精华内容
下载资源
问答
  • 隐式意图过滤规则

    2018-06-03 12:57:07
    主要用于测试和学习IntentFilter过滤规则使用的,里面包含action,category以及data的过滤规则示例
  • 广告过滤规则

    2012-04-12 19:44:39
    广告过滤 过滤规则 广告过滤规则包 格式为txt
  • wireshark 过滤规则

    2017-07-13 11:08:18
    如何通过wireshark 设置过滤规则
  • wireshark过滤规则

    千次阅读 2021-08-12 14:09:39
    抓包过滤器的过滤规则分为四个部分:放行,类型,协议和逻辑运算符 方向 src -- 源地址 dst -- 目标地址 类型 host -- 主机 net -- 网段 port -- 端口 协议 tcp,udp,http,ftp,ip 逻辑运算符 && -

    wireshark是一款抓包软件,常用来分析网络底层协议,寻找网络安全问题,平时用的最多的是过滤功能,wireshark的过滤分功能有两种,抓包过滤器和显示过滤器

    抓包过滤器的过滤规则分为四个部分:放行,类型,协议和逻辑运算符

    方向
        src	-- 源地址
        dst	-- 目标地址
    
    类型
        host	-- 主机
        net		-- 网段
        port	-- 端口
    
    协议
        tcp,udp,http,ftp,ip
    
    逻辑运算符
        &&    -- 与
        ||    -- 或
        !     -- 非

    抓包过滤器使用时,直接在过滤框中输入过滤规则即可

    tcp	    -- 过滤tcp协议
    host 192.168.1.100	    -- 过滤IP
    src host 192.168.1.100	-- 过滤源地址IP
    port 80	    -- 过滤80端口
    src port 80	-- 过滤源地址的80端口
    src host 192.168.0.1 && dst port 80	-- 过滤源地址IP并且到目标80端口的流量

    显示过滤器提供了一些比较运算符(==,!=,>,<,>=,<=,contains包含)

    http	    -- 过滤http协议
    tcp && http	-- 过滤tcp和http协议
    http.accept	-- 过滤http协议中包含accept头的包
    pi.len <= 1500	-- 过滤ip长度

    展开全文
  • Wireshark过滤规则.docx

    2020-05-28 12:08:11
    目前最好用的抓包工具,网络管理员最常用的网络管理工具。文档中总结了常用的一些wireshark过滤规则汇总。非常基础,但是也非常实用。
  • BFP 过滤规则

    千次阅读 2019-03-18 17:34:43
    设置过滤规则就是让网络设备只是捕获我们感兴趣的网络数据包,如果没有设置过滤规则,即上面的 filter_app 是空字符串,那么网络设备就捕获所有类型的数据包,否则只是捕获过滤规则设置的数据包,此时过滤规则的逻辑值为...

    设置过滤规则就是让网络设备只是捕获我们感兴趣的网络数据包,如果没有设置过滤规则,即上面的 filter_app 是空字符串,那么网络设备就捕获所有类型的数据包,否则只是捕获过滤规则设置的数据包,此时过滤规则的逻辑值为真。此过滤规则是通用的,由著名的网络程序 tcpdump 推出,其他很多的网络程序都是基于此规则进行设计的。此过滤规则的内部解析机制上面介绍过,下面我们参考 tcpdump 的过滤规则形式着重介绍一下过滤规则的定义形式。

        ///*过滤长度小于500的数据包

        sudo tcpdump -d greater 500

        (000) ld #pktlen

            (001) jge #0x1f4 jt 2    jf 3

            (002) ret #262144

            (003) ret #0

        //sudo tcpdump -dd greater 500

        struct sock_filter BPF_code[] = {

            {0x80, 0, 0, 0x00000000},

            {0x35, 0, 1, 0x000001f4},

            {0x6, 0, 0, 0x00040000},

            {0x6, 0, 0, 0x00000000}};

        struct sock_fprog Filter;

        Filter.len = 4;

        Filter.filter = BPF_code;

        struct ifreq req;

        strcpy(req.ifr_name, wlan);

        ioctl(sock, SIOCGIFINDEX, &req);

        ///* Attach the filter to the socket */

        if (setsockopt(sock, SOL_SOCKET, SO_ATTACH_FILTER,

                     &Filter, sizeof(Filter)) < 0)

        {

            perror("setsockopt");

            close(sock);

            exit(1);

        }

    过滤规则由一个或多个原语组成。原语通常由一个标识(id, 名称或数字)和标识前面的一个或多个限定词组成。
    过滤规则有三种类型的限定词,分别为 type、dir 和 proto。

    1.type
        类型限定词,说明标识的类型,即名字的类型或数字的类型。大概有 host、net 和 port 三种类型。例如 ’host foo’, ’net 128.3’, ’port 20’。如果不指定类型修饰字,就使用默认的 host。

    2.dir
        方向限定词,说明相对于标识的传输方向,即数据是传入还是传出标识。可以使用的方向有 src, dst, src or dst 和 src and dst。例如,’src foo’, ’dst net 128.3’, ’src or dst port ftp-data’。如果不指定方向限定词,就使用默认的 src or dst。对于’null’ 链路层(就是说像 slip 之类的点到点协议),用 inbound 和 outbound 限定词指定所需的传输方向。

    3.proto
        协议限定词,说明过滤规则指定的协议。可以使用的协议有: ether, fddi, ip, arp, rarp, decnet,lat, sca, moprc, mopdl, tcp 和 udp。例如,’ether src foo’, ’arp net 128.3’, ’tcp port 21’。如果不指定协议限定词,就使用所有符合类型的协议。例如,’src foo’ 指(ip 或 arp 或 rarp)src foo’ , ’netbar’ 指 ’ (ip 或 arp 或 rarp) net bar’, ’port 53’ 指(tcp 或 udp)port 53’。

    更复杂的过滤器表达式可以通过 and(&&), or(||) 和 not(!) 连接原语来组建。例如,’host foo and notport ftp and not port ftp-data’。为了简便,可以忽略相同的限定词。例如,’tcp dst port ftp orftp-data or domain’ 实际上等价于 ’tcp dst port ftp or tcp dst port ftp-data or tcp dst port domain’。

    下面介绍过滤规则的原语,允许的原语有以下几种。

        dst host host1
            如果报文中 IP 的目的地址域是 host1,则逻辑为真。host1 既可以是地址,也可以是主机名。此过滤规则就是捕获所有目的地址是 host1 的网络数据包。

        src host host1
            如果报文中 IP 的源地址域是 host1,则逻辑为真。即捕获所有源地址是 host1 的所有网络数据包。

        host host1
            如果报文中 IP 的源地址或者目的地址是 host1,则逻辑为真。即捕获所有源地址或者目的地址是 host1 的网络数据包。

    上面所有的 host 表达式都可以加上 ip, arp 或 rarp 关键字做前缀,就像:
        ip host host1
    它等价于:
        ether proto \ip and host host1

    如果 host1 是拥有多个 IP 地址的主机名, 它的每个地址都会被查验。
        ether dst ehost
            如果报文的以太目的地址是 ehost,则逻辑为真。即捕获所有以太网目的地址是 ehost 的网络数据包。其中 ehost 既可以是名字,如 eth0 (/etc/ethers 里有),也可以是数字。

        ether src ehost
            如果报文的以太网源地址是 ehost,则逻辑为真。即捕获所有以太网源地址是 ehost 的网络数据包。

        ether host ehost
            如果报文的以太源地址或以太目的地址是 ehost,则逻辑为真。即捕获所有以太网源地址或者目的地址是 ehost 的网络数据包。

        gateway host
            如果报文把 host 当做网关,则逻辑为真。也就是说,报文的以太网源或目的地址是 host,但是 IP 的源目地址都不是 host。此 host 必须是个主机名,而且必须存在于/etc/hosts 和/etc/ethers 中。一个等价的表达式是:

        ether host ehost and not host host1
            对于 host1 和 ehost,它既可以是名字,也可以是数字。

        dst net net1
            如果报文的 IP 目的地址属于网络号 net1,则逻辑为真。net1 既可以是名字(存在/etc/networks 中),也可以是网络号。即捕获所有目的地址属于网络 net1 的网络数据包。

        src net net1
            如果报文的 IP 源地址属于网络号 net1,则逻辑为真。即捕获所有源地址属于网络 net1的网络数据包。

        net net1
            如果报文的 IP 源地址或目的地址属于网络号 net1,则过滤规则逻辑为真。即捕获所有源地址或者目的地址属于网络 net1 的网络数据包。

        net net1 mask mask1
            如果 IP 地址匹配指定网络掩码 mask1 的 net1,则逻辑为真。本原语可以用 src 或 dst 修饰。

        net net1/len
            如果 IP 地址匹配指定网络掩码的 net1,则逻辑为真,掩码的有效位宽为 len。本原语可以用 src 或 dst 修饰。

        dst port port1
            如果报文是 ip/tcp 或 ip/udp,并且目的端口是 port1,则逻辑为真。port1 是一个数字,也可以是/etc/services 中定义过的名字。如果使用名字,则检查端口号和协议。如果使用数字,或者有二义的名字,则只检查端口号。例如,dst port 513 将显示 tcp/login 的数据和 udp/who的数据,而 port domain 将显示 tcp/domain 和 udp/domain 的数据。

        src port port1
            如果报文的源端口号是 port1,则逻辑为真。即捕获所有源端口号是 port1 的网络数据包。

        port port
            如果报文的源端口或目的端口是 port,则逻辑为真,上述的任意一个端口表达式都可以用关键字 tcp 或 udp 做前缀,就如:

        tcp src port port1
            它只匹配源端口是 port1 的 TCP 报文。即捕获所有源端口号是 port1 的协议是 tcp 的网络数据包。

        less length
            如果报文的长度小于等于 length,则逻辑为真。即只捕获所有长度小于 length 的网络数据包。它等同于:len <= length.

        greater length
            如果报文的长度大于等于 length,则逻辑为真。即只捕获所有长度大于 length 的网络数据包。它等同于:len >= length.

        ip proto protocol
            如果报文是 IP 数据报,其内容的协议类型是 protocol,则逻辑为真。即只捕获网络协议类型是 protocol 的 ip 数据包。protocol 可以是数字,也可以是下列名称中的一个:icmp, igrp,udp, nd 或 tcp。注意这些标识符 tcp, udp 和 icmp 也同样是关键字,所以必须用反斜杠(\)义,在 C-shell 中应该是\\。

        ether broadcast
            如果报文是以太广播报文,则逻辑为真。即捕获以太网广播数据包。关键字 ether 是可选的。

        ip broadcast
            如果报文是 IP 广播报文,则逻辑为真。检查全 0 和全 1 的广播约定,并且检查本地的子网掩码。

       ether multicast
            如果报文是以太多目传送报文(multicast),则过滤规则逻辑为真。关键字 ether 是可选的。这实际上是 ’ether[0] & 1 != 0’ 的简写。

        ip multicast
            如果报文是 IP 多目传送报文,则过滤规则逻辑为真。即捕获 ip 多目传送报文。

        ether proto protocol
            如果报文协议属于以太类型的 protocol,则逻辑为真。Protocol 可以是数字,也可以是名字,如 ip, arp 或 rarp。注意这些标识符也是关键字,所以必须用反斜杠(\)转义。如果是 FDDI(例如,’fddi protocol arp’),协议标识来自 802.2 逻辑链路控制(LLC)报头,它通常位于FDDI 报头的顶层。当根据协议标识过滤报文时,那么就假设所有的 FDDI 报文含有 LLC 报头,而且 LLC 报头用的是 SNAP 格式。

        decnet src host
            如果 DECNET 的源地址是 host,则逻辑为真,该主机地址的形式可能是’’10.123’’,或者是 DECNET 主机名。只有配置成运行 DECNET 的 Ultrix 系统支持 DECNET 主机名。

        decnet dst host
            如果 DECNET 的目的地址是 host,则逻辑为真。

        decnet host host
            如果 DECNET 的源地址或目的地址是 host,则逻辑为真。

            ip, arp, rarp, decnet是 ether proto p 的简写形式,其中 p 为上述协议的一种。
            tcp, udp, icmp是 ip proto p 的简写形式,其中 p 为上述协议的一种。

        expr relop expr
            如果这个关系成立,则逻辑为真,其中 relop 是 >, <, >=, <=, =, != 之一, expr 是数学表达式,由常整数(标准 C 语法形式),普通的二进制数运算符[+, -, *, /, &, |],一个长度运算符,和指定的报文数据访问算符组成。要访问报文内的数据,使用下面的语法:

        proto [ expr : size ]
            proto 是 ether, fddi, ip, arp, rarp, tcp, udp, or icmp 之一,同时也指出了下标操作的协议层。
            expr 给出字节单位的偏移量,该偏移量相对于指定的协议层。Size 是可选项,指出感兴趣的字节数;它可以是 1, 2, 4, 默认为 1 字节。由关键字 len 给出的长度运算符指明报文的长度。

            字节数;它可以是 1, 2, 4, 默认为 1 字节。由关键字 len 给出的长度运算符指明报文的长度。
                例如,’ether[0] & 1 != 0’ 捕捉所有的多目传送报文。表达式’ip[0] & 0xf != 5’ 捕捉所有带可选域的 IP 报文。表达式 ’ip[6:2] & 0x1fff = 0’ 只捕捉未分片和片偏移为 0 的数据报。这种检查隐含在 tcp 和 udp 下标操作中。例如,tcp[0] 一定是 TCP 报头的第一个字节,而不是其中某个 IP 片的第一个字节。

    原语可以用下述方法结合使用:
        圆括弧括起来的原语和操作符。取反操作 (’!’ or ’not’),联结操作 (’&&’ or ’and’) 或操作(’||’ or ’or’)。取反操作有最高优先级。或操作和联结操作有相同的优先级,运算时从左到右结合。注意联结操作需要显式的 and 算符,而不是并列放置。

        如果给出标识符,但没给关键字,那么暗指最近使用的关键字。例如,not host vs and ace
    作为 not host vs and host ace 的简写形式,不应该和 not ( host vs or ace )混淆。表达式参数可以作为单个参数传给捕获程序,也可以作为复合参数,后者更方便一些。

    引用自:

    https://www.cnblogs.com/JohnABC/p/5914543.html

    展开全文
  • 《thor过滤器 thor过滤规则合集资源 500+》资源整理并且分享,亲测有限 抖音规则、音乐规则、视频规则,400个规则打包等等

    《thor过滤器 thor过滤规则合集资源 500+》资源整理并且分享,亲测有限

    抖音规则、音乐规则、视频规则,400个规则打包等等

     

    链接:https://pan.baidu.com/s/1Qy9uWKMcZ77_UJVs4iNGFQ 提取码:n7ck

    展开全文
  • 1.实验目的 用WinRouteFireWall创建包过滤规则。 2.实验环境(硬件、软件) 两台处于同一网段内的Win2008r2server虚拟机
  • 本篇文章主要介绍了iOS11 WKWebView内容过滤规则详解,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
  • Adblock plus 过滤规则

    千次阅读 2017-04-01 19:27:21
    AdBlock Plus 过滤规则介绍 基本过滤规则 最简单的过滤规则当然就是您想阻挡的横幅广告地址,但是这些地址常常会在您每次打开页面时改变。例如: http://example.com/ads/banner123.gif,其中 123 是一个随机...

    整理自官方规则

    AdBlock Plus 过滤规则介绍

    基本过滤规则

    最简单的过滤规则当然就是您想阻挡的横幅广告地址,但是这些地址常常会在您每次打开页面时改变。例如: http://example.com/ads/banner123.gif,其中 123 是一个随机数字。在这里阻挡整个图片地址是没用的,您需要创建一条更通用的过滤规则 —— 如 http://example.com/ads/banner*.gif。或者更为通用一些的,如 http://example.com/ads/*。

    注:不要使用通配符来代替过多的字符。过滤规则 http://example.com/* 固然可以阻挡所有的横幅广告, 但也会阻挡 example.com 下其它一些您想看的内容。

    定义例外规则

    有时您可能会发现某个过滤规则平时挡广告挡得很好,但在某些情况下,会阻挡一些不该挡的内容。您不想移除这条过滤规则,但也不希望它阻挡不该挡的内容。
    这就是例外规则的好处——它们允许您定义过滤规则不被使用的情况。例如,您不满意过滤规则 adv 阻挡了 http://example.com/advice.html,您就可以定义一条例外规则 @@advice 。 例外规则和过滤规则没什么两样,您可以使用通配符或正则表达式。您只需在规则前添加 @@ 来声明这是一个例外规则。
    异常规则可以做更多的事情。 如果您指定$ document选项,您将获得整个页面的异常。 例如,如果您的异常规则是@@ || example.com ^ $文档,并且您从example.com打开一些页面 - Adblock Plus将在此页面上完全禁用,并且不会阻止任何内容。

    匹配网址开头/结尾

    通常 Adblock Plus 处理过滤规则时,会自己假设在过滤规则的开头与结尾都有一个通配符,例如,过滤规则 ad 和 *ad* 是一样。 正常情况下这没什么问题,但有时您可能想要定义可以匹配以网址开头或结尾的过滤规则。例如,您想要阻挡所有的 Flash,但如果您添加过滤规则 swf 地址 http://example.com/swf/index.html 同样也将被阻挡。
    这个问题的解决方法:使用管线符号(|)来表示地址的最前端或最末端。例如这条过滤规则 swf| 会阻挡 http://example.com/annoyingflash.swf 但不会阻挡 http://example.com/swf/index.html。这条过滤规则 |http://baddomain.example/ 会阻挡 http://baddomain.example/banner.gif 但不会阻挡 http://gooddomain.example/analyze?http://baddomain.example。
    有时您想阻挡 http://example.com/banner.gif 以及 https://example.com/banner.gif 和 http://www.example.com/banner.gif。这时只需在过滤规则的域名前面加上两个管线符号(||):||example.com/banner.gif 将会阻挡上面的地址而不会阻挡 http://badexample.com/banner.gif或者 http://gooddomain.example/analyze?http://example.com/banner.gif(需要 Adblock Plus 1.1 或更高版本)。

    标记分隔符

    通常您需要接受过滤规则的任何分隔符。例如,您可能写这样一个规则阻挡 http://example.com/ 和 http://example.com:8000/ 但不能阻挡 http://example.com.ar/。在这里,符号(^)用作一个分隔符。 http://example.com^.

    分隔符可以是除了字母、数字或者 _ - . % 之外的任何字符。 这个地址的结尾也是作为一个分隔符,下面的例子中所有的分隔符以红色标记出: http://example.com:8000/foo.bar?a=12&b=%D1%82%D0%B5%D1%81%D1%82。所以这个地址可以通过这些过滤规则过滤 ^example.com^ 或 ^%D1%82%D0%B5%D1%81%D1%82^ 或 ^foo.bar^ 。

    注释

    任何以感叹号 (!) 开始的规则,都被视为注释。在过滤规则的列表中,仍然会显示这些规则,但会用灰色的字来显示,而不是黑色。Adblock Plus 在判断规则时,会忽略这些注释,所以我们可以写下任何我们想写的东西。您可以在一条规则上面写下这条规则是做什么用的。也可以在过滤列表的上方写上作者信息(大多数过滤列表的作者已经这样做了)。

    特殊注释

    特殊注释只在下载的过滤规则列表中生效,在自定义列表中无效。 它们可以为该过滤规则列表设置许多参数:
    ! Homepage: http://example.com/
    此注释表明哪个网页是该过滤规则列表的首页。
    ! Title: FooList
    此注释为该过滤规则列表设置一个固定的标题。 如果此注释存在,用户不能再更改该标题。
    ! Expires: 5 days
    此注释设置该过滤规则列表的更新间隔,指定的值为天数(例如5 days)或者小时数(例如8 hours)。 可以提供1小时至14天之间的值。 注意:更新并不一定会在指定的间隔到达时发生。 实际的更新时间会稍微随机化并取决于一些额外因素,以减少服务器负载。
    ! Checksum: OaopkIiiAl77sSHk/VAWDA
    此注释确保数据的意外损坏不会导致出现过滤规则的意外损坏。 举例来说,一些防火墙软件可能会在下载时修改像是 */adnetwork/* 的过滤规则来试图保护用户免于广告。 但这会导致移除过滤规则的部分内容,Adblock Plus 将只会看到过滤规则像是 **。 过滤规则列表中的校验和注释就是为了防止这种情况,任何修改将导致该校验和不再与内容相匹配,然后 Adblock Plus 将忽略该数据。

    计算该校验和需要执行下列步骤:
     移除现存的校验和及注释(如果有)。
     使用 UTF-8 编码对过滤规则列表的文本进行编码。
     转换所有换行符为 Unix 样式(替换掉 \r 用 \n ,如果有)。
     移除空行(用 \n 字符替换掉连续的 \n 字符)。
     计算该文本的 MD5 校验和的 Base64 编码,去除结尾的 = 字符(如有)。
     您也可以看看基于 Python 实现的 验证校验和和 添加校验和到文件作为参考。

    ! Redirect: http://example.com/list.txt
    此注释表明该过滤规则列表已被转移到一个新的下载地址。 Adblock Plus 将忽略此注释后的任何文件内容并立即尝试从新的地址下载。 如果成功,过滤规则列表的地址将按此设置被更新。 如果新的地址与当前地址相同,此注释将被忽略,并意味着它可以作为该过滤规则列表的“权威”地址使用。
    ! Version: 1234
    此注释定义过滤规则列表的数字版本。 此版本号将显示在问题报告中,并且可以用于验证报告指向的是否是过滤规则列表的当前版本。

