有啥办法可以对付HTTP劫持,不让店铺页面被劫持 广告出现小广告?

老是被电信http劫持,推送广告,有什么办法解决这个问题吗_百度知道
老是被电信http劫持,推送广告,有什么办法解决这个问题吗
我有更好的答案
建议下载“金山清理专家”或者“360安全卫士”有可能是你的IE被劫持了,查杀恶意插件和修复一下IE。如可以升级到最新的病毒库,进行一次全面杀毒
采纳率:81%
为您推荐:
其他类似问题
电信的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。小心店铺页面出现的流氓广告 商家或损失上百亿
发表于 15:28|
来源互联网|
作者互联网
摘要:新打开一个商铺,张先生要做的不是先查找自己需要的商品,而是抓紧时间关掉网页右下角自动弹出来的小广告,刚开始,张先生还以为这些广告是某些运营商的经济来源之一,可后来却发现相同的广告在不同商铺页面中都会出现,而且即使更换了浏览器也不管用。此时,张先生想起之前在网上看到过的名...
&&新打开一个商铺,张先生要做的不是先查找自己需要的商品,而是抓紧时间关掉网页右下角自动弹出来的小广告,刚开始,张先生还以为这些广告是某些运营商的经济来源之一,可后来却发现相同的广告在不同商铺页面中都会出现,而且即使更换了浏览器也不管用。此时,张先生想起之前在网上看到过的名词&&流量劫持,&都说这些广告是运营商故意放进来的,用户不小心点开这些广告,就会给广告主带来流量,运营商就可以凭此从广告主那里收钱了。&
& &&相信很多朋友都遇到过网页被强插广告的情况,好端端一个干净的页面,动不动就被插了个小窗口广告。作为微信移动商城的商家,刘先生最近一直备受困扰,因为在其微信商城里出现了一些内容低俗的广告推广。后来甚至有粉丝对此提出质问,一头雾水的胡先生这才意识到了问题的严重性,从劫持广告的内容来看,这些恶俗的小广告,非常伤害商家品牌。
& &&由此可见这将直接影响电商卖家的收入&&消费者网页劫持和恶俗小广告。这一现象在网络中普遍存在,但许多零售商似乎仍未意识到这一点。一旦消费者浏览卖家网页时,被&劫持&到其他网页,消费者的浏览体验就直接被打断,而对卖家最直接的影响就是失去销量。
& &&据调查,15%到25%的访问被未经授权的广告所打断过,在购物旺季将增加到20%-30%。其中,40%到70%的广告引导消费者到你的竞争对手那购买产品,旺季这一比例则达到了80%。
基于历史数据统计,2017年旺季,零售商预计将因网页劫持损失上百亿。
是什么原因导致消费者网页被劫持呢?
& &&目前,&流量劫持&比较常见的是DNS劫持和HTTP劫持这两种手段,前者会将用户想要浏览的页面强行跳转至其他网站,后者则主要是在用户浏览的页面中强行植入各种广告。于是,你常常就能看到运营商会把你给跳转到什么开通上网套餐之类的页面,甚至会出现你输入A购物网但却被跳转到竞争对手B的情况,这些往往就是DNS劫持在作怪。
& &&就此我们咨询了一位从事网络运营的业内人士告诉,&&运营商最主要的工作是提供传输线路,做端对端的鉴权,无法控制传输。不过有的广告主在运营商那里做了备案注册,所以运营商在接入网的设计中会给广告主开放端口。&&
对付HTTP劫持,最好的方法之一,就是使用HTTPS来连接网页
& &&移动端是劫持的重灾区,注意右下方的流量显示,是典型的HTTP劫持,点开是流量活动推广。
& &&对付HTTP劫持,最好的方法之一,就是使用HTTPS来连接网页。而使用HTTPS,在传输数据过程中,数据是加密的。就如同原先开车被人在车窗塞小广告,现在把窗都关紧,他人自然再也无法插足。
& &&HTTPS不仅可以防止HTTP劫持,也能够较好地阻止DNS劫持,这是由于HTTPS的安全是由SSL来保证的,需要正确的证书,连接才会成立。如果DNS把域名解析到了不正确的IP,是无法通过证书认证的,连接会被终止。
& &&尽管HTTPS很有效,但并不是所有网站都支持HTTPS,对此我们也调查了Saas软件服务行业,有赞、微盟、点点客。在打开过程中发现仅只有一家有赞是全站HTTPS,其余均没有HTTPS。根据有赞官方公布的内容看,有赞去年11月就已完成了非交易环节的页面升级调整,启用了安全级别更好的HTTPS网络协议。而Saas搭建的商城在交易环节(商品页、购物车页、交易流程页等等)由于逻辑复杂、场景多很容易被运营商劫持,甚至还因此遭受财物损失,让消费者没有任何安全。
