加载中
小米的抢购骗局+小米的抢购页面的源代码分析(二)文本数组的分析

首先小米源代码的一部分是一个非常非常大的字符串数组,分析它非常耗费时间,但是要搞明白必须去做。。 var _$ = [ //数组0位置,是空。 "", //2位置,是抢购的开始日期的字符串“11/19/201...

小米的抢购骗局+小米的抢购页面的源代码分析(三)工具类分析

小米的javascript除了数据部分,下面就只剩871行的javascript了。 下面分模块进行分析。首先从简单的工具类入手。 从616行到最后。一共253行。 小米由于采用了一个数组,存储所有的静态字符串...

小米的抢购骗局+小米的抢购页面的源代码分析(一)源代码提取

分析下小米的抢购源代码,看看到底为啥大家有人能抢到,有人抢不到,还有小米其实卖了多少台机器。。

小米的抢购骗局+小米的抢购页面的源代码分析(四)配置类分析

下面分析从第2行到第231行的,230行代码,这300行主要是关于程序的一些配置信息。 var randCount = parseInt(Math.random() * (0xa - 0x5 + 0x1) + 0x5), //上来,先是一个随机数,就是从10到...

小米的抢购骗局+小米的抢购页面的源代码分析(五)功能类分析(完)

下面对抢购实现的几个功能类,进行分析。说明欺骗存在的地方 通过逐行的分析,小米的骗局越来越清晰了。其实页面就30秒被提交一次。提交后获得一个js文件,其js文件的地址类似是http://tc.h...

最新拿到的一份小米的javascript代码11-18号的新鲜出炉,不过好像还没投入使用

hdcontrol({"stime":1384914223,"d22a51":5,"status":{"miphone":{"hdstart":false,"hdstop":true,"hdurl":"","duration":null,"pmstart":false,"reg":true},"mibox":{"hdstart":false,"hdst...

2013/11/20 10:18
2.1K

没有更多内容

加载失败,请刷新页面

没有更多内容

返回顶部
顶部