Google Adsense EMU的一种常见的套路分析

admin   ·   发表于 10月前   ·   公众号文章


凡事必有其因

早期推送就提过,老农民我经常监测aleax 100W内的网站排名波动。 这个其实很简单实现,有ALEAX TOP100万的表格数据,每天都在更新,写个脚本进行批量监控排名的变化即可。 今天就监测到这么一个站。

目标网站

http://www.sojiedai.info/之前在Q群发过一个朋友的网站,也是做ADSENSE作弊-EMU的,今天刚好遇到这个不认识的,我就拿来做练手。 我们看下流量可以看到网站自11月份开始流量是像打了激素一样噌噌噌的往上飞。我们老套路 来看下similarweb和ahrefs

similarweb的数据分析

大部分是Direct的流量,怀疑是做了流量的清洗。 这里看不出什么头绪。老农很疑惑。当然,还有ahrefs的分析好吧,这里老农只能定性为流量购买,或者刷流量。

从回初衷

我们来看下网站的内容可以判断,这个网站是围绕借贷宝的,另外,挂了ADSENSE. Adsense配上购买流量? 不就是Google Adsense的EMU嘛。。。 我们先site一下没什么奇怪的发现,不过金融类的内容在adsense中是属于高单价的词,这个相信大家都明白吧。 我们来看下网站的源码,有什么奇怪的JS看看有没有依然没有发现什么异常的,不过我们顺便拿到了他的ADSENSE的IDca-pub-8386625518279831

做为一名菜逼的非职业黑客老农

恩,做为非职业黑客界的一枚菜逼,我不会就此停下我探索宇宙奥义的脚步。 我们看下开了什么端口很尴尬。一顿搞后,依旧没有什么收获。 不过,我们根据adsense的ca-pub 的ID来进行大数据搜索,看看有没有什么其他的网站泄露。 然而这里也没有。 不过没事。我很神奇的扫到了压缩包。下载下来就是一顿细看了。

开始渐渐顺利了

有了源码,我们对可疑的文件进行查看。 post.php 火车头的接口,这里我就不看了。 77.php

<?php
function PC_tiao()
{
    $arr=array('pc1'); // 中文网站链接
    $key=array_rand($arr);
    $jieshaos=file("$arr[$key].txt");//读取文本文件jieshaos.txt内容存入函数$jieshao (此时为数组)
    $jieshaoc=count($jieshaos);// 获取数组个数
    $jieshaor=rand(0,$jieshaoc-1);//生成 1到数组个数最大值的数字
    $jieshao=@$jieshaos[$jieshaor]; //获取下标值
    $tiao = str_replace(array("\r\n", "\r", "\n"), "", $jieshao);
    Header("Location:$tiao");

}
    echo PC_tiao();



?>

读取文件,进行随机跳转。 911.php,list.php这两个代码是一样的,这里就不多说

<IFRAME src="http://www.yiminle.cc/cancer-cookie.html" width="0.1" 
height="0.1" scrolling="auto" 
frameborder=”0″></IFRAME>
<IFRAME src="http://www.yiminle.cc/cancer-cookie.html" width="0.1" 
height="0.1" scrolling="auto" 
frameborder=”0″></IFRAME>



<?php 
    session_start();
    $_SESSION['type'] = 'Temptation';
  function PC_tiao()
{
    $arr=array('google_url'); // 中文网站链接
    $key=array_rand($arr);
    $jieshaos=file("$arr[$key].txt");//读取文本文件jieshaos.txt内容存入函数$jieshao (此时为数组)
    $jieshaoc=count($jieshaos);// 获取数组个数
    $jieshaor=rand(0,$jieshaoc-1);//生成 1到数组个数最大值的数字
    $jieshao=@$jieshaos[$jieshaor]; //获取下标值
    $tiao = str_replace(array("\r\n", "\r", "\n"), "", $jieshao);

    Header("Location:$tiao");

}
    echo PC_tiao();

这里我们发现,有个好玩的东西,就是cancer-cookie.html 我们看下代码frame刷百度搜索关键词的指数 属于灰色产业了。 另外做了跳转,同时设置了$_SESSION['type'] = 'Temptation';一般不会多此一举,这个站肯定设置这个有什么好玩的。 我们继续看下查询下这个代码被什么地方调用。我去。index.php果然站中站了。 现在我们明白了套路了,就是通过999.php或者list.php进行触发。

浏览器看下效果

通过list.php 触发了跳转 最后到达的页面好像很神奇是不是。正常时候的页面--也就是google可能审查时候的页面。也就是说,这个站长的操作是做了两套Wordpress系统,然后相同的ID,一个是正常的内容,一个是色情类的内容。

以为只是这么简单吗

你以为只是简单的黄色网站做了隐藏吗?Too young too simple! 我们看不了岛国大片,不妨点下播放试试注意到了没,鼠标下方显示的是其他的广告链接,很明显是adsense啊。。 显然,这里做了诱导劫持。 这里我直接贴核心的代码了 省的浪费大家的时间看懂了吧,获取adsbygoogle的元素,然后进行图片覆盖诱惑用户点击。 就是俗称的诱导。 # 核心的大概如此 # 恩,核心的大概如此。就是这样子操作,当然,做为半职业的菜逼黑客。我还是拿下了他的站点

![image](https://www.affadsense.com/wp-content/uploads/2018/02/adsense19.jpg)

社会注意好,和谐一家亲不知道老农做为QQ群主和微信群主的地位,在大家心目中有没有也噌噌噌的上涨呢。

EMU的风险

目前EMU的话,不建议没有技术的去操作。不然很容易入不敷出。 套路只是分享。不建议大家去尝试,所以,这里源码和数据库就不分享了。

套路总结

做了站中站,没有引导的时候打开网站,是显示正规的网站,引导后,就转到了含有引诱内容的网站中,做图片诱导点击。 诱导图片的网站是隐藏的,很不容易被发现,需要触发才行。

就到这里了

马上要过年了,祝大家新年快乐,阖家幸福,大吉大利,一起赚大钱。码字不易,您的转发和赞赏是我的一大动力之一。 欢迎关注我的公众号,请爱护我,不要抄袭我。欢迎加入我的论坛,与我们一起交流。 下面是加入小密圈/获取论坛邀请码购买渠道: 小密圈(入圈后私信圈主,看到会私信邀请码):其他获取方式: 支付宝:微信支付:

4 条回复   |  直到 9月前 | 2859 次浏览

sssguo
发表于 10月前

可以的。还真的去搞了。。

评论列表

  • 加载数据中...

编写评论内容

leo321
发表于 10月前

 扫站工具有免费使用下载的地方吗?

评论列表

  • 加载数据中...

编写评论内容

sonal
发表于 10月前

农哥,能否分享下技术细节,这个站怎么进去的??? 

评论列表

  • 加载数据中...

编写评论内容

adsense
发表于 9月前

源码在哪儿

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容

HYBBS © 2016. All Rights Reserved. 老农民

Powered by HYBBS Version 2.1.3