上海ADSL用户,拨号登录ADSL后,访问任何网站,都会自动跳转到上海互联星空,停留30秒(现在已经改为12秒),然后才回到你期望的网站。也就是说,上海ADSL用户的浏览器被上海电信劫持了,这是不折不扣的流氓行为。可恶!真可恶! 经对目标URL简单分析,找到了反劫持上海电信的方法。这里以访问"http://www.microsoft.com/isapi/redir.dll?prd=ie"为例,发出访问请求后,自动跳转目标为"http://welcome.sh.vnet.cn/portal/nt/index.jsp?cpkey=39875&cpinst=0&olddst=www.microsoft.com&cpssg=218.1.60.244&cpuname=ad51967743@online&oldurl=/isapi/redir.dll?prd=ie"。拆分该URL(其它参数全部忽略): 目标站点:welcome.sh.vnet.cn (上海互联星空所谓"欢迎信息"站点) 目标文件:/portal/nt/index.jsp 原目标站点:www.microsoft.com 原目标文件:/isapi/redir.dll?prd=ie 反劫持方法如下: 1、修改文件C:\WINDOWS\system32\drivers\etc\hosts,在文件尾添加一行,将目标站点IP地址强行解析为本机: 127.0.0.1 welcome.sh.vnet.cn 2、添加Windows组件Internet信息服务(IIS),如果已经安装则忽略这一步; 3、依次创建目录C:\Inetpub\wwwroot\portal、C:\Inetpub\wwwroot\portal\nt,(目录C:\Inetpub\wwwroot应该已存在); 4、创建文件index.jsp,内容如下: < script language="javascript"> function Request(sName) { var sURL = new String(window.location); var iQMark= sURL.lastIndexOf('?'); var iLensName=sName.length; var iStart = sURL.indexOf('?' + sName +'='); if (iStart==-1) { iStart = sURL.indexOf('&' + sName +'='); if (iStart==-1) { return 0; } } iStart = iStart + + iLensName + 2; var iTemp= sURL.indexOf('&',iStart); if (iTemp ==-1) { iTemp=sURL.length; } return sURL.slice(iStart,iTemp ); sURL=null; } var sOldURL = "http://" + Request("olddst") + Request("oldurl"); document.write("Waiting for " + sOldURL + "..."); document.write("< meta http-equiv=\"refresh\" content=\"2; url=" + sOldURL + "\">"); < /script> 5、OK!至此上海互联星空已经被扔到臭水沟了,浏览器工作区显示"Waiting for http://www.microsoft.com/isapi/redir.dll?prd=ie..."2秒钟后将直接进入你期望的网站!如果不想浪费时间,可以把2改为0,停留2秒只为提醒你自己,给自己保留在心里骂"Shanghai Telecom, SHIT!"的机会! 让我们一起大声朗读:Shanghai Telecom, SHIT! 当然这个方法尽管完全摆脱了上海互联星空的骚扰,但也付出了一定的代价,那就是由于是把welcome.sh.vnet.cn反劫持到本机(127.0.0.1),必须在本机安装并启动IIS服务。
==============================================
这是我在网上找的反电信劫持的办法,请评论下,谢谢。
[ 本帖最后由 01234567890 于 2007-5-14 11:18 编辑 ] |