Жёлтый Веб: Автоматизация и Партнёрский Маркетинг
14.3K subscribers
845 photos
48 videos
67 files
876 links
Номер заявления на регистрацию канала: №4781716924
Магазин топ-акков: https://yellowweb.shop
Бот экономии USDT TRC20 @lowfeetrxbot
ПОЛЕЗНЕЙШИЕ сервисы: https://yellowweb.top/links
Чат: @yellowwebchat
ЛС админа: @dvygolov
По рекламе: @babbie_valerie
Download Telegram
Нашли вы такие прикольные креатив в спай-сервисах, переходите по ссылке и ... видите вайт! Хороший такой, на вордпрессе, многостраничный. Но совершенно вам неинтересный 🙃

А как бы нам посмотреть на проклу-ленд? Глядим в таргетинг и видим - гео Филиппины. Ну и где, чёрт побери, нам взять прокси этой неведомой страны? С уверенностью скажу: поиск халявных проксей в гугле не даст вам ровным счётом ни-че-го. Всё, что там гуглится - мертво, либо работает с черепашьей скоростью.

Платные прокси Филиппин стоят 25$/месяц. Так себе инвестиция для одноразового использования. Так и что делать? В дело вступает категория софта, известная под названием proxy scraper/grabber. Подобные программы сами парсят из инета большиииие ежедневно обновляющиеся списки проксей и проводит их проверку. В результате получаем в интерфейсе только то, что работает.

Раньше я пользовался Proxy Multiply, но в связи с его смертью переехал на GSA Proxy Scraper, ол гут, полёт нормальный. На скрине ниже пример работы софта и единственная (но рабочая!!) прокся для Филиппин, с помощью которой я только что на изи зашёл на ленд на крипту.

У софта есть триальный период в 5 дней, слить потестить можно вот тут:
https://www.gsa-online.de/product/proxy_scraper/. Сам софт не из дешёвых, но мне и триала вполне достаточно ;-)

#proxy #конкуренты
Нашли в спаях хорошую связку и хотите теперь узнать IP-адрес трекера, чтобы сразу увидеть, а чего там вообще пацаны льют-то?🙃 Копируете, такие, домен, выполняете в консоли команду ping xxxx.com и видите IP-шник...

Но после того, как вы втыкаете этот IP в AdHeart - выводится какая-то чушь: товары для дома, спортзалы, реклама каких-то шмоток, - короче, совершенно ненужная в арбитражном хозяйстве херня!

Если "пацаны", которых вы пытаетесь соспаить, используют CloudFlare, то так оно и будет. Как же определить по IP, используется клауд или нет? Очень просто: идём вот сюда и видим список адресов в формате CIDR.

Чтобы не забивать себе голову всякими масками подсетей: если первые две цифры полученного вами IP-шника похожи на те, что есть в этом списке - "пацаны" сидят за клаудом.

Из способов попробовать выяснить реальный IP сервака, находящегося за клаудом:

- сервис SecurityTrails - база DNS-записей, с сохраненёнными историческими данными. Если "пацаны" в начале лили без клауда, то вы найдёте их настоящий адрес.
- репозиторий на GitHub с описанием других методов

P.S. готовлю простой, но огненный материал по спаингу и практически 100% защите от него, скоро всё будет 🙃🤘

#cloudflare #конкуренты
Вдохновившись вот этим вот постом взял оттуда, дописал и перекурочил весь скрипт кражи лидов (стилер).

Возможности скрипта на данный момент:

- проверка, где запущен скрипт, на локальной машине или на сервере. Если на локальной, то скрипт ничего, конечно же, не крадёт;
- проверка реферера: если его нету, то тоже ничего не делаем;
- проверка текущего хоста и сравнение его с заданным в конфиге. Если хосты разные, то активируем режим кражи;
- получение IP-адреса текущего хоста (через DOH-запрос к CloudFlare) и сравнение его с заданным в конфиге. Это для льющих без клауда. Если IP-шники различаются, значит пришла пора слегка покрасть лидочков;
- интеграция с трекером Keitaro: если вы задали Click API v3 Key, то украденные лиды будут получать из вашего трекера subid, что позволит потом, после отправки их в ПП, увидеть их в стате трекера;
- ну и конечно же 2 самых главных параметра: полный путь до php-скрипта отправки украденных лидов и процент лидов, который будет украден.

После того, как скрипт украдёт лид и отправит его вам, он также отправит его по оригинальному адресу, но заменит в телефоне последнюю цифру🙃

Также у скрипта есть режим отладки, который выводит всю нужную инфу о том, что происходит у него внутри в консоль браузера.

Сам скрипт лежит вот тут, как вы его будете прятать в своих лендах - думайте пока что сами, чуть позже накину вариантов ☝️

Пользуемся!

#конкуренты #scripts
Сегодня немного технических мыслей вслух для тех, кто не любит, когда их прелендинги выкачивают из спаев и юзают в хвост и в гриву👇

Итак, для случая, когда наш преленд попал в руки технарей-новичков, вполне подходит вариант со скриптом кражи лидов, описанным ранее. Но что делать, когда его выкачали профи, которые вычищают все скрипты под ноль?

