cs骄阳 一
前言去年我说过要写个关于cookie stuffing(简称CS)的资料.开写了大部分后, 于去年9月份时中断了.后来断续又写了一点,还没写完.
现在决定暂时不用PDF形式发布,而是用贴子分几期在5月份发完.
整个资料内容不涉及实战,以介绍方法为主,里面的代码来自老外,和本人无关,请注意了.
OK,首先我还是重复下什么是cookie stuffing的概念
cookies是通过html中header(头部信息)传递的,除非浏览器的做了一定安全设置,否则是不会忽略这个信息的.
既然cookies通过头部信息传送,那么,一个网页可以不必通过一个header传递,通过图片等方式也可以实现.
当一个浏览者向服务器发送一个图像请求时,在返回的页面之中,一个header已经被包括了.浏览器获得了header,就不需要管那些文章信息,一个cookies就是这样植入的.
cookie stuffing的存在是因为广告联盟用cookie来跟踪业绩.用最简单的话就是说,广告联盟给你一个链接,当他人点击了链接并购买了产品,你就获得了佣金.
现在你知道了,就是要想办法让人多点击,你就可能得到更多提成.比如把广告图片放在你站上,并尽量使图片和网站融为一体.但可怜的是这样做效果很差,几乎没人点你的广告图片.
所以,怎样强制他人点击链接呢?从而cookie stuffing就这样被发明出来了.它的最终目标就是把affiliate cookies加入浏览者的电脑中,以投机取巧获取利益.
看起来cookie stuffing是一种容易赚钱的方法.当然,广告联盟不是傻瓜,他们有很多办法能抓到你,这在以后会讲到的.
基本方法
1. Image Stuffing
cookie stuffing一般在开头会先讲这个Image Stuffing的,代码很简单,这里是个例子:
在大多数浏览器,它表现为一个大的红叉,看上去像是服务器出了毛病一样.
在国外大多数论坛有不少会员是专家,如果你在论坛用这个方法,会很容易被他们识破的.
所以,在实施一些方法前, 还有很多的东西要学.
回过来继续说Image Stuffing.为了不让用户发现,你不得不设置图片大小为1个像素,代码如下:
但这样还是会显示一个红叉,所以,再给它加上个alt标签,用来替换你想要的文本文字.
image tag stuff:
然后,当它和其它方法结合在一起后,就成为cookie stuffing牢固的基石了,后面会继续讲到的.
2. Iframe Stuffing
Iframe对初学者来说相当容易理解(不知道Iframe为何物的,请自己查资料吧),以下是Iframe Stuffing的代码例子.
访问者来到你的网站后,就不知不觉的已打开窗口访问了商家的网站,也就是点击了http://www.advertcn.com/affiliatelink,因为这个Iframe的大小是1个像素,所以访问者毫无知觉.如果他们购买了东西,提成就是你的了.
Iframe Stuffing也很容易让你马上被banned.当然,也有办法隐蔽它,在后面我们会讨论到. 很久以前-从互联网早期,到现在,有个东西叫弹窗的,可以说是最原始的强制植入cookie的方式.确切的说,属于不完全意义上的cookie stuffing.
效果是一样的,只是很令访问者反感.所以大多数浏览器有了可以锁定弹出式窗口的功能.
现在,我们来到了有点复杂的cookie stuffing的章节-Javascript Stuffing,这个需要一点程序知识,毕竟Javascript是一种脚本语言.因为较难明白,我们就跳过程序知识这部分.
下面举个代码例子,并简单地解释一下它是如何工作的:
这个独特的方法是过了设定时间后,打开弹出式窗口(商家的网站,或者是你的推广链接),并移离目前主窗口的视觉中心,放置于主窗口的后面,对访问者来说,就不那么烦人侵扰了.
由于访问者其实已用你的链接打开了商家的网站,所以他们被植入了cookie.
如果你懂得javascript,懂得弹出式窗口,够精通javascript编程的话,你应该有能力值得花些时间去改进发展Javascript Stuffing.
但大多数时候,Javascript Stuffing已进入死胡同,发展余地已不大.
后记:
数年前,我在CB培训的群里,也给过学员类似的代码,不一样的在于,我给的是隐形弹窗,也就是说肉眼是看不见这个弹窗的.
代码作者原本是出售这个程序的,后来05年取消了,改为到他网站上在线生成代码.现在他的网站已指向了别的地方,所以别问我要这个东西啊. 4. .htaccess stuffing 通常,即使是会点网站设计的人,也不一定知道.htaccess是什么.
