V2EX BurpSuite
 BurpSuite 最近的时间轴更新
BurpSuite

BurpSuite

V2EX 第 156611 号会员,加入于 2016-01-23 04:58:37 +08:00
根据 BurpSuite 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
BurpSuite 最近回复了
2016-09-07 15:05:27 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
@Lentin 嗯,是的,所以此方法只对劫持 Javascript 文件的管用!
2016-09-07 15:04:28 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
@KCheshireCat 嗯,那倒是,不过要是说只劫持 Javascript 文件的话,还是此方法最方便!
2016-09-01 10:32:36 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
@ooxxcc 嗯,简单粗暴哈!不过用技术解决问题更相对实在些!
2016-09-01 10:22:32 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
@netyoyo 在之前说了,他这个劫持链接后把恶意代码注入到正常的 Javascript 文件里面,如果强行阻断那么会导致正常 Javascript 文件无法加载!
2016-09-01 10:18:20 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
@raysonx 其他的劫持的方法都好办些,另外现在 HTTPS 普及率还不是很高,很多网站还是 HTTP
2016-09-01 10:16:05 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
@ooxxcc 我说的是反劫持的新方法!不是劫持的新方法!另外不是长宽,和长宽基本上差不多!
2016-09-01 09:58:28 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
新手发帖希望能收到些回复! :)
2016-09-01 09:52:25 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
<?php
header('Content-Type: application/Javascript');
header('Pragma: no-cache');
header("Content-type: text/html; charset=");
if( isset($_GET['m']) ){$IDM = $_GET['m'];}else {$IDM = "aHR0cDovL2Nkbi5ib290Y3NzLmNvbS96ZXB0by8xLjByYzEvemVwdG8ubWluLmpz";}
$DeCodeBase64 = base64_decode($IDM);
$JavascriptFile = $DeCodeBase64;
$JavascriptFile = $JavascriptFile ."".
$Javascript = fopen($JavascriptFile,"r");
if($Javascript){//判断打开错误
while(!feof($Javascript))
{
echo fgets($Javascript)."";
}
{
fclose($Javascript);
}
}else {
echo "\r\n# Javascript 响应超时!\r\n";//
}
?>
2016-09-01 09:51:39 +08:00
回复了 BurpSuite 创建的主题 宽带症候群 应对运营商劫持 Javascript 文件的新方法!
<?php
header('Cotent-Type: application/Javascript');
header('Pragma: no-cache');
header("Content-type: text/html; charset=");
if( isset($_GET['redirect']) ){$Redirect = $_GET['redirect'];}else {$Redirect = "http://cdn.bootcss.com/zepto/1.0rc1/zepto.min.js";}
$JavascriptFile = $Redirect;
$JavascriptFile = $JavascriptFile ."".
$Javascript = fopen($JavascriptFile,"r");
if($Javascript){//判断打开错误
while(!feof($Javascript))
{
echo fgets($Javascript)."";
}
{
fclose($Javascript);
}
}else {
echo "\r\n# Javascript 响应超时!\r\n";//
}
?>
2016-09-01 09:26:48 +08:00
回复了 iKirby 创建的主题 宽带症候群 天津联通劫持加广告,投诉无果,求支招
其实这就是链路劫持,如果你直接阻断掉链接的话,那么会导致 Javascript 加载失败,导致页面异常,你可以按我说的做即可!
1.Chrome 浏览器安装"Switcheroo Redirector"
2.然后把链接指向"http://187945.vhost304.cloudvhost.cn/Anti-hijacking/pjk/pag/ys.php"即可!
3.你会发现所有那个链接发来的请求全部 307 Redirect 到了上面的链接!
原理是这样的,PHP 提取上一个链接的 Base64 进行解码,然后用 Fopen 功能打开 Base64 解码后的连接!
关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     882 人在线   最高记录 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 11ms UTC 21:04 PVG 05:04 LAX 14:04 JFK 17:04
Do have faith in what you're doing.
ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86