根本查手机端浏览博客园出现广告一操!抱歉,北京动!你们做的罪行被自己发现了……

背景:

不知什么由,用手机端浏览博客园的频率变多矣。

也不知什么时候,浏览就成为了这个法,满屏是广告:

图片 1

手机端就那点空间,三分之二还是广告,我指!!!!!

乃,不断寻找着精神!!!

图片 2

1:怀疑打赏插件:

细心之网友发现,我把打赏插件去了,而是径直换成了于底下的有数摆设图纸。

当意识广告之新,我的想想是这么的:

A:我发现其它人的博客基本没有广告。

B:只有我的博客有广告。

C:电脑没有,只有手机端出现。

之所以,我怀疑自己的博客链接的第3正的网址引发的。

于是乎,我彻查了一下,发现引入了第三正值打赏插件的JS。

神奇的是,当自家将JS删除,保存后,广告还是就是没有了!!!

用,我有肇事了,一个开源之JS,竟然偷插广告?

曾自怀念写文喷这种作为!

唯独只要写文,就要用证,因为,我要用到源代码,而且有截图!

于是,我新建了只Demo页,引入JS,在大哥大端浏览,期待其出来广告的常,竟然木有????

咋了,竟然超过我之意料?

遂,我更加在园里搜寻,其它引用该插件人之博客。

之所以手机端浏览,发现,对方的博客竟然为绝非弹!!!

既然如此广告不弹了,就不管了,我吗不再引入该JS,换成图了!!!

京城活动或得公关了

2:怀疑房东的网或电信网络:

才过无1-2龙,广告以袭来了,而且加剧,从原的1/3屏,到如今的2/3屏。

记好久前,我就形容了千篇一律篇稿子:简说宽带商的弹窗广告进化及网站应本着之策(DNS劫持进化论)

故此,既然无是第三着插件,很有理由,相信网络的架!

并且,劫持手机端,我还没法,因为计算机端还会写单软件或改host屏蔽,手机端。。。唉!

忍了!!!!后来以闪存被dudu @了一个,希望它从源头处理。

dudu的举报是如此的:

图片 3

但昨晚的等同宗事,让自己狐疑就从并无略。

我以任何一个地域的地方看时(其它电信网络),同样出现了广告,而且是均等模一样的广告。

本身醒的运营商便算弹广告,也是个别为政,分散小团将,不容许当一个购置的层面上作。

而是呢尚无艺术去印证。

今日自然要是让大家煮一下中国移动绑架手机、强插广告、盗用流量的决不脸行为

3:二度怀疑是cnzz插件

说二渡过,就是在怀疑打赏插件时,我博客也就是单剩下引入cnzz插件了。

就是以刚刚,1点大抵的时刻,发现睡不在,手机浏览一下,又是满屏的广告,火大了!!!!!

玛尼,三还半夜间以啃的,躺床上又啃的,起床开电脑,一定要彻查!!!!

开辟Fiddler来追踪,结果发现阻止不顶(大概fiddler监听的凡127.0.0.1,没细想)

乃打开了秋式广告杀的品类:

尽管如此她本曾退休,没怎么保护了,但它们时极好之作用就是用来阻拦调试手机端的求。

运转软件,怀念一下:

图片 4

默认监听着8888端口,Debug模式下,会输出所有请求的网址:

图片 5

随后把手机端的代办设置上:

图片 6

下一场在大哥大浏览自己的博客,接着看输出的窗口信息:

