这段时间总是在QQ上收到类似于http://www.vsee.cn/qq/index.htm?QQ=********赠送免费Q币的垃圾信息,打开那个vsee.cn的网站,更是感觉恶心致极,依靠骗人来骗取访问量的站长其实是最让人讨厌的,有本事把自己的网站真正做好了为大家提供实实在在的服务,一时气愤,把它这些狗屁小技俩来个曝光,让大家了解一下他所实现的这些效果的骗子手法!
骗子的赠送Q币的网页地址是:
http://www.vsee.cn/qq/index.htm
我做的演示地址是:
http://www.xingmiao.cn/qq/index.htm
本程序下载地址:
http://www.xingmiao.cn/qq/qq.rar
把他那些垃圾广告去掉后的最核心部分就是一个页面提交的窗体而以,骗子不溃是骗子,他还要弄的更真实一些,利用Javascript和层变化在右下角会慢慢弹出一个类似于QQ软件的提示框,上面写上“你的访问已经为***带来了QQ金币,还鼓励你也可以获得QQ币”,这里的为某某某带来了QQ金币的号码是从index.htm后面跟随的参数?qq=*****而获得的!因为他骗你的目的主要就是让你主动的把那个网址“http://www.vsee.cn/qq/index.htm?QQ=********”发给你QQ上的人,这儿得到那个参数主要运用的JavaScript代码为:
< script language=javascript>
var Sw,QQ;
QQ="NO!";
Sw="no";
if(location.search.length>7)
{
Sw=location.search.substring(1,location.search.length);
eval(Sw);
}
< /script>
提交表单就不用多说了,当点那个图片按扭时,触发动作就将你填写的表单里的变量发送到了RegOK.asp文件了!而且骗子骗人的心切,居然对这个表单的数据什么验证也没有加,你甚至可以在需要填QQ号的地方给他填上两个汉字“骗子”,照样都可以顺利提交,可见水准有多么低了!
再看看骗子的最后提交成功的页面吧,其实,不管怎么提交,都是转到这个成功的页面,因为这个骗子太懒了!这个骗局对于明白人来说简直就是漏洞百出的。在RegOK.asp的页面上,主要就是把刚刚提交的变量再在前面加点信息显示出来而以,学过ASP的人第一节课都做过类似的实例。
传递变量的代码:
< %
QQ=request.querystring("uid")
% >
显示QQ变量的代码:
http://www.vsee.cn/qq/index.htm?QQ=<%=QQ%>
其它的都是纯HTML没有什么高深的!总的来说,骗子好像还是有点良心的,只是为了骗人做广告,如果提交表单的地方是要求你输入QQ号和密码的话,再连个数据库,那丢失QQ的网友们肯定现在都在郁闷了!但是骗子终究是骗子,还是要鄙视一下的!哈哈!
我把刚才所说的这一堆也做了一个源文件打包,大家可以下载学习其中的一些如CSS改变表格外观以及Javascript控制层的效果,但是不要再把这些东西用于去骗人了!!