1
pigletfly 2014-05-05 10:31:39 +08:00
|
4
dadastan 2014-05-05 11:06:39 +08:00
这还不简单,打客服投诉,说要去工信部投诉
或者直接工信部投诉 经检验,十分有效 |
6
aveline 2014-05-05 11:10:44 +08:00
DNS 劫持的话可以试试用我的 DNS 106.3.46.60,上游是联通的 DNS。
自建 dnsmasq 的话加上这几行: bogus-nxdomain=202.106.199.34 bogus-nxdomain=202.106.199.36 bogus-nxdomain=202.106.199.37 bogus-nxdomain=202.106.199.38 bogus-nxdomain=61.50.248.117 至于 HTTP 劫持 ... 用联通用了快一年了真没遇到过 |
7
miao 2014-05-05 11:38:41 +08:00
湖南小地方 联通,表示也被劫持。经验证,修改DNS,无效;投诉,无效
|
8
miao 2014-05-05 11:39:48 +08:00
楼主你再检查下,访问淘宝易迅京东之类,是否也跳转了。百度是否也跳转了
|
10
keniusahdu 2014-05-05 12:21:55 +08:00
这才哪到哪。。。我用的宽带运营商,不仅做推广链接,还劫持baidu,taobao,jingdong,suning,还推广广告。广告样式还特别恶心。完全不能想象,名字叫:航天宽带(航数宽带)
|
11
Lone 2014-05-05 18:45:48 +08:00
投诉or全局翻墙
|
12
heiher 2014-05-06 08:48:05 +08:00
我有一个方法应该有效,如果你那还能很容易的重现可以试一下。如果是 TCP(HTTP)会话劫持的方式,为了效率考虑,对方的 Hijacker 很有可能不会处理一个会话上多个连续相关的包,因为绝大多数情况下,HTTP 完整的请求数据在一个TCP分包中。基于这样的猜想,可以做如下的验证:
1. 打开一个文本编辑器,输入一个非常简单的 HTTP 请求(注意使用 Windows 风格的换行),保存为 req.txt 2. 使用 nc server_address server_port < req.txt,不断实验调整请求内容(或直接抓包浏览器的请求),使之能够被劫持。 3. 使用 nc server_address server_port 命令连接到服务器,复制上面的 req.txt 内容的上半部分,手动贴到 nc 的命令行中,再复制下半部分,手动贴到 nc 的命令行中。反复实验,确定是否能够被劫持。 如果不会被劫持,你就找到方法了,给浏览器或其它层面打个小补丁,在发送 HTTP 请求时,人为使请求分包就能解决你的问题。 |
13
heiher 2014-06-01 21:21:24 +08:00
怎么没影了,我还等着这个结果呢。
|
14
wy315700 OP |
15
andyhu 2014-06-19 11:53:03 +08:00
hao123...
|