& &&对于商家来说HTTPS的确保客户的购买流程,防止不断侵入的恶意广告扰乱用户体验,最重要的是提高留客率和客户忠诚度。与此同时也希望运营商、软件开发商们可以更注重体验,少点劫持网页。
【免责声明:CSDN本栏目发布信息,目的在于传播更多信息,丰富网络文化,稿件仅代表作者个人观点,与CSDN无关。其原创性以及中文陈述文字和文字内容未经本网证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本网不做任何保证或者承诺,请读者仅作参考,并请自行核实相关内容。凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。您若对该稿件由任何怀疑或质疑,请即与CSDN联系,我们将迅速给您回应并做处理。】
推荐阅读相关主题:
CSDN官方微信
扫描二维码,向CSDN吐槽
微信号:CSDNnews
相关热门文章Let’s Encrypt给你的网站穿上HTTPS的铠甲,防止http劫持 - 简书
Let’s Encrypt给你的网站穿上HTTPS的铠甲,防止http劫持
一切从劫持开始说起
在家上网浏览网页,第一次打开浏览器,输入网址,回车,发现页面右下角会出现一个大概300x300(像素)左右大小的正方形小窗口。窗口内多半是一些此时此刻非常不愿意看到的内容,比如广告。咦,我访问的明明是某知名搜索引擎啊,按常理来说这个位置不应该出现这样一个和页面布局极其不搭的小窗口的,是不是我中毒了?
自己运营了一个博客,放到公网分享内容给大家,流量还不错,可是留言区老有用户说我乱打小广告。我不信,打开浏览器访问了下自己的博客,怎么搞的?我的主页面上下左右被嵌入各种无耻下流肮脏邪恶小广告,而且与我发布的内容极其不和谐,有些弹窗甚至挡住了重要的内容,可是我明明没有接入任何广告啊?
如果遇到如上两种情况,那么恭喜你,你被http劫持了!!!
在用户的客户端与其要访问的服务器经过网络协议协调后,二者之间建立了一条专用的数据通道,用户端程序在系统中开放指定网络端口用于接收数据报文,服务器端将全部数据按指定网络协议规则进行分解打包,形成连续数据报文。
用户端接收到全部报文后,按照协议标准来解包组合获得完整的网络数据。其中传输过程中的每一个数据包都有特定的标签,表示其来源、携带的数据属性以及要到何处,所有的数据包经过网络路径中ISP的路由器传输接力后,最终到达目的地,也就是客户端。
HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。
以上内容摘自
如果你去搜索引擎查找问题和答案,通常会找到如下关键词:
运营商劫持广告
运营商http劫持
电信劫持广告
电信网页劫持
电信http劫持
ISP hijacking
有人说这是天朝特有的,那是因为你只活在天朝,难道国外就没有了吗?劫持技术是通用的。
看看如何防范
对于开篇说的第一种场景,里提到了一篇从
对于广大网站主(博主)来说,全站https化是一种防止http劫持的有效方法
这里我们不具体聊https的原理了,就说说如何用免费的来具体实践如何将你的站点https化。
Let's Encrypt
是由EFF、Mozilla、Cisco、Akamai、IdenTrust与密西根大学研究人员共同创立的免费的凭证中心,目的在于推动全球所有的网站都使用HTTPS加密传输,并由非营利的网际网路安全研究组织Internet Security Research Group(ISRG)负责营运。
这个组织的主要原则是:
免费:任何域名所有者都可以零费用申请到一个针对其域名的有效证书。
自动:整个证书注册过程在服务器安装或配置过程中可以简单实现,而更新过程更是可以在后台自动执行。
安全:Let’s Encrypt 将会提供业界最新的安全技术和最好的实践。
透明:所有关于证书发放、撤销的记录都会向任何需要调查的人员开放。
开放:自动化执行的发放和更新协议将会是开放标准,软件也尽可能使用开源软件。
合作:与现有的互联网协议本身很相似,Let’s Encrypt 是一个对整个社区都有益的联合行动,不由任何一个组织控制。
下面聊聊具体的实践故事
首次生成证书
从Github签出的源代码
git clone https://github.com/letsencrypt/letsencrypt
进入本地源代码目录
cd letsencrypt
