ASP源码.NET源码PHP源码JSP源码JAVA源码DELPHI源码PB源码VC源码VB源码Android源码
当前位置:首页 >> 手机数码 >> 音频撕逼反转记,喜马拉雅FM涉嫌欺诈

音频撕逼反转记,喜马拉雅FM涉嫌欺诈(1/3)

来源:网络整理     时间:2015-11-11     关键词:Activity,github

本篇文章主要介绍了"音频撕逼反转记,喜马拉雅FM涉嫌欺诈",主要涉及到Activity,github方面的内容,对于手机数码感兴趣的同学可以参考一下:   科客点评:自己也不干净,怎么敢做举报这事?胆子太大了。  11月9日,喜马拉雅FM在官方微博发布《四问蜻蜓FM 关于数据造假敢不敢正面回应》,喜马拉雅表示,...

  科客点评:自己也不干净,怎么敢做举报这事?胆子太大了。

  11月9日,喜马拉雅FM在官方微博发布《四问蜻蜓FM 关于数据造假敢不敢正面回应》,喜马拉雅表示,之前提供虎嗅蜻蜓FM造假造假线索,唯一的目的是让广告主投资人看到事实真相。

  在此前几天,知乎上由知友曝出的的蜻蜓数据造假门事件。随着后来发酵,知乎上的水军、各种新闻稿的发酵、这是喜马拉雅一场有预谋的“包装曝光”。最后整的连王思聪都关注到了。喜马拉雅在以行业阳光卫士的身份自诩之时,不料在喜马拉雅后院起火了,其后台疯狂刷广告单的秘密操作行为,同样也被知乎网友爆出了 。

  昨日还在义正言辞曝光行业内部不正当行为的喜马拉雅居然也藏着巨大的猫腻。今日有知友在知乎中“最近撕得火热的喜马拉雅FM真的很纯粹吗?”问题中发出了图文详细版的抓包喜马拉雅,疯狂刷广告刷量的全过程,要知道这个双十一电商打的火热之时,连苏宁易购都躺着中枪了。

  从知乎网友这个帖子看,不难发现虽然喜马拉雅做了代码混淆,但进行恶意刷广告数据的事实恐怕是连国民老公也难拯救!下面为大家贴出大神抓包喜马拉雅安卓端的详细情况:

  ———————————华丽丽分割线———————————

  楼上发的喜马拉雅抓包分析启发了我,我反编译了一下喜马拉雅app。从原来的抓包分析中看到带有ad.ximalaya.com的链接,其中有个find_banner,它请求的内容如下,里面包含doubleclick(这东西是广告第三方监测商)的链接。

  在混淆的代码中grep一下find_banner,只出现了一个文件,RecommendCategoryFragmentNew。

  看这个名字应该是主页的推荐首页。根据之前抓包情况,在亮屏时能抓到doubleclick和miaozhen的包,那就肯定是在onResume里了。

  RecommendCategoryFragmentNew.java中onResume():

  这里每次onResume调用都会触发statFocusAd,也就是说,在APP每次启动、前后台切换、解锁时,都会启动广告刷量!

  再查看ThirdAdStatUtil.getInstance().statFocusAd(mFocusImages,true):

  看名字像是做广告统计的,但是除了所谓的广告统计,其实还会进行广告刷量。注意参数里的third_url就是find_banner里的thirdStatUrl,也就是用户点击的广告地址。

  以下是实际执行的广告刷量代码:

  这里的s正是这个focusimagemodelnew.third_url。这里代码做了混淆,但是看到start方法像是开个线程去做广告刷量,果不其然:

相关图片

相关文章