“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_64\mscorlib\2.0.0.0__b77a5c561934e089\mscorlib.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“F:\Code\开源代码\AdKiller\AdKiller\bin\Debug\秋式广告杀手.exe”,符号已加载。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System\2.0.0.0__b77a5c561934e089\System.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Windows.Forms\2.0.0.0__b77a5c561934e089\System.Windows.Forms.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Drawing\2.0.0.0__b03f5f7f11d50a3a\System.Drawing.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_64\System.Web\2.0.0.0__b03f5f7f11d50a3a\System.Web.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Configuration\2.0.0.0__b03f5f7f11d50a3a\System.Configuration.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.Xml\2.0.0.0__b77a5c561934e089\System.Xml.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\mscorlib.resources\2.0.0.0_zh-CHS_b77a5c561934e089\mscorlib.resources.dll”,未加载符号。
“秋式广告杀手.exe”(托管): 已加载“C:\Windows\assembly\GAC_MSIL\System.resources\2.0.0.0_zh-CHS_b77a5c561934e089\System.resources.dll”,未加载符号。
在 System.ArgumentException 中第一次偶然出现的“mscorlib.dll”类型的异常
在 System.ArgumentException 中第一次偶然出现的“mscorlib.dll”类型的异常
线程 0x1adc 已退出,返回值为 0 (0x0)。
99,100
线程 0x1188 已退出,返回值为 0 (0x0)。
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
99,100
99,100
99,100
2016/11/24 1:37:28 : http://www.cnblogs.com/cyq1162/
98,100
2016/11/24 1:37:28 : http://www.cnblogs.com/cyq1162/mvc/blog/sidecolumn.aspx?blogApp=cyq1162
97,100
96,100
2016/11/24 1:37:28 : http://www.cnblogs.com/mvc/Blog/GetBlogSideBlocks.aspx?blogApp=cyq1162&showFlag=ShowRecentComment,ShowTopViewPosts,ShowTopFeedbackPosts,ShowTopDiggPosts
95,100
2016/11/24 1:37:28 : http://common.cnblogs.com/script/jquery.js
94,100
2016/11/24 1:37:28 : http://s20.cnzz.com/stat.php?id=5244184&web_id=5244184
92,100
2016/11/24 1:37:28 : http://www.cnblogs.com/skins/nature/bundle-nature.css?v=SMSmqROZamyrz003uRLsZZQqisVE_ymEDyPy07GKHPw1
95,100
2016/11/24 1:37:29 : http://www.cnblogs.com/skins/naturepost_title.jpg
94,100
2016/11/24 1:37:29 : http://www.cnblogs.com/skins/nature/bundle-nature-mobile.css?v=hF5SyjmC3Zj_0xF2a1Td3ToNpOPUCyJX2ZHMzhdAhN81
95,100
2016/11/24 1:37:29 : http://www.cnblogs.comxml.gif
2016/11/24 1:37:29 : http://www.cnblogs.com/blog/customcss/20967.css?v=WcLrvDdPRmDYb+eeeB+wxgj0PsA=
95,100
96,100
2016/11/24 1:37:30 : http://www.cnblogs.com/bundles/blog-common.js?v=hH1lCMV8WaIu271Nx7jPuv36TENW9-RsSxziLxUpjtc1
95,100
2016/11/24 1:37:30 : http://www.cnblogs.com/bundles/blog-common.css?v=Rdf1BBttS5_qVaET1myrajVTd62BSCCoJA9fZxGv1ZM1
94,100
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
94,100
线程 0x1bac 已退出,返回值为 0 (0x0)。
97,100
线程 0x694 已退出,返回值为 0 (0x0)。
线程 0x1ae0 已退出,返回值为 0 (0x0)。
线程 0x12b8 已退出,返回值为 0 (0x0)。
97,100
97,100
97,100
97,100
2016/11/24 1:38:29 : http://www.cnblogs.com/skins/natureg.gif
96,100
2016/11/24 1:38:29 : http://www.cnblogs.com/mvc/blog/news.aspx?blogApp=cyq1162
95,100
2016/11/24 1:38:29 : http://www.cnblogs.com/mvc/blog/calendar.aspx?blogApp=cyq1162&dateStr=
94,100
2016/11/24 1:38:29 : http://www.cnblogs.com/cyq1162/mvc/blog/sidecolumn.aspx?blogApp=cyq1162
93,100
2016/11/24 1:38:29 : http://gzs20.cnzz.com/stat.htm?id=5244184&r=&lg=zh-cn&ntime=1479921109&cnzz_eid=1678838998-1457592648-http://ing.cnblogs.com/&showp=375x667&t=路过秋天 - 博客园&h=1&rnd=458904010
92,100
2016/11/24 1:38:29 : http://a.liuzhi520.com/rt_zm/rt_adjs_common.php?id=10153
90,100
2016/11/24 1:38:29 : http://ix.hao61.net/d.js?cid=10153&umac=00:1B:33:28:AC:92&dmac=6c:19:8f:d1:a0:f6
89,100
2016/11/24 1:38:29 : http://wpa.qq.com/pa?p=2:272657997:41 &r=0.30709030851721764
88,100
线程 0xc74 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:29 : http://rcv.union-wifi.com/hm.gif?from=15000&_cid=10153&_dmac=6c198fd1a0f6&_umac=001B3328AC92&_ctype=mb&_black=false&url=http://www.cnblogs.com/cyq1162/&_u=1479922708766-0
线程 0x184 已退出,返回值为 0 (0x0)。
88,100
2016/11/24 1:38:29 : http://cpro.baidustatic.com/cpro/ui/dm.js
线程 0x1a68 已退出,返回值为 0 (0x0)。
87,100
2016/11/24 1:38:29 : http://pub.idqqimg.com/qconn/wpa/button/button_11.gif
线程 0xf6c 已退出,返回值为 0 (0x0)。
86,100
88,100
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/natureg_day.jpg
线程 0x17b8 已退出,返回值为 0 (0x0)。
87,100
2016/11/24 1:38:30 : http://www.cnblogs.com/mvc/Blog/GetBlogSideBlocks.aspx?blogApp=cyq1162&showFlag=ShowRecentComment,ShowTopViewPosts,ShowTopFeedbackPosts,ShowTopDiggPosts
线程 0x1730 已退出,返回值为 0 (0x0)。
90,100
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/naturenner.gif
90,100
线程 0xf9c 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/naturetit_list.jpg
线程 0xb38 已退出,返回值为 0 (0x0)。
92,100
2016/11/24 1:38:31 : http://www.cnblogs.com/skins/natureline.jpg
线程 0x16a4 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:31 : http://www.cnblogs.com/skins/naturetop.gif
线程 0x1934 已退出,返回值为 0 (0x0)。
92,100
2016/11/24 1:38:31 : http://www.cnblogs.com/mvc/Follow/GetFollowStatus.aspx?blogUserGuid=2a5e360b-63cf-dd11-9e4d-001cf0cd104b&_=1479922708661
93,100
线程 0x1044 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:32 : http://www.cnblogs.com/skins/naturetop_menu.gif
线程 0xefc 已退出,返回值为 0 (0x0)。

