Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
ava培訓之WEB前端——漂浮廣告的制作
用到的技術:HTML+CSS+ JavaScript;主要以javascript為主。
要求:圖片在整個頁面漂浮。
操作步驟:
1.首先制作一個html頁面,插入一張圖片;代碼如下
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>漂浮廣告</title></head>
<body>
<div id="box1">
<a href="javascript:;"><img src="ad.gif" height="120" width="178"></a>
</div>
</body>
</html>
2.用CSS圖片位置等進行定位
<style type="text/css">
*{margin:0;padding: 0;}
a,img{border:none;}
#box1{height:120px;width: 178px; position: absolute;top:0px;left:0px;}
</style>
3.利用javascript實現漂浮效果;代碼如下
<script type="text/javascript">
window.onload = function () {
var obox = document.getElementById("box1");
//向左走
var timer = null,
dirX = dirY = 1,
speed=5;
function fn(){
//對于水平方向
if( (obox.offsetLeft + obox.offsetWidth) > document.documentElement.clientWidth){
dirX = -1;
}
if(obox.offsetLeft < 0 ){
dirX = 1;
}
obox.style.left = obox.offsetLeft + dirX * speed +"px";
//對于豎直方向
if( (obox.offsetTop + obox.offsetHeight ) > document.documentElement.clientHeight){
dirY = -1;
}
if(obox.offsetTop < 0 ) {
dirY = 1;
}
obox.style.top = obox.offsetTop + dirY * speed +"px";
};
timer = setInterval(fn,100); //開始移動
//鼠標移上去停止
obox.onmouseover = function(){
if( timer != null )
clearInterval(timer);
};
//鼠標移開繼續移動
obox.onmouseout = function(){
timer = setInterval(fn,100);
};
}
</script>
康諾科技
2017/6/28
覽一些網頁的時候會出現一些不明的浮動廣告和漂浮的圖片,那么該如何清除這些可惡的浮動廣告和圖片呢?下面有個不錯的方法,大家可以看看哦
當我們用瀏覽器瀏覽一些網頁的時候,是不是會發現總是會出現一些不明的浮動廣告和漂浮的圖片,有些無法關閉或者關閉一會又自動彈出來了,實在是很麻煩又阻礙了我們的視線很不方便瀏覽,那么該如何清除這些可惡的浮動廣告和圖片呢?小編將在下文為大家詳細介紹如何清除網頁上的浮動廣告和圖片。
1、打開瀏覽器,然后點擊菜單上方的“工具--Internet選項”項;
2、在彈出來的屬性界面中,切換到“安全”選項卡下,然后點擊“自定義級別”按鈕;
3、接著在彈出來的框中找到并將“Java小程序腳本”和“活動腳本”禁用,然后點擊確定即可。
以上就是關于如何清除網頁上的浮動廣告和圖片的全部內容了,再打開瀏覽器的時候就會發現那些浮動的廣告不見了,是不是清爽了許多呢?感興趣的朋友們就趕緊試試看吧
信很多人在使用電腦瀏覽器瀏覽網頁時或多或少的都后出現漂浮醒廣告,你知道這些是怎么鎖定你的電腦瀏覽器的嗎》讓我們一起來看看一篇小黃文牽出來的秘密
上周有熱心的小伙伴向Magiccc反饋,點擊“閱讀原文”發現極驗移動官網底部有不可描述的浮窗廣告,點擊后跳出一篇小黃文。
這還得了!馬上找到“網管”紅姐,經過我的描述,紅姐還是一臉懵逼,但是聽到我說有小黃文,紅姐曖昧一笑,表示這個熱心小伙伴可能遭到了“流量劫持”......
運營商流量劫持示意圖
啥叫流量劫持,下面這些場景大家一定會很熟悉:
刷微博,瀏覽新聞,下面提示“領取紅包”、“真人侍寵”或一些大保健腎虧廣告
下載某應用,無論是手機端還是 PC 端,下載到本地都會變成了UC、2345、瑞星
打開的是A網站,莫名其妙卻被跳轉至B網站,多為“黑五類廣告”
各類劫持效果圖
當然,還包括一些公司自己開發的應用以及H5頁面,一般都被藥產品類(壯陽,豐胸,減肥,增高,醫療等產品),賣肉類(毒),菠菜類(賭博),金融類(資金盤),資源類(賣片,賣服務)占據。
1
某國字號App遭遇流量劫持
圈里都知道,鬧得最大的還是2017年5月10日晚上,國務院某App遭流量劫持。
但是,因為512的WanaCrypt0r 2.0比特幣勒索病毒,這一轟動全球的事件,轉移了大家的視線,而這一更大爆點的網絡信息安全事件卻鮮為人知,或者說關注的人比較少。 該App某H5頁面被植入色情內容廣告,后經排查“基本確定為用戶當地運營商http劫持導致H5頁面被插入廣告......”