Let’s Encrypt提供多种认证方式,因为之前在VPS上有了HTTP的网站,所以这里采用了webroot的方式,其他方式请参考
如果是主域名的认证:
./letsencrypt-auto --debug certonly --webroot --email name@your_main_domain.com -d www.your_main_domain.com -d your_main_domain.com -w /var/www/your_main_domain.com
子域名的认证:
./letsencrypt-auto --debug certonly --webroot --email name@your_main_domain.com -d subdomain.your_main_domain.com -w /var/www/your_main_domain.com/subdomain
然后在弹出的蓝底白字提示框中一路点击"OK"
注意如下问题:
请将命令中的name, your_main_domain.com, subdomain替换成你自己的名字,域名以及子域名
因为Gentoo目前是在试验阶段,所以命令行加上--debug参数
参数--email如果没有在命令行加上,会在随后弹出的对话框里提示你填写
-w指定Web服务器网址内容放置的目录,请指定自己放置的目录
生成的证书放在/etc/letsencrypt/live/[网站域名]下
服务端证书
浏览器需要的所有证书但不包括服务端证书,比如根证书和中间证书
fullchain.pem
包括了cert.pem和chain.pem的内容
privkey.pem
证书的私钥
一般情况下fullchain.pem和privkey.pem就够用了
Web服务端配置
采用的做的Web服务器,所以这里贴下我的服务端配置
因为同一个VPS上放置了多个站点,所以Nginx采用vhost的方式,将主域名以及子域名的Nginx配置文件单独编写,并放置在/etc/nginx/sites-available/下,如果哪个网站启用,则在/etc/nginx/sites-enabled/下创建/etc/nginx/sites-available/对应目录的软链接。这一套原本是Ubuntu发行版里面Nginx的默认配置,个人觉得不错,所以照搬到Gentoo里使用。
Nginx的主配置文件/etc/nginx/nginx.conf需要加入如下配置:
# Virtual Host Configs
include /etc/nginx/conf.d/*.
include /etc/nginx/sites-enabled/*;
子域名vhost的配置,在/etc/nginx/sites-available/下创建文件subdomian并填入如下内容
listen 443
server_name
subdomain.your_main_domain.
# http://www.acunetix.com/blog/articles/configure-web-server-disclose-identity/
access_log /var/log/nginx/subdomain.your_main_domain.com.access_
error_log /var/log/nginx/subdomain.your_main_domain.com.error_
index index.html index.htm index.
root /var/www/your_main_domain.com/
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
ssl_session_cache builtin:1000 shared:SSL:10m;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
ssl_prefer_server_
ssl_certificate /etc/letsencrypt/live/subdomain.your_main_domain.com/fullchain.
ssl_certificate_key /etc/letsencrypt/live/subdomain.your_main_domain.com/privkey.
