Alexa Toolbar 内部揭密(转)

关于Alexa排名的作弊方法网上有介绍很多种,不过都是没有用的,至少现在已经没有用了。
10月6日后,Alexa排名规则有了重大的改变,而且一直在变,所以现在很多网站的排名都不稳定(包括作弊的)。而我今天揭密的内容用来作弊的话已经显得不够了。

Alexa Toolbar的大量代码是用HTML和javascript来实现的,资源泄漏问题严重啊,真不知道它的设计者是怎么想的。Alexa Toolbar的程序实现原理在我以前的文章中也多多少少提到过,所以今天就不讲了。今天来讲一讲Alexa Toolbar发送的HTTP请求格式。

下面是Alexa Toolbar发送的GET请求部分:

GET /data/ezdy01DOo100QI?cli=10&dat=snba&ver=7.0&cdt=alx_vw%3D20%26wid%3D16865%26act%3D00000000000%26ss%3D1024x768%26bw%3D775%26t%3D0%26ttl%3D1125%26vis%3D1%26rq%3D2&url=http://20cn.net/~tabris17/ HTTP/1.1


将URL部分解码后得到:

/data/ezdy01DOo100QI?cli=10&dat=snba&ver=7.0& cdt=alx_vw=20&wid=16865&act=00000000000&ss=1024x768& bw=775&t=0&ttl=1125&vis=1&rq=2&url= url.gif http://20cn.net/~tabris17/

其中"ezdy01DOo100QI"是aid。

"cli=10&dat=snba&ver=7.0&cdt=alx_vw=20&"这部分是固定值。

wid是个随机数。

act数据包含了Alexa Toobar功能的被使用情况。

ss很明显是屏幕分辨率了。

bw是IE窗口的宽度。

t取值是0或1,和当前IE的window对象还有referrer有关。

ttl是当前页面打开速度,和Site Stats中的Speed有关。

vis表明IE是否显示工具条。

rq是对象计数器。

大家可以看到,URL部分没有什么奥妙之处,很容易伪造。以前要作弊的话只要大量伪造HTTP请求,不停发送就可以了,现在Alexa通过改进排名算法,杜绝了这种作弊方法。

奥妙之处在于Cookie部分,那里面保存了一些你的浏览隐私,所以Alexa把这部分数据加密了,通过一种类似于PGP的加密方法,你可以在Alexa Toolbar的代码中找到这个加密用的公钥 "d9adyz93472kb63z521t6e80wqpi56znb16fya6im3dr3xwe" (好长啊,看起来很难破解的样子)。密钥只有Alexa自己有啊,郁闷!

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-127108/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-127108/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值