.htaccess在大多数服务器是个隐藏文件,有时被默认是没有的,所以实际上需要我们建立一个.
.htaccess这个文件告诉服务器当一个特别条件相适应时,应该去干什么.
好了现在我们至少知道了什么是.htaccess文件,我们就开始复习Image Stuffing代码吧.
比如说你在论坛的签名.
然后我们把以下htaccess文件传到空间里
RewriteEngine on
RewriteRule signature.jpg http://www.advertcn.com/affiliatelink/
这个htaccess是说,访问者在读取你的论坛签名里的图片时,会被转向到你的affiliate链接,这样他们就被植入了cookie.
那么,你的图片在浏览器里真正看上去是这样的:
还记得前面讲到过的Image Stuffing吗?现在访问者看到的链接就是一个真实的图片了.
[ 本帖最后由 金关村村长 于 2011-9-26 21:08 编辑 ] 5. Flash Stuffing
关于Flash Stuffing这一部分,还可以参见一本书,CookieStuffingGuide,广告中国有下载,地址:
http://advertcn.com/viewthread.php?tid=72234&extra=page%3D1
相信大家都玩过Flash游戏吧,可以使用键盘或鼠标操纵动画里的部分动作,交互性很强,这便是ActionScript的厉害之处,它与JavaScript结构类似,但是它的编程要容易得多.
用ActionScript创作出来的动画具有很强的交互性,Flash程序脚本语言就是ActionScript,译作行动脚本.最近版本是3.0.
讲述Flash Stuffing,专业术语较多,我看资料时头也很大.所以,一些复杂的理论我跳过去省略掉.
Flash几乎无可能对所发送的referer作假,所幸它有个可以利用的漏洞,那就是sendToURL().
ActionScript3.0里有个叫sendToURL()的功能,这个功能的设计是,发送信息到一个网站,但不用等待响应.
具体来说,sendToURL()发送一个URL到服务器确认,但不理睬任何响应.也就是说,它用访问者的浏览器(你的cookie stuffing”受害者”)提交一个请求到一个网站,但浏览器被假设为不理睬任何响应.
但头部信息是不会被拒绝的,cookie能穿越sendToURL()未触及的功能通过去,cookie的植入自然也就无疑问.
如果你会PHP的话,你可以指定哪个浏览器不发送空白的referers,以及阻止来自被发送到sendToURL()的信息.你还可以设定你的PHP文件指令,优化你想要的CTR比率,以保持稳定的收入.
此类程序有几种,有的已停止出售.最好是找人写一个针对特定联盟的.当然前提是联盟默许cookie stuffing.
前面所讲到的每个cookie stuffing方法,不管是哪个,都会被联盟发现从而封掉你的账号.不信的话你可以多试试看,除非你发现了高手成功的方法.
那么,联盟是怎样抓住你使用了cookie stuffing的呢?
首先,image stuffing,包括和它相结合的.htaccess stuffing,被证明是无法改变referer的.
后面我会讲到如何改变iframes和弹出式窗口的referer.
其次,第二个察觉cookie stuffing的方法是blank referer,这个方法是合法的,但联盟会告诉你不行,或不给你一个明确的答复.
如果你用了blank referer,你认为该怎样解释?这里有2个选择:
1:你偷偷摸摸地在做某种事情,也就是blackhat
2:你隐藏了流量来源.
那么,你会用哪个选择来回答联盟呢?1,还是2?
我直接说吧,永远也不要说你在做blackhat的事情,只说你的流量来源是个机密.
然后你可能会收到电话或电子邮件,问你空白referer的来源,因此你事先要做好准备.
第三个方法是他们用转化率来破解你是否用了cookie stuffers.
什么是转化率?比方说,被你植入cookie的访问者都是潜在的消费者,如果他们没有消费或注册,或很少很少,你的转化率会显示很低.原因是你那些流量都是随机的乱七八糟的,不是目标流量,并没有真的点击了你的链接来到商家网站.
在大多数情况下,联盟不会封掉你的账号,他们仅委婉地告诉你: 你不能再推广那个任务,也许你会发现推广别的任务比较好.
第四个方法是联盟用CTR数据来发现你在emu.事实上,图片是不可能有100%的点击率的,这是affiliates界的尺度,所以要注意了.
最后,最坏的情况是,联盟从你收入的情况来判断你是否emu.
怎么判断的呢?联盟用某个一样的比例来衡量affiliates的收入.
举个例子,假如一万个会员平均月收入是100美元,并有3个人超过了500美元一个月.那么,你会被列入那个人里面,被联盟重点照顾.
