ZRS
V2EX  ›  问与答

一次诡异的劫持

  •  
  •   ZRS · Sep 13, 2015 · 2501 views
    This topic created in 3899 days ago, the information mentioned may be changed or developed.

    编程业余新手...前几天刚刚接触了 flask 框架,写了一个很简单的程序,通过 POST 接收数据写入数据库然后返回 Success 字符串.在倒腾这个的时候碰到了一件比较诡异的事.我调试的时候监听在 127.0.0.1:5000
    在本地用 curl 发送请求 结果返回了带劫持的数据....怎么想都想不明白
    那天在一个非常用网络环境 ISP 是电信
    hosts 是干净的 DNS 是电信分配的...
    但是这个劫持是怎么做到的...?

    附图附图
    http://ztemp.oss-cn-shenzhen.aliyuncs.com/jiechi.jpg

    7 replies    2015-09-14 10:38:10 +08:00
    abelyao
        1
    abelyao  
       Sep 14, 2015   ❤️ 1
    最讨厌这种图片输出的 header 中标识 attachment 的,一点就弹出下载
    ZRS
        2
    ZRS  
    OP
       Sep 14, 2015
    @abelyao 请问有什么办法解决吗 用的阿里的 oss 不知道怎么弄 我也很蛋疼...
    msg7086
        3
    msg7086  
       Sep 14, 2015
    curl ?
    先开个调试模式看看情况?
    zmj1316
        4
    zmj1316  
       Sep 14, 2015
    @abelyao 我看到你的时候已经晚了
    poorguy
        5
    poorguy  
       Sep 14, 2015
    我只试过小米路由器会劫持非 200 的 url,搞到我做 restful api 的时候调了半天
    c0878
        6
    c0878  
       Sep 14, 2015
    curl -d name 参数是传了域名进去吧 你请求了域名肯定得走 DNS 如果域名没解析电信的 DNS 肯定返回 114 页面给你 用纯 IP 或者把域名解析了再请求试试
    个人拙见 如有错误请大神指出
    ZRS
        7
    ZRS  
    OP
       Sep 14, 2015 via Android
    @c0878 直接写的 127.0.0.1 …应该不会走 DNS 吧
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   5784 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 50ms · UTC 03:35 · PVG 11:35 · LAX 20:35 · JFK 23:35
    ♥ Do have faith in what you're doing.