标题:跟着ArthurXF学Alexa作弊1——伪装Alexa的发送数据 出处:BIWEB开源PHP WMS系统创始人ArthurXF肖飞的blog 时间:Tue, 16 Jan 2007 17:30:05 +0000 作者:ArthurXF 地址:http://www.bizeway.net/read.php/8.htm 内容:   我安装的是Alexa工具条v7.2,这个版本和网上谈的v7.0数据上有些变化。首先来看看Alexa工具条get出去的数据。   下面是我抓取的Alexav7.2发送的数据。 引用 GET /data/5N9y51agM1E1sq?cli=10&dat=snba&ver=7.2&cdt=alx_vw%3D20%26wid%3D23202%26act%3D00000000000%26ss%3D1024x768%26bw%3D1008%26t%3D1%26ttl%3D2328%26vis%3D1%26rq%3D4&url=http://www.biweb.cn/tech/ HTTP/1.1 Accept: */* Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Alexa Toolbar) Host: data.alexa.com Connection: Keep-Alive Cookie: AV_ccLoad=false; twym65_disabled=false; twym65=D4A1D192EDDF9C9B62AA9BD9C36496E9A26094E2%2521C8A8D8D2AAA8AD98979F60DECBA494A898A19EA299D3%2521D49CC2D6E6A89CA2A1%2521D89AC8D6E2F09EA5629AA1D8%2521CCA8CEC9A7DEA8A199AEA599C5A5A0; AlexaVersion=7.2; lastpopupallowed=D1B2C2D0DEF29A61A29CA690946958AC686362AA6E9D6C69AEA6A09D6A69   下面是找来的Alexav7.0发送的数据 引用 GET /data/1C9q11ECs1009d?cli=10&dat=snba&ver=7.0&cdt=alx_vw%3D20%26wid%3D1769%26act%3D00000000001%26ss%3D1024x768%26bw%3D743%26t%3D0%26ttl%3D0%26vis%3D1%26rq%3D0&url=http://blog.csdn.net/ HTTP/1.1 Accept: */* Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322; Alexa Toolbar) Host: data.alexa.com Connection: Keep-Alive Cookie: AlexaVersion=7.0; AV_ccLoad=false; twym65_disabled=false; aid=1C9q11ECs1009d; twym65=C7ACC5D2A7E89EA7%2521; totalpopupcount=1; lastpopupblocked=C7ACC5D2A7E89EA759696590946964AA6E6966A8699E6E65ABA1A4   对比可以看出来7.2版本的cookie里面已经没有aid这个数值了。   其中7.2解码后的cdt=alx_vw=20&wid=23202&act=00000000000&ss=1024x768&bw=1008&t=1&ttl=2328&vis=1&rq=4   7.0解码后cdt=alx_vw=20&wid=1769&act=00000000001&ss=1024x768&bw=743&t=0&ttl=0&vis=1&rq=0 从网上搜索来的变量的含义为(不过其中有些错误,正确的看下面我推测出来的数据) 引用 wid 代表浏览器的宽度 act 代表用户目前alexa工具条的状态 ss 代表分辨率 ttl 代表打开页面所消耗的时间 url=http://blog.csdn.net/ 这个代表你打开的页面 可以看出来,我们有几个需要落实产生了变化的参数 wid、act、vw、t、rq 为了找出规律用7.2再抓了4组数据 引用 /data/5N9y51agM1E1sq?cli=10&dat=snba&ver=7.2&cdt=alx_vw%3D20%26wid%3D21246%26act%3D00000000000%26ss%3D1024x768%26bw%3D1008%26t%3D1%26ttl%3D31891%26vis%3D1%26rq%3D5&url=http://www.pcarm.com/bbs/forum-131-1.shtml HTTP/1.1 /data/5N9y51agM1E1sq?cli=10&dat=snba&ver=7.2&cdt=alx_vw%3D20%26wid%3D30050%26act%3D00000000001%26ss%3D1024x768%26bw%3D773%26t%3D1%26ttl%3D0%26vis%3D1%26rq%3D0&url=http://www.codechina.net/ /data/5N9y51agM1E1sq?cli=10&dat=snba&ver=7.2&cdt=alx_vw%3D20%26wid%3D20501%26act%3D00000000001%26ss%3D1024x768%26bw%3D773%26t%3D1%26ttl%3D0%26vis%3D1%26rq%3D0&url=http://www.codechina.net/resource/html/2006-12/25/159359.html /data/5N9y51agM1E1sq?cli=10&dat=snba&ver=7.2&cdt=alx_vw%3D20%26wid%3D31155%26act%3D00000000000%26ss%3D1024x768%26bw%3D1008%26t%3D1%26ttl%3DNaN%26vis%3D1%26rq%3D1&url=http://www.phpx.com/index.php 把这4组解码后 引用 cdt=alx_vw=20&wid=21246&act=00000000000&ss=1024x768&bw=1008&t=1&ttl=31891&vis=1&rq=5 cdt=alx_vw=20&wid=30050&act=00000000001&ss=1024x768&bw=773&t=1&ttl=0&vis=1&rq=0 cdt=alx_vw=20&wid=30050&act=00000000001&ss=1024x768&bw=773&t=1&ttl=0&vis=1&rq=0 cdt=alx_vw=20&wid=31155&act=00000000000&ss=1024x768&bw=1008&t=1&ttl=NaN&vis=1&rq=1 通过这4组代码我们可以推断出 引用 wid为网站id,但是一个随机数,不同的窗口,刷相同的网站,wid也不同,我根据测试数据,目前wid的取值范围在2000-35000之间 act为网站浏览状态,00400000000=新窗口第一次访问网站,00000000001=点击弹窗浏览,00000000000=站内点击浏览 bw为浏览器的宽度,1008为1024分辨率下浏览器的全屏宽度 t取值是0或1,和当前IE的window对象还有referrer有关,也就是说是直接输入网址的还是从别的网站过来的。 ttl为生存时间,估计为上个页面停留时间 rq为同一窗口重复请求数,也就是在同一个窗口中访问网站的次数,可以是不同的网站 对于未研究出来的,我们作弊就是用他们现成的数据肯定不会有错 alx_vw=20 act=00400000000和00000000001,最好两个值会被统计reach,00000000000会被统计pv ss=1024x768 bw=1008 t=1or0,最好用1 ttl=随便,别太大,也别太小 vis=1 rq=0 按照浏览的顺序模拟好就行了,否则很容易被认为作弊哦。   剩下的事情就是分析整段数据了,5N9y51agM1E1sq为alexa工具条安装后的唯一识别码,其他的都没变化,那么我们就照搬,我们来写我们的伪装信息。 引用 GET /data/5N9y51agM1E1sq?cli=10&dat=snba&ver=7.2&cdt=alx_vw%3D20%26wid%3D23202%26act%3D00000000001%26ss%3D1024x768%26bw%3D1008%26t%3D1%26ttl%3D2328%26vis%3D1%26rq%3D4&url=http://www.biweb.cn/ 这样我们就完成了我们要发送给alexa的伪装信息了。哈哈,不过这只成功了1半啊,要记住还有cookie呢。 等我下次再和你们说Alexa的cookie。 对于上面不明白的,或者想交流的,加我,QQ:29011218 现在ArthurXF本人正在搞PHP等技术培训,如果想学习的人可以跟我联系。另外培训的招生简章在这个网址,想了解的可以去看看。加我QQ:29011218交流也可。 PHP培训招生简章 Generated by Bo-blog 2.0.3 sp1