由输出的网址上看:

于gzs20.cnzz.com之后,就开始出现几乎只非知名的网站的跳转,最后就出去了。

当自己怀念更刷新,来调节每个文件输出的消息经常,发现广告没有了,我靠,这是生眼疾啊!!!

探寻一下cnzz弹广告的转业:

图片 7

发觉网上到处有cnzz弹广告的音信:

图片 8

然真相是匪是它吧?

因个体基本常识,可以90%断定其是根源,但是,有可哦~~~~

政工是这般的:

4:怀疑DNS被劫持!

自家看了转电脑,并不曾装DNS,而手机,我是装了8.8.8.8,4.4.4.4

网上为起介绍,可能是8.8.8.8以此也深受绑票了。

算是的可能也是,DNS劫持后,仅针对发生统计插件的下手,而且是随便的!

总结:

夫广告之插入,手法太叼了,而且反应极灵敏,一感知到有人查,就机关消失。

譬如说博客的稿子,只要再保存,也会见烟消云散一阵子。

尽管如此上面做出了预判,但连从未100%的凭据来说明。

即总体的预装怀疑是:dns+js插件。

此时此刻既收回8.8.8.8之dns,继续观察!

夜太死,写了入眠了~~~~

 

下同样篇稿子:有关开启.NET众筹在线培训的通告!

