Google Adsense EMU的一種常見的套路分析

凡事必有其因

早期推送就提過,老農民我經常監測aleax 100W內的網站排名波動。

這個其實很簡單實現,有ALEAX TOP100萬的表格資料,每天都在更新,寫個指令碼進行批次監控排名的變化即可。

今天就監測到這麼一個站。

目標網站

http://www。sojiedai。info/

之前在Q群發過一個朋友的網站,也是做

ADSENSE作弊-EMU

的,今天剛好遇到這個不認識的,我就拿來做練手。

我們看下流量

Google Adsense EMU的一種常見的套路分析

可以看到網站自11月份開始流量是像打了激素一樣噌噌噌的往上飛。

Google Adsense EMU的一種常見的套路分析

我們老套路

來看下similarweb和ahrefs

similarweb的資料分析

Google Adsense EMU的一種常見的套路分析

Google Adsense EMU的一種常見的套路分析

大部分是Direct的流量,懷疑是做了流量的清洗。

這裡看不出什麼頭緒。老農很疑惑。

Google Adsense EMU的一種常見的套路分析

當然,還有ahrefs的分析

Google Adsense EMU的一種常見的套路分析

好吧,這裡老農只能定性為流量購買,或者刷流量。

從回初衷

我們來看下網站的內容

Google Adsense EMU的一種常見的套路分析

可以判斷,這個網站是圍繞借貸寶的,另外,掛了

ADSENSE

Adsense配上購買流量?

不就是

Google Adsense

的EMU嘛。。。

我們先site一下

Google Adsense EMU的一種常見的套路分析

沒什麼奇怪的發現,不過金融類的內容在

adsense

中是屬於高單價的詞,這個相信大家都明白吧。

我們來看下網站的原始碼,有什麼奇怪的JS看看有沒有

Google Adsense EMU的一種常見的套路分析

依然沒有發現什麼異常的,不過我們順便拿到了他的ADSENSE的ID

ca-pub-8386625518279831

做為一名菜逼的非職業駭客老農

恩,做為非職業駭客界的一枚菜逼,我不會就此停下我探索宇宙奧義的腳步。

我們看下開了什麼埠

Google Adsense EMU的一種常見的套路分析

Google Adsense EMU的一種常見的套路分析

很尷尬。一頓搞後,依舊沒有什麼收穫。

不過,我們

根據adsense的ca-pub

的ID來進行大資料搜尋,看看有沒有什麼其他的網站洩露。 然而這裡也沒有。

不過沒事。我很神奇的掃到了壓縮包。

Google Adsense EMU的一種常見的套路分析

下載下來就是一頓細看了。

Google Adsense EMU的一種常見的套路分析

開始漸漸順利了

有了原始碼,我們對可疑的檔案進行檢視。

post。php 火車頭的介面,這裡我就不看了。

77。php

<?phpfunction PC_tiao(){ $arr=array(‘pc1’); // 中文網站連結 $key=array_rand($arr); $jieshaos=file(“$arr[$key]。txt”);//讀取文字檔案jieshaos。txt內容存入函式$jieshao (此時為陣列) $jieshaoc=count($jieshaos);// 獲取陣列個數 $jieshaor=rand(0,$jieshaoc-1);//生成 1到陣列個數最大值的數字 $jieshao=@$jieshaos[$jieshaor]; //獲取下標值 $tiao = str_replace(array(“\r\n”, “\r”, “\n”), “”, $jieshao); Header(“Location:$tiao”);} echo PC_tiao();?>

讀取檔案,進行隨機跳轉。

911。php,list。php這兩個程式碼是一樣的,這裡就不多說

<?php session_start(); $_SESSION[‘type’] = ‘Temptation’; function PC_tiao(){ $arr=array(‘google_url’); // 中文網站連結 $key=array_rand($arr); $jieshaos=file(“$arr[$key]。txt”);//讀取文字檔案jieshaos。txt內容存入函式$jieshao (此時為陣列) $jieshaoc=count($jieshaos);// 獲取陣列個數 $jieshaor=rand(0,$jieshaoc-1);//生成 1到陣列個數最大值的數字 $jieshao=@$jieshaos[$jieshaor]; //獲取下標值 $tiao = str_replace(array(“\r\n”, “\r”, “\n”), “”, $jieshao); Header(“Location:$tiao”);} echo PC_tiao();

這裡我們發現,有個好玩的東西,就是cancer-cookie。html

我們看下程式碼

Google Adsense EMU的一種常見的套路分析

frame刷百度搜索關鍵詞的指數

屬於灰色產業了。

另外做了跳轉,同時設定了

$_SESSION[‘type’] = ‘Temptation’;

一般不會多此一舉,這個站肯定設定這個有什麼好玩的。

我們繼續看下查詢下這個程式碼被什麼地方呼叫。

Google Adsense EMU的一種常見的套路分析

我去。index。php

Google Adsense EMU的一種常見的套路分析

果然站中站了。

現在我們明白了套路了,就是透過999。php或者list。php進行觸發。

瀏覽器看下效果

透過list。php

觸發了跳轉

最後到達的頁面

Google Adsense EMU的一種常見的套路分析

Google Adsense EMU的一種常見的套路分析

好像很神奇是不是。正常時候的頁面——也就是google可能審查時候的頁面。

Google Adsense EMU的一種常見的套路分析

也就是說,這個站長的操作是做了兩套Wordpress系統,然後相同的ID,一個是正常的內容,一個是色情類的內容。

以為只是這麼簡單嗎

你以為只是簡單的黃色網站做了隱藏嗎?

Google Adsense EMU的一種常見的套路分析

Too young too simple!

我們看不了島國大片,不妨點下播放試試

Google Adsense EMU的一種常見的套路分析

注意到了沒,滑鼠下方顯示的是其他的廣告連結,很明顯是adsense啊。。

顯然,這裡做了誘導劫持。

這裡我直接貼核心的程式碼了

省的浪費大家的時間

Google Adsense EMU的一種常見的套路分析

看懂了吧,獲取

adsbygoogle

的元素,然後進行圖片覆蓋誘惑使用者點選。

就是俗稱的誘導。

恩,核心的大概如此。就是這樣子操作,當然,做為半職業的菜逼駭客。我還是拿下了他的站點

![image](https://www。affadsense。com/wp-content/uploads/2018/02/adsense19。jpg)

社會注意好,和諧一家親

Google Adsense EMU的一種常見的套路分析

不知道老農做為QQ群主和微信群主的地位,在大家心目中有沒有也噌噌噌的上漲呢。

Google Adsense EMU的一種常見的套路分析

EMU的風險

目前EMU的話,不建議沒有技術的去操作。不然很容易入不敷出。

套路只是分享。不建議大家去嘗試,所以,這裡原始碼和資料庫就不分享了。

套路總結

做了站中站,沒有引導的時候開啟網站,是顯示正規的網站,引導後,就轉到了含有引誘內容的網站中,做圖片誘導點選。

誘導圖片的網站是隱藏的,很不容易被發現,需要觸發才行。

就到這裡了

Google Adsense EMU的一種常見的套路分析

馬上要過年了,祝大家新年快樂,闔家幸福,大吉大利,一起賺大錢。

Google Adsense EMU的一種常見的套路分析

碼字不易,您的轉發和讚賞是我的一大動力之一。