网页防盗:你在忽悠谁?...

来源:互联网 发布:加内特高中数据 编辑:程序博客网 时间:2024/04/30 09:53

>

.
>

今天早上来班,无意间看到tom上的一个页面:
http://astro.lady.tom.com/1003/1006/2004531-20015.html

这个页面的左上部有个链接:“中国古代称骨法免费算命”。当我试图选中这几个字时发现不可能的,不让选,而鼠标悬停后显示的链接到:“javascript:”,没了, 点击链接,弹出窗口,而新窗口的任何文字也无法选中,更不能复制。

防复制?!

好奇心驱使,我去看看个究竟,还有读到本地的网页复制不来的吗?
看看这个http://astro.lady.tom.com/1003/1006/2004531-20015.html的源代码,其中:
<iframe frameborder="no" height="50" marginheight="0" marginwidth="0" name="film" scrolling="no" src="http://astro.tom.com/script/php/htm/cg/asd5g7.htm" width="250"></iframe>

哦,原来内嵌了子页, 那就再打开http://astro.tom.com/script/php/htm/cg/asd5g7.htm源码看看:
<BODY leftMargin=0 onbeforecopy="return false" oncontextmenu="return false"
ondragstart="return false"
onselectstart="return false"
topMargin=0>
<a href="javascript:;" onMousedown="MM_openBrWindow('http://astro.tom.com/script/php/htm/cg/asdrg3.htm','',',left=200,top=150,width=350,height=220')">中国古代称骨法免费算命</a>
</body>
狠! 就这几个字,而且注明了:
onbeforecopy="return false"
oncontextmenu="return false"
ondragstart="return false"
onselectstart="return false"
不能选中,不得复制!

强! 而且内容又指引到别处:http://astro.tom.com/script/php/htm/cg/asdrg3.htm,继续看看这个内容到底是什么:
<iframe frameborder="no" height="200" marginheight="0" marginwidth="0" name="film" scrolling="no" src="http://astro.tom.com/script/php/htm/cg/asdr04.htm" width="350"></iframe>
啊!第三个内嵌页面了,还没看到具体内容的影!

我就不信拿不到具体内容,继续看看新指引的页面http://astro.tom.com/script/php/htm/cg/asdr04.htm里面是什么东东:
<iframe frameborder="no" height="200" marginheight="0" marginwidth="0" name="film" scrolling="no" src="http://astro.tom.com/script/php/htm/cg/asddm5.htm" width="350"></iframe>
我XX TNND的! 第四个页面还是一个内嵌页面,什么都没有,又被指引到http://astro.tom.com/script/php/htm/cg/astorcg.htm中去,那就一鼓作气,去看看吧.

打开第五个页面http://astro.tom.com/script/php/htm/cg/astorcg.htm,看到:
<BODY leftMargin=0 onbeforecopy="return false" oncontextmenu="return false"
ondragstart="return false"
onselectstart="return false"
topMargin=0>
<table>
                      <TD width="100%">
                        <FORM name=form1 action=chenggu.asp method=post>
                        <P><FONT class=itm>请输入您的出生时间</FONT></P>
                        <P><FONT class=itm>农历</FONT><SELECT size=1 name=d1>
......

阿弥陀佛, 终于看到内容页面了,过五关,才看到具体的内容,真够累的,不独我累, tom也累,至于吗? 为了一个链接内容的防盗,居然绕了那么大一圈,真不怕麻烦,完全可以将其中四页省去,而即便采用了四页又起到防盗的效果了吗?

有趣的防盗技术,我担心会把编辑制作人员自己绕进去,这个大忽悠跟本山大哥的那套有一拼。

无独有偶,我前日在获取 The Interview With God的原内容代码时,也经历类似tom这样的过五关斩六将的壮举,才最终获取代码,过程简述如下:
1. 打开http://www.theinterviewwithgod.com/, 我们要获取的是Presentation的具体内容,分析当前页:
<FRAMESET FRAMEBORDER=NO BORDER=0 FRAMESPACING=0 ROWS="100%,*">
<FRAME SRC="index2-frame.html" NAME="mymainwindow"  MARGINWIDTH=0 MARGINHEIGHT=0 SCROLLING=AUTO>
<FRAME SRC="god-frame.html" NAME="exit" SCROLLING=0>
得知是指向了index2-frame.html,于是按图索骥,打开index2-frame.html,

得到该页代码:
<script language="JavaScript"><!--
function openWindow() {
    msgWindow = window.open('','newWin','width=510,height=400,screenX=230,screenY=135,top=135,left=230','scrollbars=no','resizable=no','toolbars=false,location=false,resize=false');
    msgWindow.location.href = 'windowmovie2.html';
}
//--></script>

得知内容也被指向windowmovie2.html文件,已经是第三个文件了,还没有看到内容的影子,于是继续,

打开windowmovie2.html,看到:
<FRAMESET FRAMEBORDER=NO BORDER=0 FRAMESPACING=0 ROWS="100%,*">
<FRAME SRC="http://www.theinterviewwithgod.com/popup-frame.html" NAME="popup-frame"  MARGINWIDTH=0 MARGINHEIGHT=0  leftMargin=0 topMargin=0 SCROLLING=NO>
</FRAMESET>

哇塞! 这个还不是,第四个文件又向前指引了,果然都是牛人, 能这么被指来指去的不糊涂, 继续,

打开popup-frame.html,看到:
<BODY BGCOLOR="#FFFFFF" leftMargin=0 topMargin=0 marginheight="0" marginwidth="0" scroll="no" style="border: 0px; overflow: hidden; margin: 0pt;">
<OBJECT classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000"
 codebase="http://active.macromedia.com/flash2/cabs/swflash.cab#version=4,0,0,0"
 ID=IWGnet WIDTH=510 HEIGHT=400>
 <PARAM NAME=movie VALUE="http://168.143.173.209/IWG_net.swf">
 <PARAM NAME=loop VALUE=false>
 <PARAM NAME=quality VALUE=high>
 <PARAM NAME=bgcolor VALUE=#222E4E>
 <EMBED src=" http://168.143.173.209/IWG_net.swf" quality=high bgcolor=#000000 loop=false NAME=IWG
     WIDTH=510 HEIGHT=400 swLiveConnect=true TYPE="application/x-shockwave-flash"
  PLUGINSPAGE="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash">
 </EMBED>
</OBJECT>

实际内容再次被指引到http://168.143.173.209/IWG_net.swf,是我们所要的那段flash,成胜追击,

打开http://168.143.173.209/IWG_net.swf,哈哈,终于获取这个文件!

就这一个文件, 居然用了四次链接指向来隐藏,烦!
其结果也还是那句话,防君子不能防小人,或者防普通用户(看不懂html代码的),而不能防有些html常识的用户,任意获取.

看着这些,自以为高明的网页防盗,真感到很可笑: 转来转去的,你在忽悠谁呢?


原创粉丝点击