CS的好处就不用说了。而AMZ的佣金是全站计算的,利润丰厚哦。群里就有些在做AMZ朋友。

之前没仔细研究,今天花时间看了看。混世魔王这里记录一下对amazon Cookie Stuffing作弊的研究过程。

首先生成几种AMZ的广告代码,制作来源和广告,记录cookies.

流程是 amz2.php 点击==》进入 amz1.php 再点击==》广告 ==进入AMZ站点,完成CS。

如果是单个产品推广,我们来拆解一下AMZ的代码,抓个包看下数据(下图),

有一个宽=1,高=1的图片,a=商品编号 t=推广账号

<img src=http://www.assoc-amazon.com/e/ir?t=混世魔王&l=as2&o=1&a=商品编号 width="1" height="1" border="0" alt="" style="border:none !important; margin:0px !important;" />

抓包就能看到这个连接的属性,是一个图片类型,没有生成cookies。我们来对这个连接植入IP数据,还有网站的PV数据。看看这个图片的作用。

在看下图AMZ 的数据,第一个,Impressions(展示) (Click-Through Rate)点击率 和 (Clicks)点击量

对比以后,就会发现之前PV值(1284)几乎是等于AMZ的(1295),知道这个数值用处,就很好伪造了。

第2点,击率是需要控制的。第3点,IP数是要大于点击数的。而这个链接的作用,我们可以基础的判断是类似于网站统计。

记录流量的访问来源。信息。这里来分析下,AMZ怎么判断来源的。

//encodeURIComponent 为url 编码
function encodeStr(b) {
return b && encodeURIComponent(b).replace(/&/g, "&amp;").replace(/"/g, "&quot;").replace(/</g, "&lt;").replace(/>/g, "&gt;");
}
document.write("<iframe src='http://s.amazon-adsystem.com/iu3?d=assoc-amazon.com&rP=" + encodeStr((window.location != window.parent.location) ? document.referrer: document.location) + "&cB=" + Math.random() * 1E16 + "' width=1 height=1 frameborder=0 marginwidth=0 marginheight=0></iframe>");

//输出一个框架 <iframe > 内容为 .http://s.amazon-adsystem.com/iu3?d=assoc-amazon.com&rP= + 当前url+ &cb= 随机数 + 1e16(这个要从上面代码分析.)
< /script>
< script>
function encodeStr(b) { //如输入 http://26836659.blogcn.com/ 返回 http://26836659.blogcn.com/
return b && encodeURIComponent(b).replace(/&/g, "&amp;").replace(/"/g, "&quot;").replace(/</g, "&lt;").replace(/>/g, "&gt;");
}
function replaceTagUrls(allLinks) //进行正则判断.url是否为 http://amazon http://endless ... .com ...ca... .jp 等域名
{
var refRefurl = new RegExp("^http://.*(amazon|endless|myhabit|amazonwireless|javari|smallparts)\.(com|ca|co\.jp|de|fr|co\.uk|cn|it|es)/.*tag=.*linkcode=", "i");
var pageUrl = (window.location != window.parent.location) ? document.referrer: document.location;
for (var i = 0; i < allLinks.length; i++)
var href = new String(allLinks[i].href);//循环所有a标签的所有url
var results;
var tag_match;
var newUrl;
if (results = href.match(refRefurl)) { //如果判断成功
newUrl = href + "&ref-refURL=" + encodeStr(pageUrl);
href = newUrl;
allLinks[i].href = href; //添加所有url 内容 如 http://www.amazon.com/tag=xxxx&linkcode=xxxx 会添加http://www.amazon.com/tag=xxxx&linkcode=xxxx&ref-refURL= pageUrl(pageurl)为变量
}
}
}
function replaceAllURLs() {
var allAHrefLinks = document.getElementsByTagName('a');//获取所有a标签<a
var allAreaHrefLinks = document.getElementsByTagName('area');//获取area id
replaceTagUrls(allAHrefLinks);//
replaceTagUrls(allAreaHrefLinks);
}
replaceAllURLs();

接下来,继续抓包,当用户点广告击进入以后,又会怎么样了。看第2个动作。生成cookies,进入你的电脑。

当客户电脑里面,只要有你推广cookies,当他在AMZ购买了东西以后,佣金就是你的了。如果同时有几个cookies,已最后覆盖的为准。如下图。

所以如果你是在用黑帽做AMZ的时候,就算你的关键字不是第一,也没关系。AMZ对CS查的不严,即使有明显的作弊行为也很少K号。经过上面的分析,和注意事项,针对amazon的Cookie Stuffing代码出炉了。已经在群里开始了小测试。目前测试了10个账号,每个账号收入波动控制在500-1500刀。暂没出现K号情况。