V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  infinte  ›  全部回复第 3 页 / 共 17 页
回复总数  333
1  2  3  4  5  6  7  8  9  10 ... 17  
2015-08-09 00:18:26 +08:00
回复了 kalintw 创建的主题 宽带症候群 其实就是故意恶心用户,恶心老百姓的
@jerryjhou wikipedia 封的最狠的时候是 2007 年。然后 2011 年 USTC 之类出现了长达三个月的出口中断,电信联通全挂。估计你都不知道这些事……
2015-06-28 23:53:22 +08:00
回复了 valkjsaaa 创建的主题 程序员 IPv6 的 80 端口也被墙了!!!
联想到前几天 v2 出现的「电信拨到 ipv6 地址而且能访问」的帖子,浮想联翩啊~
2015-05-19 03:04:13 +08:00
回复了 wangze500 创建的主题 酷工作 [doge] 神烦网络继续招募小伙伴中 www
2015-05-04 17:43:04 +08:00
回复了 weyou 创建的主题 问与答 知乎是不是挂了
@tmqhliu 知乎的服务器都禁 ping 的,专栏和日报都是网页能上 ping 不通
2015-05-04 14:54:57 +08:00
回复了 GeQi 创建的主题 编程 Windows 下的 Unicode 问题
@GeQi 我怀疑是 Python 内部做了某种 Unicode 规范化或者转码造成的(这个过程可能会把 U+F981 转换成 U+5973)。WIN32 api 的 -W 系可以明确使用任意的 UTF-16 序列作为文件名。
2015-04-29 01:42:48 +08:00
回复了 KexyBiscuit 创建的主题 问与答 有没有人被自动跳转到 wpkg.org?
大体知道是怎么回事了:劫持者把 a.ns.facebook.com / b.bs.facebook.com 劫持到的一批 IP 中有这样一个奇葩:178.208.90.143,这个 IP 开放了 DNS 服务,但是朝他无论解析哪个域名都会返回 604800 IN A 148.251.0.55。
2015-04-28 16:59:13 +08:00
回复了 KexyBiscuit 创建的主题 问与答 有没有人被自动跳转到 wpkg.org?
另外 connect.facebook.net 正常状态下会 CNAME 到 connect.facebook.net.edgekey.net,这个域名全国解析都没问题,说明问题应该出在国内服务器访问 a.ns.facebook.com / b.ns.facebook.com 这一步上。
2015-04-28 16:40:58 +08:00
回复了 KexyBiscuit 创建的主题 问与答 有没有人被自动跳转到 wpkg.org?
事实上 connect.facebook.net 本身没有被污染,但是很奇怪的 a.ns.facebook.comb.ns.facebook.com 被污染了,这两个域名的正常地址国内也 ping 不通,所以对于正常的国内 DNS 服务器,解析 connect.facebook.net 是不会解析出结果的……
2015-04-27 17:57:58 +08:00
回复了 KexyBiscuit 创建的主题 问与答 有没有人被自动跳转到 wpkg.org?
@bobopu dig 出来的结果 ttl 都几十万……
2015-04-27 17:53:18 +08:00
回复了 KexyBiscuit 创建的主题 问与答 有没有人被自动跳转到 wpkg.org?
@bobopu 我怀疑不是有人故意劫持,只是 dns 污染的 ip 池刚好圈住了那几个 ip 罢了
2015-04-27 17:07:44 +08:00
回复了 KexyBiscuit 创建的主题 问与答 有没有人被自动跳转到 wpkg.org?
我从国内和国外测试

curl http://connect.facebook.net/en-US/sdk.js -v --resolve 'connect.facebook.net:80:148.251.0.55'

使用 resolve 参数强制访问国内解析出的地址结果也是跳转,而测试

curl http://connect.facebook.net/en-US/sdk.js/www.v2ex.com -v --resolve 'connect.facebook.net:80:148.251.0.55'

在国内有遇到 RST,国外没,说明此服务器在国外。两条测试可以断定这不是会话劫持,solidot 的描述是错的。

我怀疑最大的可能性是对 connect.facebook.net 的 dns 污染刚巧碰到了这几个 ip……
2015-04-06 20:50:57 +08:00
回复了 jiyinyiyong 创建的主题 分享创造 我要用缩进写 ES6, 我的个人项目 CirruScript
@jiyinyiyong PatEL AST-2(就是原始 AST)有保留算子比如 [.quasiquote]、[.unquote] 和 [.sliceunquote],转到 cirru 不一定方便
2015-04-06 03:23:43 +08:00
回复了 jiyinyiyong 创建的主题 分享创造 我要用缩进写 ES6, 我的个人项目 CirruScript
(上面的语法其实有点老,现在 |. 算符是给换成 :. 了)
2015-04-06 03:20:31 +08:00
回复了 jiyinyiyong 创建的主题 分享创造 我要用缩进写 ES6, 我的个人项目 CirruScript
PatEL 原本也想用缩进,后来还是改花括弧了。

http://ww2.sinaimg.cn/large/798f7769jw1eqvapft8t3j20k20xo44c.jpg
2015-04-04 19:27:01 +08:00
回复了 siyanmao 创建的主题 分享发现 本次 GFW 劫持百度脚本方式猜测
@ryd994 --resolve 更合适些,能模拟「用 hosts 改 ip」的行为
2015-04-04 17:38:49 +08:00
回复了 siyanmao 创建的主题 分享发现 本次 GFW 劫持百度脚本方式猜测
现在劫持消失,观察不到了。
@yksoft1
@siyanmao
2015-04-04 16:26:21 +08:00
回复了 siyanmao 创建的主题 分享发现 本次 GFW 劫持百度脚本方式猜测
@siyanmao 前几天有报告说新浪的脚本被篡改也是类似的情况。看我的测试。
@i8s301a 那种 CDN 后台的 HTTP 服务器应该不只一台,受影响的只有一部分服务器。
2015-04-04 16:16:32 +08:00
回复了 siyanmao 创建的主题 分享发现 本次 GFW 劫持百度脚本方式猜测
好玩的来了:用 v2ex 的 IP 测试

```curl.exe 'http://dup.baidustatic.com/tpl/ac.js' --resolve 'dup.baidustatic.com:80:104.238.160.183'```

没有观察到劫持,也就是说,要么劫持者是针对百度的 ip,要么就是劫持行为已经停止,现在发现的内容篡改都是百度服务器被污染的结果
1  2  3  4  5  6  7  8  9  10 ... 17  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1073 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 25ms · UTC 19:17 · PVG 03:17 · LAX 11:17 · JFK 14:17
Developed with CodeLauncher
♥ Do have faith in what you're doing.