居然还有人做了这种东西
bilibilibb - 更好看的 B 站分享链接
https://b23bb.tv/
@board
网易啊,你怎么也变心了...难道 DRM 还不够吗?
163cn.tv 短链接跟踪 GET 全解
?id=2074386641 //歌曲 ID,这里是大张伟的《万物盛开法则》
&uct2=[数据删除] //用户 ID(?)
%3D%3D //转义遗留
&dlt=0846 //未知
&app_version=8.20.11 //APP 版本
&sc=wm //分享来源(?)
&evokeChainInitType=direct //点开链接的初始化类型,这里是直接点开(或是由分享-复制链接得来)
&evokeChain=initChain.type_dircet //作用同上。这里的错拼不知道是不是故意的
&thirdfrom=wx //从微信点开的链接会加上这个 GET
:anenw01: 另外补充一下如何判断一个参数是否是用于跟踪的:
1. 去掉该参数后,观察链接是否仍然可以正确访问到
2. 该参数是否有足够高的复杂度:
u = 0 就不太可能跟踪到,除非你的 id 是0
u = 10086 就有一定可能,有10000种组合
u = jK6oAn 就非常有可能,因为有 (24*24*10)^6 种组合,足够放得下了
@eGurl @diamochang@m.cmx.im 实际上也有许多网站分享时或多或少带GET,但是这些GET都没有小红书和B站这么明目张胆。
如 Discuz! X(下称DZX)的邀请链,链接后带的GET是分享者的UID或用户名,它只是向 DZX 说明用户点开了谁的邀请链接,方便后台记录和向对应用户发放奖励。如果站长没有改动 DZX 的相关代码,数据基本不会传给第三方,也就没有被恶意利用的可能。但是,如果是一位 VUP 或者利益相关的网友分享给你,我建议再分享时还是把GET删掉。
再如,你用 Edge 手机版访问 Bing,巨硬会给你的访问链接加上GET:?PC=EMMX01,结合 Edge 的包名,这个GET会给 Bing 说明用户是通过 Edge 手机版访问的。巨硬还有其它类似的GET,但都没有直接体现深度跟踪。
我最百思不得其解的是知乎的一个GET:?utm_id=0。不知道知乎的程序员想拿这个几乎没有隐私信息的GET干什么。
(注:本号属于主嘟文发布者 @diamochang@m.cmx.im ,详见 https://xn--j5r817a.com/@diamochang/111270875235659753 )
@hiromst @diamochang@m.cmx.im 这个我知道的。
我的习惯是逐个逐个删GET,删到只要动一个GET就不能访问为止。
B站我一般把GET全部删掉,除非我需要被分享者访问观看指定时间节点的视频片段时才会逐个逐个排查。
小红书的跟踪GET不会影响访问,全删也无妨。
(注:本号属于主嘟文发布者 @diamochang@m.cmx.im ,详见 https://xn--j5r817a.com/@diamochang/111270875235659753 )
@board
小红书的分享短域名是 xhslink.com,点开小红书的短链,常规访问链接后面会出现以下跟踪GET:
?app_platform=android // 安卓平台分享
&app_version=8.9.0 // 小红书 APP 版本
&ignoreEngage=true // 未知
&share_from_user_hidden=true //页面隐藏分享者
&type=normal //分享类型:普通分享
&xhsshare=CopyLink //复制链接形式分享
&appuid=[数据删除] //分享者独有的 APP UID,别有用心之人可以拿来开盒
&apptime=1697419382 //分享时间,UNIX 时间戳
(本来想用 Python 的井号注释,但是会自动转为话题...)
自动清除链接跟踪参数的浏览器扩展
GitHub - ClearURLs/Addon: ClearURLs is an add-on based on the new WebExtensions technology and will automatically remove tracking elements from URLs to help protect your privacy. - https://github.com/ClearURLs/Addon