ssl_session_timeout 5m;
ssl_session_
ssl_stapling_
add_header Strict-Transport-Security "max-age=; includeSubD preload";
add_header X-Frame-O
add_header X-Content-Type-O
add_header
Content-Security-Policy "default-src 'none'; script-src 'unsafe-inline' 'unsafe-eval' blob: https:; img-src data: https: http://ip.qgy18. style-src 'unsafe-inline' https:; child-src https:; connect-src 'self' https://translate.googleapis. frame-src https://disqus.com https://www.slideshare.net";
# https://www.troyhunt.com/shhh-dont-let-your-response-headers/
proxy_hide_header
fastcgi_hide_header
X-Powered-By;
fastcgi_hide_header
fastcgi_hide_header
include php-fpm.
server_name subdomain.your_main_domain.
listen 80;
access_log
location ^~ /.well-known/acme-challenge/ {
/home/name/.well-known/;
$uri =404;
location / {
^/(.*)$ https://subdomain.your_main_domain.com/$1
php-fpm.conf(全路径 /etc/nginx/php-fpm.conf)的内容:
location ~ \.php$ {
# With php5-fpm:
#fastcgi_pass unix:/var/run/php5-fpm.
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.
fastcgi_param
SCRIPT_FILENAME
$document_root$fastcgi_script_
#fastcgi_param SCRIPT_FILENAME /var/www/$domain$subdomain$fastcgi_script_
include fastcgi_
注意的问题
Gentoo的CONFIG_PROTECT问题。大家都知道,对于软件的更新,除了软件包自身的更新外,还需要配置文件的更新。如果一个软件已经安装并运行,它已经在使用配置文件(这个文件有可能用户已经定制过),那么当这个软件升级后,配置文件有可能发生更新(只要和正在使用的配置文件内容不同就会更新),这个时候,机器上正在使用的配置文件和软件升级后的配置文件就可能发生冲突(如果内容不一致的话)。Gentoo定义了一个变量CONFIG_PROTECT(可以在/etc/portage/make.conf中定义)来负责保护本地的正在使用的配置文件内容,如果配置文件的路径写在CONFIG_PROTECT中(多个配置用空格分开,路径为全路径),那么当配置文件对应的软件升级后,这个配置文件不会被自动升级,而是在软件升级完后系统会提示用户配置文件有更新,或者用户敲入etc-update命令后引导用户解决配置文件冲突问题。参考
如果CONFIG_PROTECT="-*"表示取消配置文件保护
如果想让所有的配置文件都被保护,则应该这样写CONFIG_PROTECT="*"
Let’s Encrypt证书的默认有效期只有90天,所以需要定时更新服务端的证书避免过期
一条命令更新所有服务端的证书
./letsencrypt-auto renew
添加为定时任务, 编辑这个文件
sudo vi /etc/cron.monthly/letsencrypt_renew
添加如下内容:
/path/to/letsencrypt/letsencrypt-auto --debug renew & /var/log/letsencrypt/renew.log 2&&1
授予/etc/cron.monthly/letsencrypt_renew可执行权限
sudo chmod a+x /etc/cron.monthly/letsencrypt_renew
如果想收回(撤销)颁发给服务端的证书,可以使用如下命令
./letsencrypt-auto revoke --cert-path /etc/letsencrypt/live/subdomain.your_main_domain.com/cert.pem
在线HTTPS配置检查
可以使用推荐的两个在线HTTPS配置扫描服务来检查你的网站HTTPS配置的问题,并根据建议做相应的修复。
Write the code, change the world!
前段时间,看见很多大会都在分享全站HTTPS的经验。HTTPS固然好,前提是SSL证书,并且签发证书的机构要靠谱。沃通的CA证书就相继被Mozilla和Google封杀了。曾经对于普通用户,权威,安全,并且免费的证书无疑就像天上的星星,可望而不可及。现在,这些星星变成了馅饼...