联盟不放过每个细节,对你仔细分析哪些是你做对的,哪些是做错的.这就是前面我提到过的,这种时候联盟会来调查电话问你空白流量的来源.
好了,现在我们已知道了联盟是怎样检查我们的,下一步我将讲解如何应对.
在(四)里,我们大体已知道了联盟是怎样检查我们的,那么,现在该如何去应对它呢?以下内容是比较深的. 首先,必须接受这样的事实,在image stuffing里改变referer是不可能的,因此,除非你能承担和把风险降低到最低点,否则不要在网站或论坛搞image stuff.
第二,学会如何适当地使用刷新代码.把iframe和刷新2者结合,referer信息将是空白的.
现在不是所有的浏览器都支持上面所说的第二点,因此我们得把它过滤掉.我们做成2个PHP跳转页面,先是第一个刷新页面到达第二个页面,第二个页面自动检查referer信息是否是空白.如果是,那么这个浏览器可以使用.然后我们就可以第二次刷新来到affiliate推广页面.
联盟将看到你的来了来源都是空白的.
关于这个2次刷新脚本,不懂的话读者可以自己找人写个.
嗯,有的联盟已规定流量来源不可以是空白的,自然就不能用以上方法.
第三
这个方法已用得很广泛了.如果访问者是通过搜索引擎来到你的网站,那么无疑,这时stuffing是相当安全的,联盟对此情况必定无话可说的.
那么我们可以这么做,让搜索引擎收录,比如雅虎的目录;让分类信息站收录,比如craigslist;再比如加入到ebay. 这些都是可以做到的几种不同的方法.
我们可以用一个htaccess文件转到指定的affiliate链接的来源.
或者我们可以写一个来源到数据库里,然后让被称为index.php的页面执行.我们可以告诉我们的PHP文件,对写好的某段代码做出决定,即使是来自某个站点的来源也可以改变.
if(substr((trim($_SERVER['HTTP_REFERER'])),0,23)==”http://www.google.com/”)
{
echo “
”;
}
现在我们要抛弃掉image stuff,使用加上刷新代码的iframe,或flash文件,用于植入特定的来源对象,没有任何限制.
这个程序能很好的平衡CTR和对流量来源的检验,还能避免你的AM被植入cookies.
不过,需要懂些PHP程序方面的知识才行.如果没这个能力,可以考虑去威客平台找外包,在国外有Freelance programmers接这种活.国内的我觉得就别找了吧.
第四
这是另一个不会引起别人警觉的在论坛植入cookies的方法,可以设置一个比例,让访问者随机被植入cookies. 比如说设置5%,那么,100个访问者里有5人会被植入cookies. 这个方法工作原理是怎么样的呢? 它有个名称叫动态.htaccess.它包含了2个图片文件和1个.htaccess文件.
当显示图片时,会适时地运行一PHP程序.
现在我讲解一下这2个图片.
第一个图片其实是假的,每次被访问会编辑.htaccess文件.我们设置一定的比例多少次图片1被图片2″覆盖”,比如5%.
下面的代码是5%的时间里时htaccess的写法:
RewriteEngine on
RewriteRule signature.jpg signature.php
RewriteRule affiliatetracking_pixel.gif http://www.advertcn.com/affiliatelink
下面的代码是95%的时间里时,htaccess的写法:
RewriteEngine on
RewriteRule signature.jpg signature.php
RewriteRule affiliatetracking_pixel.gif tp.gif
就是说,95%的时候,在论坛看到的是正常的签名,5%的时候看到的是×.万一如果有人怀疑这个×,那么,他刷新一下帖子的页面后,看到的又是一个真实的图片.
这是因为刷新后htaccess又被重写了.
使用这个方法事先要注意是否容许在论坛推广,以及签名除了图片还可以使用文本.
第五
前面我们已知道,那个红叉是个麻烦问题.
但如果我们是在一般非技术论坛搞cookie植入的话,仅针对火狐浏览器用户植入就可,因为火狐浏览器不会显示红叉,这点它跟IE6/7不一样的.
这个方法的代码如下,由上往下读:
Options +FollowSymlinks
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$
RewriteRule signature.jpg special.jpg ^Mozilla/5.0.*$
RewriteRule signature.jpg http://www.advertcn.com/affiliatelink
RewriteCond %{HTTP_REFERER} ^$
RewriteRule signature.jpg special.jpg
RewriteCond %{HTTP_USER_AGENT}
简单的解读是,如果是火狐浏览器用户,就发送你的推广链接给他们,植入cookie,他们看不到红叉.