官方表示遭到運營商劫持
運營商連那啥都不怕,所以下面的這些更是見怪不怪:
WooYun前年反映的問題
2年后的今天不知道后續處置結果如何
諷刺的是,360瀏覽器也在為運營商背鍋
v2ex上用戶聲討運營商劫持廣告
掘金網BryanSharp遇到的問題很眼熟
對于運營商流量劫持,網友們表示紛紛中槍:
expkzb:電信也有這問題,尤其是那個紅包廣告
xiaofami:我用的是遼寧聯通,家庭光纖寬帶以及4G網絡你說的這些問題都存在
roist:上面的都算是良心運營商了,老家小城的一個央企寬帶,過年前后那幾個月,那專打手機的鋪天蓋地的黃色APP廣告,屏幕大的手機給你留半邊,屏幕小的手機直接全屏蓋滿熱點,一滑就自動彈開下載,關鍵TMD彈完了還是不能滑動頁面,而且不帶停的,直接沒法用
k9982874:我們這邊是在移動設備上訪問http協議網站底部會有廣告橫幅,刷新后消失,數小時后會再次出現。pc訪問沒有
worldtongfb:感覺聯通現在真是變本加厲有恃無恐了,工信部也沒法管,聯通已經這樣了,用戶凈利潤都下滑,工信部管得再嚴點聯通都得直接倒閉了,那哪行啊
2
運營商流量劫持服務被公開販賣
暴利之下,人心被腐蝕黑化
搜索運營商劫持,這類黑產生意不要太好做:
運營商流量劫持已形成黑色產業鏈
大家可能會問,這群人哪來的資源?
早在去年的5月中旬,BN探秘組團隊(BiaNews)就針對運營商流量劫持話題,做過一期報道。一家名為“沃媒網”的網站,以“運營商精準廣告”的名義,公開販賣流量劫持業務。以下是當時的報道內容:
根據沃媒網提供的客服聯系方式,我們與沃媒網工作人員取得了聯系。值得一提的是,這名客服人員的頭像為中國電信Logo,且在昵稱中明文寫有“各種劫持”!
一位“銷售經理”的QQ號
為了獲取更多線索,我們偽裝成有意購買流量劫持服務的廣告主身份與沃媒網客服人員進行了溝通。
讓我們相信他們的業務能力,客服人員多次明確表示公司與電信存在合作,并稱公司的廣告服務為“電信廣告”,僅能在電信網絡下顯示。隨后,為介紹自己的產品,沃媒網工作人員向我們提供了一份內部的宣傳資料。
在這份宣傳資料中,我們注意到,沃媒網提供的廣告服務號稱可以覆蓋全網99%的網站資源,甚至包括競品網站;在廣告樣式上也不受廣告位限制,PC端或移動端的任意廣告樣式均可發布。此外,沃媒網在宣傳資料中多次強調,廣告內容由運營商直投,不受網站資源限制!
“電信精準廣告”宣傳資料
經過一番溝通,我們被要求提供廣告落地頁面設計稿以及公司相關資質證明等資料,交予電信方面審核。很快,沃媒網客服表示,我們提供的購物廣告通過了審核,可以上線,并可自由指定推廣區域。
而在收費標準方面,沃媒網的CPM(每千人成本)報價為3.5元,300CPM起投。而與之對比的是,微信朋友圈廣告的CPM底價為15元(注:18年上漲至50-150元)。
客服人員介紹收費標準
沃媒網工作人員稱,電信是“大公司”,合作流程繁瑣。如果我們認可他們的服務,在提供下述素材,完成相關流程審批后,就可以開始推廣。
我們根據提供的材料發現,沃媒網提供的廣告平臺產品,甚至具備相當專業的數據分析功能,與正規廣告平臺幾乎無異。
客戶數據后臺,投放效果實時展示
查到這里,我們已經清晰掌握運營商流量劫持這項黑產業務的基本運營模式。但是,這群黑產人員到底是如何弄到“運營商資源”,這一點還并不清晰。所以,我們決定與客服聊點深入的內容......