 

今日以微信端打开网页经常,发现出一个绿色的小球悬浮于页面及,

点击后是相近今日头长达之新闻以及广告

图片 9

莫名出现一个小球

点起来小球是酱婶儿的

图片 10

接触起是新闻及广告

这种感受如此之差的计划瞬间引起起了自家之趣味

究竟该网站是独产品经营社区

力排众议及不见面来这么恶心的职能。

找到社区领导后受告知不是她们所为

但是群里其他人的复原又引发了自身之兴味:

图片 11

活动为不好???

挪动将得是什么不良?

动还有这骄人的本事啊?给自家手机插广告?

哼得自急忙百度过了瞬间:

图片 12

还如此多

跟我出同样遭到的看来还广大!

微博及吧产生那么些人在吐槽

图片 13

微博也发出吐槽

看来不仅是手机端啊,使用移动宽带的电脑端也闹于绑架的事态!

偏偏凭这点连无可知认同这广告就是倒植入的,

扣押无异禁闭这“广告”是呀好了,

反正流量肯定早就消耗了了。

图片 14

骨干只有这一个广告

云视界

没听说过云视界这个腔长啊,百度转眼

深正常的

匪像是那种下三胡的商号

图片 15

国都运动 云视界

等等!

百度竟然为自己推荐了连带搜索

“云视界 北京动”

定生猫腻!

图片 16

一样长长的裤子

原来如此,京师倒旗下的APP

那即便生充斥一个试试好了

图片 17

APP归北京活动拥有

开发商也中国移动通信北京有限公司

沟通密切了起!!

查看APP界面,

除配色和右下角那个小范围的书体和体制设计看起一样之外,

连无发现任何与流量劫持有关的信。

图片 18

立刻是APP的界面,看在熟悉吧

咱当不克但凭一个广告就是规定这个劫持行为是运动所吗,

投广告的擅自还是有嘛。

咱延续大挖潜者“小球”

其实他尚洋溢良心的

直滑滑滑到终极,竟然好挑选关闭期限……

图片 19

还生关注用户体验

可是我并无思量领情,

毕竟你强行安装至本人手机的时段,并没询问自己

咱延续挖潜,

微信端浏览毕竟不便民,换到手机chrome浏览器打开网页,

察觉广告球还在。

图片 20

浏览器访问也吃绑票

夫有些圆球封闭性做的可怜好,

尚无地址栏,

没辙查看到情节来自,

点击文章为是当漂移窗口里打开。

您以为这么就是会见吃一个产品经营放弃啊?

搞笑!

章点未上马,我们可起图片入手。

chrome浏览器下长按图,可以选择在新签打开。

图片 21

开拓图片

漏洞终于显露出来了!

观图片的网址没!!!!!

图片 22

察觉来!!!

img.ta.bjmcc.net

发出矣网址一切还吓惩治了!

失去丢网址中的img应该就是是这工作的主页

电脑端打开网址

图片 23

身份坐实

身份确认的。

便是外以添乱

错过掉ta剩下二级域名应该就这网站的基点了

那么bjmcc.net是谁呢?

图片 24

网页无法访问

甚至无法访问!

暨此时了卿还在挣扎!!

网址打不开,百度还免行么!

图片 25

找到源头!!

京运动官方网站!!!

至此,这个绑架手机、强插广告、盗用流量的真凶终于找到了。

语身边的爱侣吧,这戏意儿还充分废流量的

研究了同龙,停机了……

村办的上网信息也统统受挪截获

也呼吁首都走于一个说法

究竟被10086打电话的时你们的客服打在胸口说

“这早晚不是我们涉的。”

PS

是有点圆球不是直有,北京倒于狡猾,一般是上午9-10点,下午2-4点起,并且不得不劫持http开头的网站,https的失效。

要是您的手机没吃绑架,可以看下面的网址体验以下,ta.bjmcc.net

哈哈哈哈哈

流量被盗了自家怎么还这么开始心…

相关文章