SSL证书,用于加密HTTP协议,也就是HTTPS。随着淘宝、百度等网站纷纷实现全站Https加密访问,搜索引擎对于Https更加友好,加上互联网上越来越多的人重视隐私安全,给网站添加SSL证书似乎成为了一种趋势。 Let's Encrypt是国外一个公共的免费SSL项目,...
之前的我写过一篇通过码头工人直接拿取的安装方法 第一次我按照那个方法做ok 时间长了 我再次安装的时候出问题了 好像是之前的镜像不在了一样,于是我果断放弃了换了一个方法通过certbot。但是我们要先认识下Let’ s Encrypt Let's Encrypt作为一个公共...
Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智能路由,微代理,控制总线)。分布式系统的协调导致了样板模式, 使用Spring Cloud开发人员可以快速地支持实现这些模式的服务和应用程序。他们将在任何分布式...
https是未来的趋势,现在来动手一起为自己的网站也添加免费的SSL证书吧! 一、安装Let’s Encrypt客户端 1.首先需要安装git和bc这两个软件,先更新一下服务器软件包管理器,再安装这两个软件 2.从github克隆Let’s Encrypt库到服务器的/op...
没想到失去一个人是这么容易啊。一把盐就够了。 桑桑给我打电话,开口第一句就是:我失去了一个人。确切地说,是他失去我了。然后我听到她低声的抽泣。 第二天傍晚,我俩抱了一堆罐装啤酒在她家小花园里坐着对喝,夕阳惨淡,十分应景。桑桑拉开易拉环闷了一口啤酒,眼神有点迷离道:“你知道吗...
寒门学子回家过节
记得高三时某天下午的最后一堂课上,大概是因为一天的课程下来同学们都已经疲倦了吧。班主任随口说出了一个话题,记得当时老师是这样说的&走在街上,特别看不惯一些年轻人脚一伸,让一长辈为他们擦鞋&,认为这群年轻人不高尚不道德。 那时的我大概是在叛逆期吧,对老师说的每一句话都不满,...
请点击此处输入图片描述 今年1月,当时有不少于日在杭州西溪路浙大科技园区开工兴建的支付宝大佬将于今年3月份正式交付的消息 大楼由全球著名的建筑设计公司——美国NBBJ担纲设计,这家公司是星巴克(Starbucks)总部、谷歌(Google)总部、亚马逊(A...
今天学校举办小活动,没有到现在,没有读很多内容,所以想把今天的笔记当做一个生活随笔来写。
今日学校举办了一个小型的毕业典礼,参与的孩子是高中一二年级的孩子们。我们学校是当地的一家英语培训机构,参加毕业典礼的孩子们有的在这里已经学习了,8--12年的时间。能够在一家培训机构...& & 简单介绍一下HTTP劫持和DNS劫持的概念,也就是运营商通过某些方式篡改了用户正常访问的网页,插入广告或者其他一些杂七杂八的东西。
& & 首先对运营商的劫持行为做一些分析,他们的目的无非就是赚钱,而赚钱的方式有两种:
& & 1、对正常网站加入额外的广告,这包括网页内浮层或弹出广告窗口;
& & 2、针对一些广告联盟或带推广链接的网站,加入推广尾巴。例如普通访问百度首页,被前置跳转为&
& &&在具体的做法上,一般分为DNS劫持和HTTP劫持。
& &&DNS劫持:
& & 一般而言,用户上网的DNS服务器都是运营商分配的,所以,在这个节点上,运营商可以为所欲为。
& & 例如,访问http://jiankang.qq.com/index.html,正常DNS应该返回腾讯的ip,而DNS劫持后,会返回一个运营商的中间服务器ip。访问该服务器会一致性的返回302,让用户浏览器跳转到预处理好的带广告的网页,在该网页中再通过iframe打开用户原来访问的地址。
& &&HTTP劫持:
& & 在运营商的路由器节点上,设置协议检测,一旦发现是HTTP请求,而且是html类型请求,则拦截处理。后续做法往往分为2种,1种是类似DNS劫持返回302让用户浏览器跳转到另外的地址,还有1种是在服务器返回的HTML数据中插入js或dom节点(广告)。
& &&在用户角度,这些劫持的表现分为:
& & 1、网址被无辜跳转,多了推广尾巴;