    进阶功能

    指定过滤规则选项

    Adblock Plus 允许您指定某些选项来改变某条规则的行为。您列举这些选项的时候将它们放在美元符号 ($) 后面并用逗号 (,) 分割这些选项,放在过滤规则的最后面,例如:
    */ads/*$script,match-case
    这里的 */ads/* 是真实的过滤规则 script 和 match-case 是其指定的选项。下面是目前支持的选项:
    类型选项:判定过滤规则(或例外规则)过滤元素的类型。过滤规则可以指定多个类型选项来过滤指定的元素类型。可以指定的类型包括:
     script —— 外部脚本,由 HTML script 标签加载
     image —— 正常图片,通常由 HTML 的 img 标签所载入
     stylesheet —— 外部 CSS 样式文件
     object —— 由浏览器插件处理的内容,例如 Flash 或 Java
     xmlhttprequest — requests started using the XMLHttpRequest object or fetch() API
     object-subrequest —— 插件的请求,比如Flash
     subdocument —— 内嵌的页面,通常通过 HTML 的框架方式内嵌
     ping — requests started by <a ping> or navigator.sendBeacon() (Adblock Plus 2.7.1 or higher required)
     websocket — requests initiated via WebSocket object (Adblock Plus 2.8 or higher required)
     document —— 网页本身(只适用于 例外规则 )
     elemhide —— 只适用于例外规则,类似于document 但是只禁用页面上的隐藏规则而不是所有规则(需要Adblock Plus 1.2 或更高版本)
     generichide — for exception rules only, similar to elemhide but only disables generic element hiding rules on the page (Adblock Plus 2.6.12 or higher required)
     genericblock — for exception rules only, just like generichide but disables generic blocking rules (Adblock Plus 2.6.12 or higher required)
     other —— 其他不在上面的类型的请求
    The type options background, xbl and dtd are outdated and should no longer be used.
    反转类型选项:指定过滤规则不应用的元素类型。可以指定的类型选项: ~script, ~image, ~stylesheet, ~object, ~xmlhttprequest, ~object-subrequest, ~subdocument, ~document, ~elemhide, ~other
    third-party/first-party 请求限制:如果指定了 third-party 选项, 则过滤规则只适用于来源与当前正在浏览的页面的不同的请求。类似地,~third-party 适用于来源与当前浏览页面相同的请求。
    域名限定:选项 domain=example.com 指过滤规则只适用于 "example.com" 下的页面 。多个域名可以用 "|" 分隔: 过滤规则 domain=example.com|example.net 将只适用于 "example.com" 或 "example.net" 的页面。如果一个域名是前面有"~",则该过滤规则不适用于这个域名的页面。例如: domain=~example.com 指过滤规则适用于除了 example.com 之外的任何域名的页面而 domain=example.com|~foo.example.com 限定了过滤规则适用于 "example.com" 但不包括 "foo.example.com" 。
    Sitekey 限制:选项 sitekey=abcdsitekeydcba 意味着该过滤规则应该只在页面上提供了一个与过滤规则内含有的非常相似的(但没有 = 后缀的)公钥和一个可被验证的签名时应用。可以使用“|”作为分隔指定多个 sitekey:使用 sitekey=abcdsitekeydcba|bcdesitekeyedcb 作为过滤规则的选项时,将只会在页面提供了“abcdsitekeydcba”或者“bcdesitekeyedcb”的 sitekey 时应用。这类似于域名限制,但这允许单条过滤规则应用到相当多的域。注意,sitekey 限制需要服务器侧的修改。
    match-case —— 使过滤规则只适用于匹配地址,例如:过滤规则 */BannerAd.gif$match-case 会阻挡 http://example.com/BannerAd.gif 但不会阻挡 http://example.com/bannerad.gif。
    collapse — 这个选项将覆盖全局"隐藏已屏蔽元素的占位符"选项,并确保过滤规则总是隐藏这些元素。类似地,~collapse 选项将确保过滤规则不隐藏这些元素。
    donottrack —— 对有该选项的阻挡规则匹配到且有该选项的例外规则未匹配到的地址会发送一个 Do-Not-Track 头。 为了向后兼容,使用此选项时建议使用矛盾的组合类型选项,防止此规则在早期版本的 Adblock Plus 中阻挡任何东西: *$donottrack,image,~image

    元素隐藏基本规则

    有时您可能会发现无法阻挡某些内嵌在网页中的文字广告。如果查看源码的话,可能发现类似这样的代码:
    <div class="textad">
    Cheapest tofu, only here and now!
    </div>
    <div id="sponsorad">
    Really cheap tofu, click here!
    </div>
    <textad>
    Only here you get the best tofu!
    </textad>
    因为您必须下载页面的内容,所以您也必须下载这些广告。对于这种情况,您可以做的就是把这些广告藏起来,这样您就不会看到他们了。这也就是元素隐藏的意义所在。
    上面代码中的第一则广告是在一个 class 属性为“textad”的 div 容器内。过滤规则 ##div.textad 。 这里的 ## 表明这是一条元素隐藏规则,剩下的就是定义需要隐藏元素的选择器,同样的,您可以通过他们的 id 属性来隐藏 ##div#sponsorad 会隐藏第二个广告。您不需要指定元素的名称, 过滤规则 ##*#sponsorad 同样也可以。您也可以仅指定要阻挡的元素名称来隐藏,例如:##textad 可以隐藏第三则广告。
    在不查看页面源码的情况下,Element Hiding Helper 扩展 可以帮助选择正确的元素并写出相应的规则。基础的HTML知识还是很有用的。

    注:元素隐藏规则与普通过滤规则的工作方式有很大的差别。元素隐藏规则不支持通配符。

    限定在特定域名的规则

    通常您只想要隐藏特定网站的特定广告,而不希望规则会作用于其他网站。例如,过滤规则 ##*.sponsor 可能会把某些网站的有效代码也隐藏了。但如果你把它写成 example.com##*.sponsor 就只会在 http://example.com/ 和 http://something.example.com/ 生效了,而不是 http://example.org/。 你也可以指定多个域名——只要用逗号(,)分隔即可:domain1.example,domain2.example,domain3.example##*.sponsor 。

    如果在域名之前有 "~",该过滤规则不适用于这个域名的页面例如, ~example.com##*.sponsor 将适用于除了 "example.com" 之外的域名,example.com,~foo.example.com##*.sponsor 适用于 "example.com" 但不适用于 "foo.example.com" 子域名。

    注:由于元素隐藏实现方式的关系,您只可以将隐藏规则限定在完整的域名。您不能使用网址的其他部份,也不可用 domain 代替 domain.example,domain.test 。
    注: 限定域名的元素隐藏规则也可用来隐藏浏览器的使用界面。例如,过滤规则 browser##menuitem#javascriptConsole 会隐藏 Firefox 工具菜单中的 JavaScript 控制台。

    属性选择符

    一些广告隐藏起来并不容易——它们广告不仅没有 id 也没有 class 属性。您可以使用其他属性来隐藏,例如 ##table[width="80%"] 可以隐藏 width 属性值为 80% 的表格元素。 如果您不想指定属性的完整值,##div[title*="adv"] 会隐藏所有 title 属性包含 adv 字符的 div 元素。您还可以检查属性的开始和结束字符,例如 ##div[title^="adv"][title$="ert"] 会隐藏 titile 属性以 adv 开始并且以 ert 结束的 div 元素。正如您所见,你可以使用多个条件 —— table[width="80%"][bgcolor="white"] 会匹配到 width 属性为 80%、bgcolor 属性为 white 的表格元素。

    高级选择符

    通常情况下,Firefox 支持的 CSS 选择器都可用于元素隐藏。例如:下面的过滤规则会隐藏 class 的属性为 adheader 的 div 元素相邻的元素: ##div.adheader + *。完整的 CSS 列表请查看 W3C CSS 规范 (Firefox 目前并没有支持所有的选择器)。

    注:这个功能只是给高级用户使用的,您可以很舒服地通过 CSS 选择符去使用它。Adblock Plus 无法检查您添加的选择器的语法是否正确,如果您使用无效的 CSS 语法,可能会破坏其它已有的有效过滤规则。建议使用 JavaScript 控制台检查是否有 CSS 错误。

    例外规则

    例外规则的作用是在特定域名中禁用已有的规则。 这对于那些与其他订阅组配合使用,且无法更改该订阅组的作者来说较为有用。 例如,如要让 ##div.textad 规则禁用于 example.com,可以使用 example.com#@#div.textad。 这条组合规则就等同于 ~example.com##div.textad。 建议您仅在无法调整全局隐藏规则时才使用例外规则,否则请首选限定在特定域名的规则。

    简单元素隐藏语法

    Adblock Plus 支持简单元素隐藏语法(例如: #div(id=foo))只是为了向后兼容性。使用这个语法是不好的,CSS 选择器才是首选。

    通用/特定过滤器

    使用$ generichide和$ genericblock过滤器选项,通用和特定过滤器之间的区别很重要。
    如果过滤器匹配一个或多个域或匹配sitekey,我们将筛选器分类为特定的。 如果一个过滤器没有指定域(或只有域异常),并且没有sitekey,那么它被视为通用。 例如,example.com ## div.textad是一个特定的过滤器,而## div.textad和〜example.com ## div.textad都是通用的。

    请注意,使用阻止规则,域必须在$ domain选项下指定,才能将其视为特定的。 例如,|| example.com被认为是通用的,而* / ads / * $ domain = example.com是特定于站点的。

    在服务器上实施 sitekey

    若想完成一个采用 sitekey 限制的过滤规则,一个网页需要返回 Base64 编码的公钥版本和 Adblock Plus 可以验证的签名。目前来说,这需要在 HTTP 相应头中包含(X-Adblock-Key: abcdpublickeydcba_abcdsignaturedcba)及 document 的根标签中(<html data-adblockkey="abcdpublickeydcba_abcdsignaturedcba">)。
    首先,您需要创建一个专用的 RSA 密钥(最好是 512 位以保证较低传输负担)和一个公钥的 DER 表示。
    创建签名使用的数据是一个请求变量的连续列表(即 URI、Host 和 User Agent),分隔符是 NUL 字符,即“\0”。举例来说:
    /index.html?q=foo\0www.example.com\0Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0
    最后,使用 SEC_OID_ISO_SHA_WITH_RSA_SIGNATURE 签名算法生成此字符串的签名(是使用 OpenSSL 时的默认值)。


    展开全文
  • 国际/中国加速广告过滤规则订阅() :bookmark: 过滤工具建议 过滤工具: :globe_showing_Europe-Africa: 浏览器插件 :television: 路由器终端 :mobile_phone: 移动的 :laptop: 台式机(全球反广告)) ...
  • uBlock的动态规则过滤规则书写

    万次阅读 2018-11-10 15:13:02
    uBlock具有动态和静态两种规则,但是它比之前的ABP等规则过滤规则强的地方就在于他的动态规则,静态规则的语法继承与ABP,有兴趣的可以去看ABP的过滤规则https://adblockplus.org/zh_CN/filters,现在主要介绍它的...
  • Chinese_rules.cf是用于业界广泛使用的免费垃圾邮件过滤系统SpamAssassin的 中文垃圾邮件过滤规则集。由于以前没有中文的过滤规则集,SpamAssassin对中文邮件过滤的准确性不高。CCERT反垃圾邮件研究小组利用 CCERT所...
  • Wireshark过滤规则

    千次阅读 2018-07-06 10:45:47
    在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为192.168.101.8的包,ip.dst==192.168.101.8;查找源地址为ip.src==1.1.1.1;端口过滤。如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源...
  • wireshark 过滤器 过滤规则

    千次阅读 2016-06-24 10:51:49
    wireshark 过滤器wireshark有两种过滤器,一种是抓包过滤器,一种是显示过滤器,注意两种过滤器的过滤规则不一样。 抓包过滤器定义得当,就可以抓少量的包而达到目的,抓的包太多,wireshark会卡顿。抓包过滤器抓包...
  • 360广告过滤规则集合

    2014-01-23 21:43:49
    从360里收集的一些广告过滤规则,自己搜罗了一下,便于大家使用。
  • Fiddler简单过滤规则1.ffx
  • ESET NoAd 广告强效过滤规则(20200202全面整理更新),针对ESET 6.0以上各版本,包括ESET Smart Security/ESET NOD32 等版本。
  • fiddler过滤规则详解

    2020-05-22 14:32:39
    fiddler过滤 设置Action 。Run Filterset now 是否立即执行 。Load Filterset 加载 。Save Filterset 保存 (可以进行保存过滤...Client Process过滤规则 。Show only traffic from 可以指定指捕获Windows的那个进程
  • 世界之窗 过滤规则

    2012-11-01 19:01:38
    世界之窗3 过滤规则 theworld3 Adfilter
  • adblock过滤规则编写

    千次阅读 2020-02-15 15:43:48
    本指南旨在帮助您编写和维护自己的Adblock Plus过滤器。通过创建自己的过滤器,您可以更好地控制要...基本过滤规则 定义例外规则 在地址的开头或结尾匹配 标记分隔符 注释 高级功能 指定过滤器选项 类型选项 ...
  • Ethereal 过滤规则

    千次阅读 2016-10-19 11:29:37
    Ethereal 过滤规则 过滤规则: 一、IP过滤:ip.addr==192.168.100.25 或者 !(192.168.100.25) IP过滤有ip.src==192.168.100.25,表示源地址为192.168.100.25 ip.dst==192.168.100.25,表示...
  • dede3.1分页文字采集过滤规则详说(图文教程)
  • pcap过滤规则格式.doc

    2011-12-23 13:30:30
    pcap过滤规则格式
  • 360网盾广告过滤规则

    2011-05-07 19:39:57
    360网盾广告过滤规则,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,360网盾广告过滤规则
  • ie9的过滤规则

    2012-05-22 18:06:26
    ie9的过滤规则 跟踪防护列表 点击压缩包里的网页即可添加跟踪防护列表 防弹窗 去广告
  • adblock plus过滤规则介绍

    千次阅读 2017-03-31 12:56:35
    基本过滤规则   最简单的过滤规则当然就是您想阻挡的横幅广告地址,但是这些地址常常会在您每次打开页面时改变。例如: http://example.com/ads/banner123.gif,其中 123 是一个随机数字。在这里阻挡整个图片地址...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 303,026
精华内容 121,210
关键字:

过滤规则