其余IE用户则看到的是真实的图片,不被植入cookie.
这个方法相对来说简便易行.
结语
关于cookie stuffing的秘密,到此算是讲完了,希望各位有所收获.此外,既然是秘密,如今公开了,就说明是有一定时效性的,故运用时需要自己加以改进.
最后,谢谢大家阅读,我期待着有更多的积极性去写其它的内容. 今天看到 SCMagzine 上的一篇文章/ R* ~. O, Z; M& h
Top websites using Flash cookies to track user behavior
讲的是大部分 top 100 内的站点都通过 flash cookie (即 Flash 的 shareobjects)来收集用户行为。
$ c6 n3 y& j# E% d
用户经常删除HTTP的 Cookie ,以提高他们的隐私,但在加州大学伯克利分校的研究人员发现一些最受欢迎的网站总是绕过这些,用鲜为人知的Flash cookies来秘密收集用户的行为。 _0 c& A4 Y1 N$ J+ v
在广告行业、按效果付费等领域里用的尤其多。
3 e) e" d. w, c$ S
用户即便是删除了cookie,下次回来访问的时候我们还能够识别到他。
缘起是一个flash小游戏。每次玩的时候都发现能记住我的进度,我突然想直接跳到最后一关去,就先看看它是如何记录进度的,发现不是记; [: G( k5 B7 ?; c# q
# r- R9 t+ ?\# B9 t
在浏览器的cookie里,原来是用的flash的SharedObject。
. G. z' ?" v$ F# l; u
与cookie类似,SharedObject也是存储到本地的文件,具体的位置在C:\Documents and Settings\你的用户名\Application Data\Macromedia\Flash Player\#SharedObjects\随机字符串,里面以网址为名称的文件夹就是各站点的flash存放数据的地方了。SharedObject文件的类型是sol,UtrlEdit打开可以看到是一种简单的文件格式。- d: V3 V" H5 B; B! I# `) o7 Z
清空浏览器cookie及缓存的时候不会清除到ShareObject,所以SharedObject也可以拿来跟踪用户。以前挂马的同学不是喜欢用cookie吗,但是iframe挂马是不能写cookie的,何不用flash的SharedObject来判断呢。说到挂马,啰嗦一句,系统监测的数据表明这几天的挂马量明显减少,难道是刑法修正案的影响?& l: G+ }% v8 yk: {5 b
我要通关,肯定是要修改SharedObject的值,得找个解析sol文件的工具。找了好几个都还不得,这个.sol Editor勉强还可以用,不过有些不能很好的解析出来。在寻找过程中,虽然这个Flash-Based SOL Viewer/Editor没见效果,但是它的理念很不错。: U2 S) y9 W7 c- E8 G
前面提到的.sol Editor不顶用,干脆自己看看sol的格式,发现很简单,基本上是明文存放变量名和值的。干脆自己写个设置SharedObject的flash写个Int的值,再找到文件打开研究下格式,呵呵,于是呢,flash游戏通关了。
AS3代码如下:; t+ [0 Q6 |9 m
var so:SharedObject = SharedObject.getLocal("test1");
var str:String = "Ramona";" \! F: X% \) F3 M
so.data.highScore = str;
so.data.xscan = "hello";) }& M- k' A9 e+ F
so.flush();2 x! t" Q2 b$ P) v7 x
现在Flash 的共享对象被关注程度越来越多,也许不久将来,我们就需要寻找新的方式,来实现这一隐蔽而猥琐的目的了! 像Hostloc这样的论坛应该用哪个- - 原帖由 Sylar 于 2011-9-26 21:44 发表
back.gif