& & 2、页面出现额外的广告(iframe模式或者直接同页面插入了dom节点)。
& &&处理办法:
& & 1、先对外网做检测,上报被劫持的情况。
& &&& &&& & 对于我这个业务而言,加推广尾巴没意义,那么就剩下植入广告的问题了。页面广告可能通过iframe方式,也可以通过dom节点方式,需要在首页检查这两种情况。
window.addEventListener('DOMNodeInserted', checkDivHijack);
function checkDivHijack(e) {
var html = e ? (e.srcElement.outerHTML || e.srcElement.wholeText) : $('html').html();
var reg = /http:\/\/([^\/]+)\//g;
var urlList = html.match(reg);
if (!urlList || urlList.length == 0) {
reg = /^http:\/\/(.*\.qq\.com|.*\.gtimg\.cn|.*\.qlogo\.cn|.*\.qpic\.cn|.*\.wanggou\.com)\/$/;
var hijack = false;
for (var i = 0; i & urlList. i++) {
if (!reg.test(urlList[i])) {
hijack = true;
&(注:事后发现这个url检查不够严谨,虽然劫持的情况都能发现,但也把产品原有的一些正常插入做劫持误报了。例如&a href="http://jiankang.qq.com" data-id="1"&,不过这个是小细节,把正则表达式完善一下就ok了)
& & 2、针对被iframe加载的情况,需要先找到运营商设置的劫持规律。
& &&& &&& &&在iframe中的网页能正常打开,而不是又被拦截加iframe,可能是因为请求的url上或cookie上运营商做了标记。我们可以利用这个规则,躲过劫持。
& & 3、针对注入dom节点的情况,初始化时做检查,而且后续dom注入也做检查。可以检查dom中是否含有白名单以外的http链接,如果有,就可以判定为http劫持。
& & 4、在前端以外的处理办法还有
& &&& & a) 终端拦截所有返回包,判断ip来自黑名单(劫持的中间ip)则丢弃返回包。
& &&& &&& &&& & 这种做法的原因是,运营商劫持http请求后,并不是完全丢弃请求包,而是做了复制,一份继续发给目标服务器,另外一份做劫持处理直接返回302。因为这个302会比目标服务器的正常返回早得多,所以用户浏览器会只认第一个302,而丢弃后到的正常返回。
& &&& &&& &&& & 如果先把第一个302丢弃,等待后续正常返回,则问题解决。
& &&& & b) 终端拦截请求包,并拆包发送。
& &&& &&& &&& &&运营商一般判断是否劫持,通过判断是否HTTP请求。&一般只会检测TCP连接建立后的第一个数据包,如果其是一个完整的HTTP协议才会被标记;如果并非是一个完整的HTTP协议,由于无法得到足够多的劫持信息,所以并不会被标记为HTTP协议。&
& &&& &&& &&& & 所以,只要把请求包切得足够细,就能躲过一部分劫持(如果运营商学习&墙&大力气做多包拦截就没辙了)。
& & 5、当然,最终,根本解决办法是使用HTTPS,不过这个涉及到很多业务的修改,成本较高。如果劫持比例小,也许通过适当的补救做法会更好。
  来看看检测到的劫持情况:
总体1500万pv的业务,一天竟然有100万的劫持上报,即使排除一半的误报,也代表说20个用户中,就接近有1个用户出现被劫持的情况。
可见,各种小运营商(尤其是移动)的心是有多黑!胆子是有多大!
  各种劫持的手段都有:
  1、直接返回一个带广告的HTML;
  2、在原html中插入js,再通过js脚本安插广告;
  3、iframe展示原来正常网页。
  各种丑恶的嘴脸都被记录在案:
阅读(...) 评论()后使用快捷导航没有帐号?
只需一步,快速开始
!index_today!
