黑掉这个 IP 换成挂马蠕虫 然后会非常好玩 之前有个地方的就是被这么玩了。
LZ 的问题我在发现的时候禁用掉了这个 IP ,但是我后来发现 B 站确实有时候不出内容,频率一半一半的样子。很奇怪不知道为什么,反正现在就是狂刷到出内容为止。 |
27
mazhen8u8 2016-05-14 14:32:58 +08:00
|
28
mazhen8u8 2016-05-14 14:34:45 +08:00
@AntonChen 你还有这个现象吗?网站加载失败是由于劫持 302 代码的目标地址被你墙掉后,正常的 js 脚本也无法获得反馈,导致页面加载停在一半。仅仅墙掉 IP 是不能禁止劫持的。
如果你还有劫持,最好 F12 下看看是谁还在向你发 302 包 |
30
BurpSuite 2016-09-01 09:26:48 +08:00
其实这就是链路劫持,如果你直接阻断掉链接的话,那么会导致 JavaScript 加载失败,导致页面异常,你可以按我说的做即可!
1.Chrome 浏览器安装"Switcheroo Redirector" 2.然后把链接指向"http://187945.vhost304.cloudvhost.cn/Anti-hijacking/pjk/pag/ys.php"即可! 3.你会发现所有那个链接发来的请求全部 307 Redirect 到了上面的链接! 原理是这样的,PHP 提取上一个链接的 Base64 进行解码,然后用 Fopen 功能打开 Base64 解码后的连接! |