3
盤根錯節,網絡最大黑產浮出水面
當談到與電信方面的合作方式,沃媒網的工作人員向我們透露,他們與電信旗下的號百公司有合作關系,電信彈窗推廣都是通過這一公司進行投放。
沃媒網客服聊天截圖(百號為客服口誤,應為號百)
通過企業公開資料顯示,號百公司即“號百信息服務有限公司”,是中國電信股份有限公司旗下的全資子公司,主要負責號碼查詢服務“號碼百事通”的日常運營。
國家工商總局企業信用信息查詢系統查詢內容截屏
顯然,號百公司的業務不止于此。我們在其官網(besttone.com.cn)上看到,號百公司還涉足信息定制、精準廣告甚至團購業務。
號碼百事通官網
其中,針對所謂的精準廣告業務的描述如下:
精準廣告官網業務介紹
新官網更是干脆將精準廣告包裝為“大數據應用信息服務”。
看完這段描述,細心的小伙伴可能會發現很眼熟。沒錯!在沃媒網的宣傳材料中,對流量劫持廣告也有著類似的描述!也許,這是“大數據”這個詞被黑得最慘的一天。
當然,這樣的業務描述難以被認定為電信號百公司進行流量劫持的直接證據。
在百度搜索“電信號百 流量劫持”相關結果中,我們發現,早在14年就有用戶指出,電信旗下的號百公司涉嫌進行流量劫持。遭遇強制跳轉的用戶查詢了跳轉頁面的域名信息,發現上述域名均由號百公司備案注冊。
用戶直指號百參與流量劫持
圖中網友提到的“江蘇號百信息服務有限公司”,就是中國電信全資子公司。而我們調查的沃媒科技公司同樣位于江蘇,不知這一情況是否只是巧合。
上述相關證據顯示,作為電信集團旗下的全資子公司,號百公司存在著較大的流量劫持嫌疑,極有可能是流量劫持行為的罪魁禍首!
4
三個以色列研究院發現
中國用戶正在被運營商劫持
根據Freebuf報道,有三名以色列的研究人員發現,中國的互聯網服務提供商(中國電信和中國聯通)正在向用戶的通信數據包中注入某些內容。
在他們所發表的文章中,研究人員對互聯網服務提供商的這種操作手段和攻擊方式進行了詳細的分析,并且向大家解釋了互聯網服務提供商是如何監視用戶的網絡通訊信息,并修改數據包的URL目的地址的。
這些互聯網服務提供商使用了兩種注入技術,第一項技術為“Out of Band TCP Injection”,另一項技術為“HTTPInjection”。即TCP帶外數據注入和HTTP注入。
除此之外,研究人員還收集了大量的證據,并發現了偽造數據包的始作俑者。
他們發現,互聯網服務提供商與廣告網站之間存在著一種骯臟的利益關系,他們一同合作并創造出了大量的廣告收益,然后雙方就可以對這些收入進行分攤。
在調查過程中,研究人員還檢測到了大量被重定向的通信數據,而這些均與他們的這種合作伙伴關系有關。
即使這種事情只發生在中國,但是全世界所有的用戶都將有可能受到影響。因為,如果你想要訪問中國的某個網站,那么你的網絡信息就需要流經某國的互聯網服務提供商。這樣一來,你的通信數據將有可能被注入廣告或者惡意軟件。
5
運營商流量劫持,如何避免?
就當前的情況而言,可以說無法避免。由于是運營商層次的劫持,而并不是網站開發者操作。對于普通的終端用戶而言,無法采取技術手段屏蔽。
普通的用戶,只能采取被動手段,投訴!也別嫌麻煩,這個可以說是目前最簡單有效的方式......
工信部電信類用戶申訴受理中心
而對于企業而言,當前主流的手段,主要有兩個:
可以選擇切換到HTTPS,作為以安全為目標的HTTP通道, HTTPS被認為是HTTP的安全版,即在應用層又加了SSL協議,會對數據進行加密。
當然加密也是有代價的,不同于TCP/IP的三次握手,它需要七次握手,而且加上加密解密等因素,會使頁面的加載時間延長近50%,增加10%到20%的耗電,從而造成系統性能下降。
但是,這樣也就能基本避免運營商劫持了,畢竟黑產的目的是賺錢,流量劫持只是手段!他們也會核算成本!
如果沒法使用HTTPS,就必須在網頁中手動加入代碼過濾。具體的思路是網頁在瀏覽器中加載完畢后用JavaScript代碼檢查所有的外鏈是否屬于白名單。
具體可以參考這個鏈接:http://www.cnblogs.com/kenkofox/p/4924088.html
寫到這里,Magiccc只想向WooYun與BiaNews團隊致敬,因為他們面對的不是簡單的黑產,而是一個手握利器的巨人......
最后,送上藍點網整理的兩個測試地址:
測試網頁廣告:http://ad.ldstu.com/
測試安卓應用劫持:http://tools.ldstu.com/ad/anzhuo.apk
若打開上述頁面出現任何廣告都說明你被劫持了,若下載的應用超過272KB也說明你被劫持了。
來源:網絡
*請認真填寫需求信息,我們會在24小時內與您取得聯系。