一次诡异的劫持

2015-09-13 22:25:09 +08:00
 ZRS

编程业余新手...前几天刚刚接触了 flask 框架,写了一个很简单的程序,通过 POST 接收数据写入数据库然后返回 Success 字符串.在倒腾这个的时候碰到了一件比较诡异的事.我调试的时候监听在 127.0.0.1:5000
在本地用 curl 发送请求 结果返回了带劫持的数据....怎么想都想不明白
那天在一个非常用网络环境 ISP 是电信
hosts 是干净的 DNS 是电信分配的...
但是这个劫持是怎么做到的...?

附图附图
http://ztemp.oss-cn-shenzhen.aliyuncs.com/jiechi.jpg

2081 次点击
所在节点    问与答
7 条回复
abelyao
2015-09-14 00:29:58 +08:00
最讨厌这种图片输出的 header 中标识 attachment 的,一点就弹出下载
ZRS
2015-09-14 01:12:43 +08:00
@abelyao 请问有什么办法解决吗 用的阿里的 oss 不知道怎么弄 我也很蛋疼...
msg7086
2015-09-14 01:50:57 +08:00
curl ?
先开个调试模式看看情况?
zmj1316
2015-09-14 08:53:20 +08:00
@abelyao 我看到你的时候已经晚了
poorguy
2015-09-14 09:30:55 +08:00
我只试过小米路由器会劫持非 200 的 url,搞到我做 restful api 的时候调了半天
c0878
2015-09-14 09:42:21 +08:00
curl -d name 参数是传了域名进去吧 你请求了域名肯定得走 DNS 如果域名没解析电信的 DNS 肯定返回 114 页面给你 用纯 IP 或者把域名解析了再请求试试
个人拙见 如有错误请大神指出
ZRS
2015-09-14 10:38:10 +08:00
@c0878 直接写的 127.0.0.1 …应该不会走 DNS 吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/220439

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX