自用广告过滤规则,整合xwhyc大大的,很小才79K

xwhyc大大 好久没更新了,自己弄了一点

更新:

$third-party选项过滤多个网站的第三方广告:xbiquge.com,quledu.com,dy1000.com,yatu.tv,greasyfork.org

主流视频站点,请配合我的脚本

处理zdfans.com的过滤判断

百度,过滤其音乐音乐盒的随机广告

QQ,i.qq.com误过滤

起点,游戏广告

360过滤规则

Adblock Plus Rule过滤规则,Chrome衍生浏览器专用,这个地址可直接订阅!可用于世界之窗6

版权声明:本文为博主原创文章,未经博主允许不得转载。

时间: 2024-11-03 01:22:04

自用广告过滤规则,整合xwhyc大大的,很小才79K的相关文章

uc广告过滤你能更坑点不

背景: 搞的手机站要上线,电脑测试木有问题,拿手机访问,有个页面始终不正常, 其他的 windows phone 的正常, ios 的也正常 就唯独 ,用的是安卓,uc的浏览器显示有问题 我勒个去,那个查啊,最终定位到了,安卓版中,uc浏览器中有个广告过滤设置,关闭后正常. 这个页面中,有一部分广告,但是整个页面显示都不正常,这就很奇怪 尼玛这通找,结果在一个class样式中发现有这么个topad的样式,就是这么个ad ,坑了啊.(uc  过滤了css相关广告的东西.) 换了名称之后页面正常.u

世界之窗浏览器6 Adblock 广告过滤

世界之窗浏览器6 在 2013年7月31日更新了 6.0.0.146,其中加入了广告过滤功能. 其中广告过滤分为 4 挡,第一档是不过滤广告,第二档是只过滤弹窗广告,第三档是过滤影响用户体验的广告,第四档是自定义过滤. 要想达到在 Chrome 中安装 AdBlock 的效果,你就要选择第四档:自定义过滤规则. 点击“打开规则文件夹”按钮,然后右键以下地址另存为到桌面,并将该文件移至刚刚打开的文件夹内. https://easylist-downloads.adblockplus.org/chi

自定义的AdBlock过滤规则

自定义的AdBlock过滤规则 # 屏蔽百度首页的广告流 www.baidu.com##DIV[id="s_wrap"][class="s-isindex-wrap"] www.baidu.com##DIV[id="u_sp"][class="s-isindex-wrap s-sp-menu"] www.baidu.com##DIV[class="s-weather-wrapper"] www.baidu.

Wireshark-BPF过滤规则

设置过滤规则就是让网络设备只是捕获我们感兴趣的网络数据包,如果没有设置过滤规则,即上面的 filter_app 是空字符串,那么网络设备就捕获所有类型的数据包,否则只是捕获过滤规则设置的数据包,此时过滤规则的逻辑值为真.此过滤规则是通用的,由著名的网络程序 tcpdump 推出,其他很多的网络程序都是基于此规则进行设计的.此过滤规则的内部解析机制上面介绍过,下面我们参考 tcpdump 的过滤规则形式着重介绍一下过滤规则的定义形式. 过滤规则由一个或多个原语组成.原语通常由一个标识(id, 名称

iptables防火墙过滤规则

iptables  包过滤 防火墙 firewall  防火墙工作在网络边缘(主机边缘)对于进出的网络数据包进行规则排查,并在匹配某规则时由规则定义的处理进行处理的功能组件 防火墙类型 根据工作区域不同分为: OSI 的第三层,即网络层的防火墙 OSI 的第七层,即应用层的防火墙 ,或者代理服务器/网关 网络层的防护墙:包过滤器 在网络层 对数据进行条件是选择,根据访问控制表(ACL),即检查每个数据的源地址,目的地址,端口号,协议状态等. 针对端口 代理服务防火墙 代理服务会把同过或者服务控制

Wireshark技巧-过滤规则和显示规则

Wireshark是一个强大的网络协议分析软件,最重要的它是免费软件. 过滤规则 只抓取符合条件的包,在Wireshark通过winpacp抓包时可以过滤掉不符合条件的包,提高我们的分析效率. 如果要填写过滤规则,在菜单栏找到capture->options,弹出下面对话框,在capture filter输入框内填写相应的过滤规则,点击下方的start 就生效了. 1.只抓取HTTP报文 tcp port 80 解析:上面是只抓取tcp 协议中80端口的包,大部分Web网站都是工作在80端口的,

Wireshark抓包分析-----过滤规则

Wireshark 基本语法,基本使用方法,及包过虑规则: 1.过滤IP,如来源IP或者目标IP等于某个IP 例子: ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107 或者 ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP Linux上运行的wireshark图形窗口截图示例,其他过虑规则操作类似,不再截图. ip.src eq 10.175.168.182 截图示例: 提示: 在Filter编辑框中,收入过虑

Wireshark学习篇(2)---过滤规则

Wireshark捕获的数据包种类复杂.繁多,通过过滤规则能较快的捕获我们关注的数据包,可以捕获经过指定IP的数据包,按照分类可以分为捕获过滤.显示过滤. 显示过滤:可以完整的复现测试时的网络环境,但会产生较大的捕获文件和内存占用. 捕获过滤:在capture option中设置,仅捕获符合条件的包,可以避免产生较大的捕获文件和内存占用,但不能完整的复现测试时的网络环境. Wireshark过滤指定IP收发数据包示例: (1)抓取所有目标地址是192.168.1.2或者192.168.1.3端口

wireshark过滤规则

WireShark过滤语法 1.过 滤IP,如来源IP或者目标IP等于某个IP 例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP 2.过滤端 口 例子:tcp.port eq 80 // 不管端口是来源的还是目标的都显示tcp.port == 80tcp.port eq 2722tcp.port eq 80 or udp.port eq 80tcp.ds