下载 APK 文件经常被替换,怎样判断是不是被运营商劫持了? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
coolzjy
V2EX    问与答

下载 APK 文件经常被替换,怎样判断是不是被运营商劫持了?

  •   coolzjy 2014-11-25 20:57:31 +08:00 25007 次点击
    这是一个创建于 3975 天前的主题,其中的信息可能已经有所发展或是发生改变。
    昆明电信。PC端和移动端时常发生下载 APK 文件,下载下来却是百度或应用宝的安装包。因为在多终端都发生过所以肯定不会是浏览器插件的问题,难道是运营商的新花招?
    第 1 条附言    2014-11-25 21:48:59 +08:00
    以确定为运营商劫持,apk的下载地址为
    http://112.117.219.35/down.myapp.com/myapp/smart_ajax/com.tencent.android.qqdownloader/997107_19531343_1415980200145.apk?mkey=54745c0093eb5585&f=2484&p=.apk
    查询IP为云南昆明电信,这种流氓行为有什么好办法
    20 条回复    2016-09-21 23:58:22 +08:00
    miyuki
        1
    miyuki  
       2014-11-25 21:14:04 +08:00 via Android
    很有可能是劫持
    zts1993
        2
    zts1993  
       2014-11-25 21:20:53 +08:00 via Android
    你猜对了
    jasontse
        3
    jasontse  
       2014-11-25 21:22:36 +08:00 via Android
    抓包看看 TTL
    zhxhwyzh14
        4
    zhxhwyzh14  
       2014-11-25 21:39:42 +08:00
    嗯,DNS劫持
    tmqhliu
        5
    tmqhliu  
       2014-11-25 21:44:43 +08:00
    自己用PC上官网下APK,看看网络请求和返回的情况,运营商劫持的话一般都用302重定向
    mytharcher
        6
    mytharcher  
       2014-11-25 23:20:12 +08:00
    同样是昆明电信,的确是劫持,我也遇到了,下载国外站上 Google Inbox 的 APK 时跳转到下载一个 4M 左右大小软件,Inbox 大小应该是 37M。服务器同样是: http://112.117.219.35/

    自从上次的帖子 /t/145087 我投诉到工信部半个多月后网页劫持好像是没了,但最近又开始尝试各种其他的劫持方式,包括访问去哪带上渠道参数等。

    这里放出劫持去哪的服务器域名 http://ceadx.agrantsem.com/ ,有兴有能力的同学可以进去玩玩。

    我会持续跟踪记录昆明电信无耻的运营商劫持。
    lshero
        7
    lshero  
       2014-11-25 23:58:06 +08:00
    你看看下载的apk是什么?有些运营商为了节约带宽把下载过的一些数据强制缓存了
    mytharcher
        8
    mytharcher  
       2014-11-26 00:02:18 +08:00
    我两次遇到一个是 com.tencent.** (应用宝)一个是 com.qihoo.** (没安装测试)。缓存如果是这个效果那可就是大 bug 了,但这实际上应该是他们劫持系统的 feature。
    blaboy
        9
    blaboy  
       2014-11-26 00:21:40 +08:00 via Android
    楼主链接是3.96Mb的应用宝。。同样遇到过这种劫持。。
    miniwoodman
        10
    miniwoodman  
       2014-11-26 01:28:00 +08:00
    这会不会是服务器所在机房做了某种劫持呢?
    onno
        11
    onno  
       2014-11-26 07:11:10 +08:00 via Android
    我这黑龙江 经常是360手机助手
    yuhuofeihe
        12
    yuhuofeihe  
       2014-11-26 09:21:53 +08:00
    我也遇到过,河北移动的宽带,其实就是铁通。
    下载apk文件的时候第一次下载会变成别的apk文件,乱七八糟的游戏之类的。
    第二次下载就是正常的了。
    当时就想到是运营商搞的鬼。
    ibugeek
        13
    ibugeek  
       2014-11-26 09:24:29 +08:00
    经常是上一些软件的官网要下载应用,非得让你先下个应用宝,最后连app都不下了,直接拉黑。
    panlilu
        14
    panlilu  
       2014-11-26 10:48:55 +08:00
    现在的运营商已经恶心到这种程度了么?
    hidled
        15
    hidled  
       2014-11-27 15:36:41 +08:00   1
    特意注册个号上来汇报,同是昆明电信,几个月前就开始http劫持:
    百度搜索链接加尾巴导致各种问题,第一次搜索别想正常出结果,各种网站替换或者增加广告;
    首次下载各网站的apk文件肯定会被替换下载链接,下载的文件肯定不是你想下的那个;
    ios淘宝天猫客户端不定时需要重新登录;
    浏览器杀软经常拦截不安全的链接并报警;
    最近开始在手机端网页下方加载条状广告,就连电信ios客户端充值玩游戏拿金币的游戏界面下方都有灰色的广告条;
    别的隐性劫持肯定也有,但是表明上看不到,总不能每个网页都筛查。

    连淘宝这类的网站都劫持,谁知道网银安不安全。

    和系统无关,windows,linux,macosx,ios,android统统受影响;
    和DNS也无关,改dns用防污染刷dd、tt、openwrt换路由甚至直连modem都没用,肯定是电信的问题,不知道是公司行为还是个别员工的行为。

    求各位大牛牵头维权,建个交流群之类的,我觉得发生在身边的各种类似事件都没有交流的地方,整个社会已经道德败坏,基本的权益被践踏,活着得不到尊重,言论监管又严,没有交流沟通就没有解决问题的办法,恶性循环。
    coolzjy
        16
    coolzjy  
    OP
       2014-11-27 16:18:54 +08:00
    @hidled 手机页面下面的广告条我也有,却是也不知如何维权
    lebowskis
        17
    lebowskis  
       2014-12-21 16:00:02 +08:00
    广州这里也有同样问题,广州电信,打10000号过去投诉没用,还被要求说要拿手机去营业厅检查,我艹
    lebowskis
        18
    lebowskis  
       2014-12-21 16:00:28 +08:00
    看来要写个分析报告捅上媒体才有用,这帮孙子
    gggccc44
        19
    gggccc44  
       2015-03-20 09:14:14 +08:00
    经常遇到,貌似用阿里云存储的最容易遇到,找到个别人发的解决办法,不知道有效不,针对站长的,用户还是没啥法

    http://my.oschina.net/ushuaia/blog/373768
    JiaYu
        20
    JiaYu  
       2016-09-21 23:58:22 +08:00
    @gggccc44 求阿里云存储访问 APK 文件被劫持的详情,多谢~(我好像也遇到了,想对比一下看看)
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     4764 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 37ms UTC 04:02 PVG 12:02 LAX 21:02 JFK 00:02
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86