标题:跟着ArthurXF学Alexa作弊4——伪装cookie值twym65 出处:BIWEB开源PHP WMS系统创始人ArthurXF肖飞的blog 时间:Mon, 05 Mar 2007 10:46:03 +0000 作者:ArthurXF 地址:http://www.bizeway.net/read.php/58.htm 内容:   Alexa的cookie值在作弊的时候也要同时发送回http://data.alexa.com,其实cookie中的数据并没有什么太多变化的东西,只是twym65的值要注意一下,下面我们来看看cookie里面有些什么? 引用 Cookie: AV_ccLoad=false; twym65_disabled=false; twym65=D09AC5DDA7EBAA6197A69F%2521C9A7D592EAEB6796A3A4%2521D29ED8D7A7EBAA6197A69F%2521DB6CD1D3E9A89CA2A1%2521DB9EC3C8E7A89CA2A1; lastpopupallowed=896B9489ABAD6A646B696A9D976C63AB656863; AlexaVersion=7.2 AV_ccLoad = false twym65_disabled=false AlexaVersion=7.2 上面这3个值基本上不变的。 twym65=D09AC5DDA7EBAA6197A69F%2521C9A7D592EAEB6796A3A4%2521D29ED8D7A7EBAA6197A69F%2521DB6CD1D3E9A89CA2A1%2521DB9EC3C8E7A89CA2A1; 这个值是该用户还浏览了什么网站,网址是经过编码的,中间以%2521分格开的,所以也就是5个网址。 这5个网址是什么呢?很多人一直想去推算这个网址的编码规则,其实毫无必要,你想知道是什么网址啊? 打开下面的网址: http://info.alexa.com/data/details/traffic_details?p=TBChrome_T_t_40_L1&amzn_id=alexa65-tb-20&url=bizeway.net/ 看到左边Recently Viewed的内容了吗?在把网址一一对应上就可以了。 D09AC5DDA7EBAA6197A69F = lady.qq.com C9A7D592EAEB6796A3A4 = ent.qq.com D29ED8D7A7EBAA6197A69F = news.qq.com DB6CD1D3E9A89CA2A1 = w3pop.com DB9EC3C8E7A89CA2A1 = webdn.com 这样就很容易了吧?呵呵。看看最后一个 lastpopupallowed=896B9489ABAD6A646B696A9D976C63AB656863 最后一个允许弹窗网址,其实这个也不重要,不用改照搬即可。 整个cookie里就是twym65要模拟一下,你可以多找几个,然后随机拼成一串,发送过去就可以了,让alexa认为这个用户还在浏览其他的网站。   这样cookie的模拟就完成了,如果有不同意见,欢迎加我QQ交流:29011218 现在ArthurXF本人正在搞PHP等技术培训,如果想学习的人可以跟我联系。另外培训的招生简章在这个网址,想了解的可以去看看。 PHP培训招生简章 Generated by Bo-blog 2.0.3 sp1