這段時間總是在QQ上收到類似于http://www.vsee.cn/qq/index.htm?QQ=********贈送免費Q幣的垃圾信息,打開那個vsee.cn的網站,更是感覺惡心致極,依靠騙人來騙取訪問量的站長其實是最讓人討厭的,有本事把自己的網站真正做好了為大家提供實實在在的服務,一時氣憤,把它這些狗屁小技倆來個曝光,讓大家了解一下他所實現的這些效果的騙子手法!
騙子的贈送Q幣的網頁地址是:
http://www.vsee.cn/qq/index.htm
我做的演示地址是:
http://www.xingmiao.cn/qq/index.htm
本程序下載地址:
http://www.xingmiao.cn/qq/qq.rar
把他那些垃圾廣告去掉后的最核心部分就是一個頁面提交的窗體而以,騙子不潰是騙子,他還要弄的更真實一些,利用Javascript和層變化在右下角會慢慢彈出一個類似于QQ軟件的提示框,上面寫上“你的訪問已經為***帶來了QQ金幣,還鼓勵你也可以獲得QQ幣”,這里的為某某某帶來了QQ金幣的號碼是從index.htm后面跟隨的參數?qq=*****而獲得的!因為他騙你的目的主要就是讓你主動的把那個網址“http://www.vsee.cn/qq/index.htm?QQ=********”發給你QQ上的人,這兒得到那個參數主要運用的JavaScript代碼為:
< script language=javascript>
var Sw,QQ;
QQ="NO!";
Sw="no";
if(location.search.length>7)
{
Sw=location.search.substring(1,location.search.length);
eval(Sw);
}
< /script>
提交表單就不用多說了,當點那個圖片按扭時,觸發動作就將你填寫的表單里的變量發送到了RegOK.asp文件了!而且騙子騙人的心切,居然對這個表單的數據什么驗證也沒有加,你甚至可以在需要填QQ號的地方給他填上兩個漢字“騙子”,照樣都可以順利提交,可見水準有多么低了!
再看看騙子的最后提交成功的頁面吧,其實,不管怎么提交,都是轉到這個成功的頁面,因為這個騙子太懶了!這個騙局對于明白人來說簡直就是漏洞百出的。在RegOK.asp的頁面上,主要就是把剛剛提交的變量再在前面加點信息顯示出來而以,學過ASP的人第一節課都做過類似的實例。
傳遞變量的代碼:
< %
QQ=request.querystring("uid")
% >
顯示QQ變量的代碼:
http://www.vsee.cn/qq/index.htm?QQ=<%=QQ%>
其它的都是純HTML沒有什么高深的!總的來說,騙子好像還是有點良心的,只是為了騙人做廣告,如果提交表單的地方是要求你輸入QQ號和密碼的話,再連個數據庫,那丟失QQ的網友們肯定現在都在郁悶了!但是騙子終究是騙子,還是要鄙視一下的!哈哈!
我把剛才所說的這一堆也做了一個源文件打包,大家可以下載學習其中的一些如CSS改變表格外觀以及Javascript控制層的效果,但是不要再把這些東西用于去騙人了!!