[扒皮]联通是如何劫持任意网站到携程的

2016-01-20 11:28:23 +08:00
 aivier

诶?什么鬼...

最近好多人在网上讨论联通宽带访问任意网站时会变成携程,这是个什么鬼?似乎反馈遍布全国各地,频率大概为一天两到三次。

捉“奸”在床


如图所示,访问任意网站可能会打开携程,但网址并不会发生改变

来看看源码,看起来好像很厉害的样子,似乎完全没希望看懂?

其实,没那么难,只要能运行,就一定能解密

一睹真容

虽然上面的代码部分进行了加密,但是仍然可以看到 document.write 、 charCodeAt 类字样,其实看到这段文本我的第一反应也是进行了 Unicode 编码偏移,仔细一看,果然如此

那么,我们来写一段解密 JS 吧:

function decode(fakeCode) {
var realCode = "";

for (var i = 0 ; i < fakeCode.length ; i++) {
        realCode += (String.fromCharCode(
            fakeCode.charCodeAt(i) - offset
        ));
    }

    return realCode;
}

格式化劫持代码后可以看到变量 d 和 c ,这两个变量其实是同一段字符串,只是进行了拆分,合并即可,然后用我们刚刚写的代码进行解密

好了,真容出来啦,这是一段普通的 html ,通过一段 js 插入带推广链接的 iframe 造成网址不改变,刷新后依然是正常网站的情况

嗯,对了,这是推广链接 : http://u.ctrip.com/union/CtripRedirect.aspx?TypeID=2&Allianceid=12033&sid=328415&OUID=&jumpUrl=http://www.ctrip.com

感兴趣的可要赶紧去围观哦,没准联通要把这段代码删除了

附:

下面是这种加密方法的加密、解密代码,以及示例,如果感兴趣,可以运行试试看

var offset = 1;
var realCode = "alert('Hello.')";


console.log("fakeCode: '" + encode(realCode) + "'");
// output : bmfsu)(Ifmmp/(*

if(confirm("Run code?")) {
    document.write("<script>" + decode('bmfsu\)\(Ifmmp/(*') + "</script>");
} else {
    alert("Check console output.")
}

function encode(theCode) {
    var fakeChar = "";

    for (var i = 0; i < theCode.length ; i++) {
        fakeChar += (String.fromCharCode(
            theCode.charCodeAt(i) + offset
        ));
    }

    return fakeChar;
}

function decode(fakeCode) {
    var realCode = "";

    for (var i = 0 ; i < fakeCode.length ; i++) {
        realCode += (String.fromCharCode(
            fakeCode.charCodeAt(i) - offset
        ));
    }

    return realCode;
}

题外话

联通的工作人员你不要问我是谁,我是好人,我叫 雷“轰”。

7563 次点击
所在节点    宽带症候群
35 条回复
techyan
2016-01-20 20:11:17 +08:00
最近辽宁联通有没有 QQ 经常掉线的情况?大概与携程劫持差不多同时出现。
1up
2016-01-20 20:59:48 +08:00
这种垃圾流量倒过来,携程也是挺冤的
aivier
2016-01-20 21:37:27 +08:00
@1up 这已经不是第一次劫持了,以前在右下角插 Google AD ,劫持 APK(重试多少次都下载不到真正的 App),劫持推广导航,劫持百度
1up
2016-01-20 22:10:37 +08:00
@aivier 站长的世界有时候你不在其中确实不懂,玩流量的最低级玩法
aivier
2016-01-20 22:37:48 +08:00
@1up 我也是站长→_→
aprikyblue
2016-01-20 23:45:13 +08:00
这里山东联通,表示从没遇到过劫持。。。良心?
1up
2016-01-21 12:28:51 +08:00
@aivier 那你应该了解,先不说劫持的事,有这流量这么直接到给分销网站,傻啊
aivier
2016-01-21 12:34:57 +08:00
@1up 花样作死咯,一个 APK 有效安装一块多,之前给所有的 APK 都 301 重定向,根本下载不到正确的东西
1up
2016-01-21 13:05:41 +08:00
@aivier 有权限的传统行业不顾吃相啊
aivier
2016-01-21 21:51:52 +08:00
今天又开始随机劫持 exe 成金山毒霸
ELIOTT
2016-01-25 16:00:28 +08:00
@akw2312 120.52.72.79 這個 IP 我用中華電信也打不開。。但在學校的 TANet 教育網打的開。。
akw2312
2016-01-26 21:24:33 +08:00
@ELIOTT HINET 的 TP 劫持把他搞到路由鬼打牆
你用家用的偽固 I 就能開
jq8778
2016-01-27 18:00:59 +08:00
这种 cs 携程这类广告主真的会付款?
连意向流量都算不上啊这
Stof
2016-02-05 16:43:25 +08:00
@akw2312 还真是 akw ,好久好久好久不见了
aivier
2016-05-17 10:41:41 +08:00
@techyan
@rainy3636
@xiaofami
@m939594960

劫持又升级了,欢迎围观...
https://v2ex.com/t/279151

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/252039

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX