ahjs5s icon indicating copy to clipboard operation
ahjs5s copied to clipboard

拆分包貌似已经无效了

Open albertjin opened this issue 9 years ago • 7 comments

老早我这么干过,长时间用下来发现还是有漏的。只好检测对方发来的数据,如果有特定特征关键词,代理内部断开连接,重新请求。

有个明显特征是,劫持后居然不发 Server 。呵呵,好傻好明显的特征。都劫持了,伪造个随机 Server 会死人啊。

albertjin avatar Mar 22 '15 14:03 albertjin

是否是DNS劫持呢?测试过一段时间,漏的情况都是被DNS劫持到运营商的服务器上了。DNS服务器的真正返回在被劫持的数据包之后,正确结果被丢弃了。

lehui99 avatar Mar 22 '15 15:03 lehui99

我的DNS也是自己写的程序,用TCP连到阿里的服务器,应该不会被劫持

albertjin avatar Mar 22 '15 16:03 albertjin

嗯,后续计划考虑加入检查服务器返回的功能。

lehui99 avatar Mar 23 '15 08:03 lehui99

我感觉还是有不少包没用……联通的这鬼HTTP劫持太恶心了……

下面这个图是iframe劫持,恶心……ADB拦截之后CPU直接100%,js代码里面有检测是否成功显示出来。

qq 20151220162529

MewX avatar Dec 20 '15 08:12 MewX

因为前面那个js就是被劫持的,要在源头上解决掉。目前比较可靠的方案就是用iptables的重定向,用软件的方式代理检查服务器返回。直接过滤包问题很多。

albertjin avatar Dec 21 '15 09:12 albertjin

@albertjin 嗯,整个页面都被重写了,好多网页都乱套了……还真没辙,如果持续劫持我就打算写个stylish脚本脱去iframe了。。

MewX avatar Dec 21 '15 09:12 MewX

github上有基于ttl检测的防劫持github.com/KCCat/DROP-ISP-TCP-Hijacking

cjkzwe avatar Aug 30 '17 17:08 cjkzwe