彻查手机端浏览博客园出现广告一事

2019-11-04 03:31栏目:十大网赌网址
TAG:

背景:

不知怎么起,用手提式有线电电话机端浏览新浪的效用变多了。

也不知如何时候,浏览就成了这一个样子,满屏是广告:

图片 1

手提式有线电话机端就那么点空间,三分之二都以广告,我靠!!!!!

于是乎,不断追寻着真相!!!

1:狐疑打赏插件:

精心的网络朋友开采,作者把打赏插件去了,而是径直换到了在上面包车型地铁两张图纸。

留意识广告之初,作者的思索是如此的:

A:我发现其它人的博客基本没有广告。

B:只有我的博客有广告。

C:电脑没有,只有手机端出现。

故此,笔者出乎意料小编的博客链接的第3方的网站引发的。

于是,笔者彻底追查了黄金时代晃,发掘引进了第三方打赏插件的JS。

巧妙的是,当自家把JS删除,保存后,广告还是就未有了!!!

故而,小编有一些火了,三个开源的JS,竟然偷偷摸摸插广告?

早已小编想写文喷这种行为!

而是要写文,将在拿证据,因为,作者必得得到源代码,并且有截图!

于是,小编新建了个德姆o页,引进JS,在大哥伦比亚大学端浏览,期望它出来广告之时,竟然木有????

咋了,竟然当先作者的预期?

于是,我更加的在园子里找,别的引用该插件人的博客。

用手提式无线电话机端浏览,发现,对方的博客竟然也未有弹!!!

既然如此广告不弹了,就随意了,笔者也不再引进该JS,换来图片了!!!

2:可疑房东的网络或邮电通信互连网:

才过没1-2天,广告又袭来了,并且深化,从原先的四分之二屏,到前几天的2/3屏。

记得十分久前,作者就写过后生可畏篇作品:简说宽带商的弹窗广告演化及网址应对之策(DNS威吓演化论卡塔尔国

于是,既然不是第三方插件,很有理由,相信网络的绑架!

並且,勒迫手提式无线电电话机端,笔者尚未法,因为Computer端还是能写个软件或改host屏蔽,手提式有线电话机端。。。唉!

忍了!!!!后来在闪存给dudu @了一个,希望它从源头管理。

dudu的申报是那样的:

图片 2

唯独今儿晚上的生龙活虎件事,让作者嫌疑那事并不简单。

自个儿在另一个地面包车型大巴地点访谈时(别的电信网络卡塔尔国,雷同现身了广告,并且是如出一辙的广告。

自家觉的运行商纵然弹广告,也是个别为政,分散小团体搞,不恐怕在一个市的范围上搞。

唯独也未有主意去评释。

3:二度疑惑是cnzz插件

说二度,正是在困惑打赏插件时,小编博客也就只剩余引进cnzz插件了。

就在刚刚,1点多的时候,开采睡不着,手提式有线电话机浏览一下,又是满屏的广告,火大了!!!!!

玛尼,三更加深夜又咋的,躺床的面上又咋的,起床开计算机,必必要彻底追查!!!!

开荒Fiddler来追踪,结果开掘阻止不到(大致fiddler监听的是127.0.0.1,没细想卡塔尔

于是展开了秋式广告杀的档期的顺序:

就算如此它今后风度翩翩度退休,没怎么敬爱了,但它近来最棒的效果正是用来阻止调节和测验手提式有线电话机端的诉求。

运行软件,想念一下:

图片 3

私下认可监听着8888端口,Debug格局下,会输出全体央求的网站:

图片 4

进而把手提式有线电话机端的代理设置上:

图片 5

接下来在手提式有线电话机浏览自个儿的博客,接着看输出的窗口音信:

“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_64mscorlib2.0.0.0__b77a5c561934e089mscorlib.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“F:Code开源代码AdKillerAdKillerbinDebug秋式广告杀手.exe”,符号已加载。
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_MSILSystem2.0.0.0__b77a5c561934e089System.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_MSILSystem.Windows.Forms2.0.0.0__b77a5c561934e089System.Windows.Forms.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_MSILSystem.Drawing2.0.0.0__b03f5f7f11d50a3aSystem.Drawing.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_64System.Web2.0.0.0__b03f5f7f11d50a3aSystem.Web.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_MSILSystem.Configuration2.0.0.0__b03f5f7f11d50a3aSystem.Configuration.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_MSILSystem.Xml2.0.0.0__b77a5c561934e089System.Xml.dll”,已跳过符号加载。已对模块进行了优化并启用了调试器选项“仅我的代码”。
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_MSILmscorlib.resources2.0.0.0_zh-CHS_b77a5c561934e089mscorlib.resources.dll”,未加载符号。
“秋式广告杀手.exe”(托管): 已加载“C:WindowsassemblyGAC_MSILSystem.resources2.0.0.0_zh-CHS_b77a5c561934e089System.resources.dll”,未加载符号。
在 System.ArgumentException 中第一次偶然出现的“mscorlib.dll”类型的异常
在 System.ArgumentException 中第一次偶然出现的“mscorlib.dll”类型的异常
线程 0x1adc 已退出,返回值为 0 (0x0)。
99,100
线程 0x1188 已退出,返回值为 0 (0x0)。
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
99,100
99,100
99,100
2016/11/24 1:37:28 : http://www.cnblogs.com/cyq1162/
98,100
2016/11/24 1:37:28 : http://www.cnblogs.com/cyq1162/mvc/blog/sidecolumn.aspx?blogApp=cyq1162
97,100
96,100
2016/11/24 1:37:28 : http://www.cnblogs.com/mvc/Blog/GetBlogSideBlocks.aspx?blogApp=cyq1162&showFlag=ShowRecentComment,ShowTopViewPosts,ShowTopFeedbackPosts,ShowTopDiggPosts
95,100
2016/11/24 1:37:28 : http://common.cnblogs.com/script/jquery.js
94,100
2016/11/24 1:37:28 : http://s20.cnzz.com/stat.php?id=5244184&web_id=5244184
92,100
2016/11/24 1:37:28 : http://www.cnblogs.com/skins/nature/bundle-nature.css?v=SMSmqROZamyrz003uRLsZZQqisVE_ymEDyPy07GKHPw1
95,100
2016/11/24 1:37:29 : http://www.cnblogs.com/skins/naturepost_title.jpg
94,100
2016/11/24 1:37:29 : http://www.cnblogs.com/skins/nature/bundle-nature-mobile.css?v=hF5SyjmC3Zj_0xF2a1Td3ToNpOPUCyJX2ZHMzhdAhN81
95,100
2016/11/24 1:37:29 : http://www.cnblogs.comxml.gif
2016/11/24 1:37:29 : http://www.cnblogs.com/blog/customcss/20967.css?v=WcLrvDdPRmDYb+eeeB+wxgj0PsA=
95,100
96,100
2016/11/24 1:37:30 : http://www.cnblogs.com/bundles/blog-common.js?v=hH1lCMV8WaIu271Nx7jPuv36TENW9-RsSxziLxUpjtc1
95,100
2016/11/24 1:37:30 : http://www.cnblogs.com/bundles/blog-common.css?v=Rdf1BBttS5_qVaET1myrajVTd62BSCCoJA9fZxGv1ZM1
94,100
在 System.Net.Sockets.SocketException 中第一次偶然出现的“System.dll”类型的异常
94,100
线程 0x1bac 已退出,返回值为 0 (0x0)。
97,100
线程 0x694 已退出,返回值为 0 (0x0)。
线程 0x1ae0 已退出,返回值为 0 (0x0)。
线程 0x12b8 已退出,返回值为 0 (0x0)。
97,100
97,100
97,100
97,100
2016/11/24 1:38:29 : http://www.cnblogs.com/skins/natureg.gif
96,100
2016/11/24 1:38:29 : http://www.cnblogs.com/mvc/blog/news.aspx?blogApp=cyq1162
95,100
2016/11/24 1:38:29 : http://www.cnblogs.com/mvc/blog/calendar.aspx?blogApp=cyq1162&dateStr=
94,100
2016/11/24 1:38:29 : http://www.cnblogs.com/cyq1162/mvc/blog/sidecolumn.aspx?blogApp=cyq1162
93,100
2016/11/24 1:38:29 : http://gzs20.cnzz.com/stat.htm?id=5244184&r=&lg=zh-cn&ntime=1479921109&cnzz_eid=1678838998-1457592648-http://ing.cnblogs.com/&showp=375x667&t=路过秋天 - 博客园&h=1&rnd=458904010
92,100
2016/11/24 1:38:29 : http://a.liuzhi520.com/rt_zm/rt_adjs_common.php?id=10153
90,100
2016/11/24 1:38:29 : http://ix.hao61.net/d.js?cid=10153&umac=00:1B:33:28:AC:92&dmac=6c:19:8f:d1:a0:f6
89,100
2016/11/24 1:38:29 : http://wpa.qq.com/pa?p=2:272657997:41 &r=0.30709030851721764
88,100
线程 0xc74 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:29 : http://rcv.union-wifi.com/hm.gif?from=15000&_cid=10153&_dmac=6c198fd1a0f6&_umac=001B3328AC92&_ctype=mb&_black=false&url=http://www.cnblogs.com/cyq1162/&_u=1479922708766-0
线程 0x184 已退出,返回值为 0 (0x0)。
88,100
2016/11/24 1:38:29 : http://cpro.baidustatic.com/cpro/ui/dm.js
线程 0x1a68 已退出,返回值为 0 (0x0)。
87,100
2016/11/24 1:38:29 : http://pub.idqqimg.com/qconn/wpa/button/button_11.gif
线程 0xf6c 已退出,返回值为 0 (0x0)。
86,100
88,100
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/natureg_day.jpg
线程 0x17b8 已退出,返回值为 0 (0x0)。
87,100
2016/11/24 1:38:30 : http://www.cnblogs.com/mvc/Blog/GetBlogSideBlocks.aspx?blogApp=cyq1162&showFlag=ShowRecentComment,ShowTopViewPosts,ShowTopFeedbackPosts,ShowTopDiggPosts
线程 0x1730 已退出,返回值为 0 (0x0)。
90,100
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/naturenner.gif
90,100
线程 0xf9c 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:30 : http://www.cnblogs.com/skins/naturetit_list.jpg
线程 0xb38 已退出,返回值为 0 (0x0)。
92,100
2016/11/24 1:38:31 : http://www.cnblogs.com/skins/natureline.jpg
线程 0x16a4 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:31 : http://www.cnblogs.com/skins/naturetop.gif
线程 0x1934 已退出,返回值为 0 (0x0)。
92,100
2016/11/24 1:38:31 : http://www.cnblogs.com/mvc/Follow/GetFollowStatus.aspx?blogUserGuid=2a5e360b-63cf-dd11-9e4d-001cf0cd104b&_=1479922708661
93,100
线程 0x1044 已退出,返回值为 0 (0x0)。
2016/11/24 1:38:32 : http://www.cnblogs.com/skins/naturetop_menu.gif
线程 0xefc 已退出,返回值为 0 (0x0)。