!index_yesterday!
!index_posts!
!index_members!
查看: 10849|回复: 47
投诉新疆电信HTTP劫持投放弹窗广告
注册时间最后登录
主题帖子积分
等级:2级, 积分 13, 距离下一级还需 37 积分
等级:2级, 积分 13, 距离下一级还需 37 积分
最近几天不知道大家发现了没有,只要用的是电信宽带,不管打开什么网页,经常会出现弹窗广告,烦死了,经过查询发现是电信HTTP劫持,找客服投诉,客服就会说是你的电脑中毒了或者DNS有问题,MD,换了几台电脑都一样,DNS也改了根本没有用,各种广告屏蔽软件都试了没用,只要换别的宽带或者用VPN就好了,大家可以搜搜HTTP劫持等关键词,全都在说运营商劫持。
QQ图片12.png (239.42 KB, 下载次数: 2)
15:23 上传
羊肉串15948
注册时间最后登录
主题帖子积分
等级:11级, 积分 5408, 距离下一级还需 147 积分
等级:11级, 积分 5408, 距离下一级还需 147 积分
打开网就出现,不理会过会儿就自动消失了。虽然心中不舒服,但人家是配合政府在做宣传嘛,有撒错呢。比以前的所作所为还是好多了,讲真
你去电影院看电影时不时弹出个广告你怎么想?这么简单的道理你想不明白那就回去重读幼稚班吧&
注册时间最后登录
主题帖子积分
等级:2级, 积分 13, 距离下一级还需 37 积分
等级:2级, 积分 13, 距离下一级还需 37 积分
大家都有这个情况吗
注册时间最后登录
主题帖子积分
等级:3级, 积分 249, 距离下一级还需 1 积分
等级:3级, 积分 249, 距离下一级还需 1 积分
注册时间最后登录
主题帖子积分
等级:4级, 积分 311, 距离下一级还需 239 积分
等级:4级, 积分 311, 距离下一级还需 239 积分
http://bbs.iyaxin.com/forum.php?mod=attachment&aid=MzM0NTQ3N3xmZmQwZDQ5YWJiMTFmZGNmMTRhZWY0ZTdkNjNlNDlhZXwxNTE1MDQ4MjU5&request=yes&_f=.jpg
我是XP&&这个路径下找到这个文件&&记事本打开
添加最后一行
电信真的不要脸
(119.52 KB, 下载次数: 6)
15:58 上传
注册时间最后登录
主题帖子积分
等级:3级, 积分 55, 距离下一级还需 195 积分
等级:3级, 积分 55, 距离下一级还需 195 积分
我以前有。重新做了个WIN7 64位的操作系统就没了
注册时间最后登录
主题帖子积分
等级:3级, 积分 86, 距离下一级还需 164 积分
等级:3级, 积分 86, 距离下一级还需 164 积分
新疆电信就是不要脸
羊肉串2143
注册时间最后登录
主题帖子积分
等级:8级, 积分 2006, 距离下一级还需 594 积分
等级:8级, 积分 2006, 距离下一级还需 594 积分
出现2到天了 收了用户的宽带费 还乱插广告 什么玩意 垃圾新疆电信
注册时间最后登录
主题帖子积分
等级:3级, 积分 230, 距离下一级还需 20 积分
等级:3级, 积分 230, 距离下一级还需 20 积分
淡定,看到就当没看到。要不能咋办?
你这话说的,那你把电脑扔了,去把电信公司拆了。去政府闹去&
我骂你一句你当没听到,行还是不行?&
车库门_快速门_ 新疆拉斐特门业http://www.xjlftmy.com
注册时间最后登录
主题帖子积分
等级:3级, 积分 179, 距离下一级还需 71 积分
等级:3级, 积分 179, 距离下一级还需 71 积分
是的从前几天开始就出现了,电信耍流氓不是一天两天了,很久了
Powered by

我要回帖

更多关于 h5页面劫持 的文章

 

随机推荐