如何进行运营商劫持,揭秘运营商劫持的常见手段

航母劫持是一种常见的流氓手段 。他们照顾所有的老人和小孩 。他们经常会在网页的右下角或者开头和结尾弹出一些害羞的广告 。这让正在辅导孩子作业的妈妈们很难解释 。
一、前言 一个经典的面试问题:当你输入一个网址并按回车键时,实际上会发生什么?
那要看网站丢了,淘宝剁手,百度伤身,腾讯伤肾...
二、神秘的返回 那天阳光明媚,万里无云,是养散养爬虫的好日子~
像往常一样,一个风骚的操作,数据就会像百川入海般成功存入数据库 。只想泡一杯咖啡,看看久违的日子空,一条长长的报错信息就像腹泻溅到了屏幕上!
草(一种植物),是被发现的吗?快速看一下 。
草!(一种强大的植物) 。这是什么?我以为它会返回一个异常的状态码,或者一个错误的json 。在最坏的情况下,这将是伪数据 。没想到连数据格式都改了,就扔了整整一个HTML?
但是这个接口明显是json 。
我试图通过喝白水来平静我的嘴,但是我烧伤了我的嘴...考虑了一下 。产品光喝不吃菜是满足不了这个需求的 。另外,我不能被这种蚊子轰炸 。
肯定有!-问吧!-问题!
钓鱼日志,检查频率 。大约有10个请求有异常,所以我得到了所有的HTML代码 。让我们学习…
window["$$$wins_pm"] = { "a": "https://atplay.cn/banner/indexsd.aspx", "m": "http://baidu.com/", "_xus": "YBsOw1mgMPSOdBFpMBFjYBQjMZSjMBsXM3gO", "_xai": "0" }; var xp=null,key="d=123",lo=location.href,ho=false; function cu(u){ var p=u.indexOf("?"); if(p>0) u=u.slice(0,p+1)+key+"&"+u.slice(p+1); else u+="?"+key; return u; } function Base64() { _keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="; this.encode = function(input) { var output = ""; var chr1, chr2, chr3, enc1, enc2, enc3, enc4; var i = 0; input = _utf8_encode(input); while (i < input.length) { chr1 = input.charCodeAt(i++); chr2 = input.charCodeAt(i++); chr3 = input.charCodeAt(i++); enc1 = chr1 >> 2;en C2 =((chr 1 & 3)4);en C3 =((chr 2 & 15)6);enc4 = chr3 & 63if(isNaN(chr 2)){ en C3 = en C4 = 64 } else if(isNaN(chr 3)){ en C4 = 64 } output = output+_ keystr . charat(en C1)+_ keystr . charat(en C2)+_ keystr . charat(en C3)+_ keystr . charat(en C4)} return output;this . decode = function(input){ var output = " ";var chr1,chr2,chr3var enc1,enc2,enc3,enc4var I = 0;输入= input.replace(/[^a-za-z0-9+/=]/g,“”;while(I < input . length){ en C1 = _ keystr . index of(input . charat(i++));en C2 = _ keystr . index of(input . charat(i++));en C3 = _ keystr . index of(input . charat(i++));en C4 = _ keystr . index of(input . charat(i++));chr 1 =(enc 1 4);chr 2 =((enc 2 & 15)2);chr 3 =((enc 3 & 3)> 6)| 192);utf text+= string . from charcode((c & 63)| 128)} else { utf text+= string . from charcode((c > > 12)| 224);utf text+= string . from charcode((c > > 6)& 63)| 128);utf text+= string . from charcode((c & 63)| 128)} } return utf text };_ utf8 _ decode = function(utf text){ var string = " ";var I = 0;var c = C1 = C2 = 0;while(I < utf text . length){ c = utf text . charcode at(I);if(c < 128){ string+= string . from charcode(c);i++ } else if((c > 191)& &(c < 224)){ C2 = utf text . charcode at(I+1);字符串+=字符串 。Fromcharcode ((C&31) III 。真相大白了!事实是,这个可怕的代码绝不是爬虫的菜,甚至不是地沟油!这个尿大概是宽带运营商写的 。之前访问百度,都是用iframe盖的 。但我从没想过 。这一次,我连json接口都没放过,就是这么大,这么厚,这么硬!
这就相当于刚出机场,想打车去景区 。结果是一辆黑车,拉着桑拿吃饭的大剑,掏出空钱包拍在地上!
既然肯定是黑车,那就简单调一下这条傻鱼 。先看效果——
呵呵呵呵呵呵 。。。。不出所料 。
翻代码,找域名,输whois 。
得到公司的名字,把它扔进百度,和田燕核对,然后查找 。。。就这样,没了 。
四、结果? 这种方法,没有宽带运营商的合谋,通常是不可能的 。目前家里有一个X字母,一个X机芯 。经过反复测试,只有X运动线会出现这个问题 。。。那就很简单了 。
工作!信!系!投票!苏!
坐标:https://dxss.miit.gov.cn/
过去,风暴一直亮空千里,但这一次——恐怕永远不会是最后一次 。
五、我的网站该怎么办? 你的劫机没有错 。毕竟这是土壤 。但是你劫持bot,哪怕是json格式的,也太蠢了,让人家开公司吧 。要知道,现在很多服务都没有网页了,劫持者应该升一级 。
【如何进行运营商劫持,揭秘运营商劫持的常见手段】曾几何时,我们的网站都是http,是劫持的最爱 。应对的办法就是全面升级到https,增加劫持难度,保护用户,保护自己 。


推荐阅读