从出口的网站上看:

从gzs20.cnzz.com之后,就从头产出多少个不有名的网站的跳转,最终就出去了。

当自家想再度刷新,来调治每种文件输出的新闻时,开采广告未有了,小编靠,那是有眼疾啊!!!

寻找一下cnzz弹广告的事:

图片 6

察觉互连网随地有cnzz弹广告的新闻:

图片 7

但真相是否它吧?

依据个人基本常识,能够十分八推断它是根源,但是,有不过哦~~~~

4:怀疑DNS被劫持!

自己看了须臾间Computer,并未安装DNS,而手提式有线电话机,小编是设置了8.8.8.8,4.4.4.4

英特网也可能有介绍,恐怕是8.8.8.8以此也被威胁了。

到头来的大概性也是,DNS挟制后,仅对有总括插件的下手,况兼是猖獗的!

总结:

以此广告的插入,手法太叼了,並且影响极灵敏,后生可畏感知到有人查,就自动消失。

像博客的稿子,只要重新保存,也会消失后生可畏阵子。

就算如此上边做出了预判,但并不曾百分百的凭证来评释。

一时一刻完全的预装狐疑是:dns+js插件。

日前已吊销8.8.8.8的dns,继续阅览!

夜太深,写完入梦了~~~~

 

下后生可畏篇小说:至于开启.NET众筹在线培养练习的照顾!

 

版权声明:本文由金莎国际发布于十大网赌网址,转载请注明出处:彻查手机端浏览博客园出现广告一事