close
一把刀實用查詢📘

搜索優化/Alexa Toolbar 內部揭密



關於Alexa排名的作弊方法網上有介紹很多種,不過都是沒有用的,至少現在已經沒有用了。

10月6日後,Alexa排名規則有了重大的改變,而且一直在變,所以現在很多網站的排名都不穩定(包括作弊的)。而我今天揭密的內容用來作弊的話已經顯得不夠了。

Alexa Toolbar的大量代碼是用HTML和javascript來實現的,資源洩漏問題嚴重啊,真不知道它的設計者是怎麼想的。Alexa Toolbar的程式實現原理在我以前的文章中也多多少少提到過,所以今天就不講了。今天來講一講Alexa Toolbar發送的HTTP請求格式。

下面是Alexa Toolbar發送的GET請求部分:

GET /data/ezdy01DOo100QI?cli=10&dat=snba&ver=7.0&cdt=alx_vw%3D20%26wid%3D16865%26act%3D00000000000%26ss%3D1024x768%26bw%3D775%26t%3D0%26ttl%3D1125%26vis%3D1%26rq%3D2&url=http://20cn.net/~tabris17/ HTTP/1.1


將URL部分解碼後得到:

/data/ezdy01DOo100QI?cli=10&dat=snba&ver=7.0& cdt=alx_vw=20&wid=16865&act=00000000000&ss=1024x768& bw=775&t=0&ttl=1125&vis=1&rq=2&url=http://20cn.net/~tabris17/

其中"ezdy01DOo100QI"是aid。

"cli=10&dat=snba&ver=7.0&cdt=alx_vw=20&"這部分是固定值。

wid是個亂數。

act資料包含了Alexa Toobar功能的被使用情況。

ss很明顯是螢幕解析度了。

bw是IE窗口的寬度。

t取值是0或1,和當前IE的window物件還有referrer有關。

ttl是當前頁面打開速度,和Site Stats中的Speed有關。

vis表明IE是否顯示工具條。

rq是對象計數器。

大家可以看到,URL部分沒有什麼奧妙之處,很容易偽造。以前要作弊的話只要大量偽造HTTP請求,不停發送就可以了,現在Alexa通過改進排名演算法,杜絕了這種作弊方法。

奧妙之處在於Cookie部分,那裏面保存了一些你的流覽隱私,所以Alexa把這部分資料加密了,通過一種類似於PGP的加密方法,你可以在Alexa Toolbar的代碼中找到這個加密用的公鑰 "d9adyz93472kb63z521t6e80wqpi56znb16fya6im3dr3xwe" (好長啊,看起來很難破解的樣子)。密鑰只有Alexa自己有啊,鬱悶!

關于“搜索優化/Alexa Toolbar 內部揭密”的用戶留言:

目前暫無留言

新增相關留言✍


返回首頁 | 📱 行動版 | 電腦版 💻
2009-2024 v1.22 a-j-e-3