像Hostloc这样的论坛应该用哪个- - 看不懂啊 小弟我是98年初上的网,如果互联网也可以划分时代的话,那时候就是互联网的史前武侠时代,如fuckcom大侠说的,华军,高春晖等老牌网站那时候如日中天。互联网广告在那之前一段日子,互联网广告在中国是一片空白。大家做网站似乎就是为了自己的计数器(当时公认最标准的计数器是网易的易数),我自己也不明白哪儿来的动力可以用那么多的精力和时间做网站而不图回报(每个月上千的网费+电话费总要被老爸揍),说那个时代象武侠时代就是因为那时候的互联网,关系是很重要的,要把一个网站搞的好,前提就是混的好,认识一大批大站站长能让你在互联网很成名。大家可能不知道,99年之前。每年都要在某个聊天室开个名人碰头会,华军,高春晖甚至新浪,天极的某些分站长都会来,组织者是天极曾经报导过的一个叫DASHI的人物。(现在他已经是加拿大籍了)。小弟有幸认识其中某些人物。98年中混到热点男孩(98年最佳个人网站)负责某个栏目,但这时99年的网络风暴在这个站提前发生了。
热点男孩是由6个人负责制作的,由6个人负责轮流做站长,在其中某一个站长任职的时候,此站长私自和梦想家(就是那个搞生存测试的)达成协议。并入梦想家。并自己跑到上海不回来了。而另5个人什么东西都没有得到。热点男孩的崩溃正是由于利益的冲突。小弟后来并入另热点另5个人一起联合搞的http://www.yesho.com 娱乐先锋 (现在还存在) 小弟第1次了解互联网广告要感这几位前辈,为了弥补小弟的网费,他们帮助小弟申请了第1个c2n,当初我也没有想过能收到钱(无可想象),但收到第1笔网费166美金的时候几近疯狂。这里还要说一下。这几位前辈的c2n帐号是直到最后c2n不做点击才删除的。这几位和c2n是有关系的(直接认识)。
其实导致中国的互联网广告崩馈的原因之一是因为这几个人中一个发表在网迷的一篇文章(互联网广告赚钱术,发表在网迷第2期,作者是天籁村站长小风)。
之后小弟参与制作了可以说是中国第1个c2n代理的赚钱网(21ye赚钱,如有出入,存属小弟孤漏寡闻,请原谅)。当时还没有赚钱站这类站存在。在小弟映象之中,第1个赚钱站应该是moneynet,当初他们在98年12月的时候联系过我们。
关于瑞锦 and 关于亚桥 and 关于美盛
亚桥的站长叫曹忠心,网名最早叫Tony.Cao,如果Tony看到本文我想他一定知道我是谁。对于一切本人持中立立场。只想回忆一下历史。
本人认识曹忠心是在98年,就是因为热点男孩崩馈事件中认识的,当时他在做MM站,域名是www.jpgfans.com。他还在上海大学读书,那时他做亚交一个月能赚800$,c2n的最高纪录是10000$。其实曹的能力和眼光真的很不错。他在得知瑞锦的好处(具体瑞锦的详细情况下面会介绍)后,能够投入8万给盈科开发亚桥这个新闻程序。也是很大气的。瑞锦帐号小弟当初有一个,小弟的朋友(后来成为同事)也有一个,但小弟的这个帐号最后由于和美盛boss之间的一些冲突,最后消失了,美盛的boss姓杨,网名叫zorro,当初跟着中文热讯的老大Red后面混。
zorro曾经是小弟的老大,于小弟有恩。虽然有过节,但小弟仍然认为他在某此方面很有能力,比如他曾经是pchome的网管。
sorry小弟的文风有些混乱,呵呵。现在说瑞锦的情况,瑞锦代理的并不是双击和media999的广告(双击和media999有自己的广告系统,瑞锦根本没有必要用ob(后来改为自己的很烂的广告系统),瑞锦的广告是没有申请的。他首先找了一些认识的大站。而这些认识的大站会帮忙介绍一些站给瑞锦,然后这些站再发一封请求做广告的信给瑞锦就会得知是否通过。(瑞锦的广告审查更差,几乎只要这样申请都能通过,我同事的帐号用的网站是第九城市竟然也能通过。哈)。瑞锦的统计程序根本就不计ip。亚桥新闻网的广告为什么要做,原因就在于让访问帮忙刷新每个新闻页顶的瑞锦广告,呵呵。就凭这个瑞锦广告(瑞锦广告申请人的资料很难更改的,要写信去)我同事每个月最多收到10万人民币,最少也有5万左右,当然。其中的90%要给曹忠心。99年11月是瑞锦存在的最后一个月。12月付清11月的余款后。就关闭了。
之后类似的好事其实也出现过,大家知道有一个ASK100专家网。当初拿到投资后也在找站大做弹窗广告,本人和其中一个业务主管关系不错。谈下了代理广告的业务。并制作了一个17358.net的广告网。但不过1周。仅仅在webads论坛发了几封宣传的贴子,就有人打电话到ask100总部无瑞造遥并导致ask100撕毁合约。对本人来说最后一个赚钱的机会就消失了@_@
此后这个17358广告网还是硬撑到了7月。从2月到7月。凡是做过的站长闷心自问。我有没有欠过你们广告费,哪怕是做B的,只要量小本站长为了顾及影响也都支付了。
之后直到现在。本站长已经对网络广告失去信心了。学习了,,,,,,,,,,
页:
[1]
2