凡事必有其因
早期推送就提過,老農民我經常監測aleax 100W內的網站排名波動。
這個其實很簡單實現,有ALEAX TOP100萬的表格資料,每天都在更新,寫個指令碼進行批次監控排名的變化即可。
今天就監測到這麼一個站。
目標網站
http://www。sojiedai。info/
之前在Q群發過一個朋友的網站,也是做
ADSENSE作弊-EMU
的,今天剛好遇到這個不認識的,我就拿來做練手。
我們看下流量
可以看到網站自11月份開始流量是像打了激素一樣噌噌噌的往上飛。
我們老套路
來看下similarweb和ahrefs
similarweb的資料分析
大部分是Direct的流量,懷疑是做了流量的清洗。
這裡看不出什麼頭緒。老農很疑惑。
當然,還有ahrefs的分析
好吧,這裡老農只能定性為流量購買,或者刷流量。
從回初衷
我們來看下網站的內容
可以判斷,這個網站是圍繞借貸寶的,另外,掛了
ADSENSE
。
Adsense配上購買流量?
不就是
Google Adsense
的EMU嘛。。。
我們先site一下
沒什麼奇怪的發現,不過金融類的內容在
adsense
中是屬於高單價的詞,這個相信大家都明白吧。
我們來看下網站的原始碼,有什麼奇怪的JS看看有沒有
依然沒有發現什麼異常的,不過我們順便拿到了他的ADSENSE的ID
ca-pub-8386625518279831
做為一名菜逼的非職業駭客老農
恩,做為非職業駭客界的一枚菜逼,我不會就此停下我探索宇宙奧義的腳步。
我們看下開了什麼埠
很尷尬。一頓搞後,依舊沒有什麼收穫。
不過,我們
根據adsense的ca-pub
的ID來進行大資料搜尋,看看有沒有什麼其他的網站洩露。 然而這裡也沒有。
不過沒事。我很神奇的掃到了壓縮包。
下載下來就是一頓細看了。
開始漸漸順利了
有了原始碼,我們對可疑的檔案進行檢視。
post。php 火車頭的介面,這裡我就不看了。
77。php
<?phpfunction PC_tiao(){ $arr=array(‘pc1’); // 中文網站連結 $key=array_rand($arr); $jieshaos=file(“$arr[$key]。txt”);//讀取文字檔案jieshaos。txt內容存入函式$jieshao (此時為陣列) $jieshaoc=count($jieshaos);// 獲取陣列個數 $jieshaor=rand(0,$jieshaoc-1);//生成 1到陣列個數最大值的數字 $jieshao=@$jieshaos[$jieshaor]; //獲取下標值 $tiao = str_replace(array(“\r\n”, “\r”, “\n”), “”, $jieshao); Header(“Location:$tiao”);} echo PC_tiao();?>
讀取檔案,進行隨機跳轉。
911。php,list。php這兩個程式碼是一樣的,這裡就不多說
<?php session_start(); $_SESSION[‘type’] = ‘Temptation’; function PC_tiao(){ $arr=array(‘google_url’); // 中文網站連結 $key=array_rand($arr); $jieshaos=file(“$arr[$key]。txt”);//讀取文字檔案jieshaos。txt內容存入函式$jieshao (此時為陣列) $jieshaoc=count($jieshaos);// 獲取陣列個數 $jieshaor=rand(0,$jieshaoc-1);//生成 1到陣列個數最大值的數字 $jieshao=@$jieshaos[$jieshaor]; //獲取下標值 $tiao = str_replace(array(“\r\n”, “\r”, “\n”), “”, $jieshao); Header(“Location:$tiao”);} echo PC_tiao();
這裡我們發現,有個好玩的東西,就是cancer-cookie。html
我們看下程式碼
frame刷百度搜索關鍵詞的指數
屬於灰色產業了。
另外做了跳轉,同時設定了
$_SESSION[‘type’] = ‘Temptation’;
一般不會多此一舉,這個站肯定設定這個有什麼好玩的。
我們繼續看下查詢下這個程式碼被什麼地方呼叫。
我去。index。php
果然站中站了。
現在我們明白了套路了,就是透過999。php或者list。php進行觸發。
瀏覽器看下效果
透過list。php
觸發了跳轉
最後到達的頁面
好像很神奇是不是。正常時候的頁面——也就是google可能審查時候的頁面。
也就是說,這個站長的操作是做了兩套Wordpress系統,然後相同的ID,一個是正常的內容,一個是色情類的內容。
以為只是這麼簡單嗎
你以為只是簡單的黃色網站做了隱藏嗎?
Too young too simple!
我們看不了島國大片,不妨點下播放試試
注意到了沒,滑鼠下方顯示的是其他的廣告連結,很明顯是adsense啊。。
顯然,這裡做了誘導劫持。
這裡我直接貼核心的程式碼了
省的浪費大家的時間
看懂了吧,獲取
adsbygoogle
的元素,然後進行圖片覆蓋誘惑使用者點選。
就是俗稱的誘導。
恩,核心的大概如此。就是這樣子操作,當然,做為半職業的菜逼駭客。我還是拿下了他的站點
![image](https://www。affadsense。com/wp-content/uploads/2018/02/adsense19。jpg)
社會注意好,和諧一家親
不知道老農做為QQ群主和微信群主的地位,在大家心目中有沒有也噌噌噌的上漲呢。
EMU的風險
目前EMU的話,不建議沒有技術的去操作。不然很容易入不敷出。
套路只是分享。不建議大家去嘗試,所以,這裡原始碼和資料庫就不分享了。
套路總結
做了站中站,沒有引導的時候開啟網站,是顯示正規的網站,引導後,就轉到了含有引誘內容的網站中,做圖片誘導點選。
誘導圖片的網站是隱藏的,很不容易被發現,需要觸發才行。
就到這裡了
馬上要過年了,祝大家新年快樂,闔家幸福,大吉大利,一起賺大錢。
碼字不易,您的轉發和讚賞是我的一大動力之一。