Очевидно, что нужно сделать так, чтобы наша прокла каким-либо образом "сломалась", если к ней не подключён наш скрипт. Для реализации подобной защиты необходимо следующее (все примеры ниже - псевдокод, для понимания идеи):

1. Верстаем преленд. Всем элементам, которые будем "портить", добавляем какой-нибудь класс. Типа:
<p class="yellow">Lorem ipsum</p>
Все настройки внешнего вида этих элементов добавляем в общий css-файл:
p.yellow {font-size: 20}
При этом, для того же тега но БЕЗ класса делаем какой-нибудь отвратный стиль:
p {font-size:1}

Можно менять шрифт, размер, цвет, положение элементов, скрывать что-то и т.п. Придумаете сами🙃

2. В html-файле убираем у элементов класс, а в нашем js-коде делаем добавление этого класса к нужным элементам:
<p>Lorem Ipsum</p>
document.querySelectorAll("p").forEach(p=>p.setAttribute("class","yellow"));

3. Обфусцируем и минифицируем наш скрипт, возвращающий элементам их классы. Утилит много, по ссылке лишь один из вариантов. После обфускации не забываем проверить работоспособность! Таким образом мы сильно усложним понимание того, что делает наш скрипт.

4. Все js-скрипты, которые используются на прокле (в том числе и наш, возвращающий элементам классы) нужно объединить в один файл. Обычно на большинстве прокл используется jQuery, она отлично подходит для того, чтобы запихать ей внутрь свой код. Расскажу об этом в отдельной статье попозже. Таким образом, вычленить из общего файла наш код будет проблематично.

Ну и всё, дискотека! Качают профи проклу, удаляют все теги <script>, глядь, а все стили-то поехали! 😱

Минусы решения:

1.
Как ни странно, не спасает от новичков, которые выкачивают не исходный код, а уже "отрендеренный" вариант страницы через Ctrl+S. Всё потому, что js прописывает все стили/атрибуты внутрь HTML-элементам, так что скачиваться будет уже корректный вариант 🤷‍ Обходной путь: в js-коде проверять, что если у элементов уже есть нужный класс - ломать страницу.

2. Довольно трудоёмко в реализации, если прокл овердохера (а их ВСЕГДА ОВЕРДОХЕРА!!!). НО, вероятно, можно автоматизировать и генерировать подобный код автоматом, если придумать набор "ломающих" проклу правил.

Плюсы решения:
Если не догадаться скачать "отрендеренный" вариант и потом отключить все скрипты, на восстановление внешнего вида преленда уйдёт прилично времени. А если в общем файле скриптов у вас ещё всякие анимации, даты и прочее, то просто взять и отключить его будет весьма не легко.

Выводы:
Самое простое, что вы можете сделать для усложнения жизни выкачивальщикам, как уже было указано выше, - это запихинуть все-все-все скрипты в один единственный файл и обфусцировать код. Скрипты делающие автоматические даты для комментов, рулетки-подарки типа Drewlex - вотэтовотвсё. После такой обработки без поллитры точно будет не разобраться, что к чему. Проще плюнуть и взять другую проклу 🙃

#конкуренты
Усложняем жизнь любителям тырить проклы: убираем возможность захода по прямой ссылке👇

Зачастую, когда люди нашли ваш прелендинг, они смотрят адрес, написанный в теге <base> (так работает трекер Кейтаро), после чего выкачивают проклу именно по этому адресу. ХЗ почему и зачем, может быть у них WebScrapBook только в одном браузере установлен, может они WGet-ом хотят всё слить - вариантов масса.

Когда мы берём адрес из <base> и заходим по нему, мы, по сути, "обходим" все механизмы фильтрации Кейтаро и поэтому можно не юзать прокси, не париться по поводу того с десктопа вы или с мобильного и т.д.

Чтобы предотвратить возможно захода к вам на преленд по "прямому" адресу достаточно сделать одну простую вещь - добавить проверку: ленд работает через Кейтаро или нет?

Как это сделать?
У Кейтаро есть масса внутренних объектов, которые доступны на любой php-странице. Один из этих объектов - это $rawClick (можете почитать про него в документации, если интересно), в котором хранится вся инфа по клику.
Соответственно, нам достаточно проверить, доступен нам этот объект или нет. Если нет - значит это прямой заход и можно слать всех нахер🙃

Шаги
Переименовываем индексный файл из html в php. И первой же строкой вставляем вот такую вот конструкцию:

<?php
if (!isset($rawClick)){
echo 'Fuck off!';
exit();
}
?>

Вуаля, вы великолепны!

P.S. Путей обхода подобного неудобства нет и не будет🤷‍♂️

#promo #конкуренты
Хорошая статья у Рипа по поводу Facebook Ads Library👍
Но как по мне, главное в библиотеке рекламы - это то, что она позволяет искать по тексту на картинках и в видео.

Такого нету ни в одном платном спае и навряд ли будет, поскольку требует приличных мощностей по распознаванию. А у FB они есть.

Чекайте скрин из той же статьи: в выделенных объявах нету текста от слова совсем. Но слово "суставы" присутствует на крео. То же самое происходит и с видео. Facebook видит всё целиком и полностью.

Очень смешно, кстати, искать такие объявы и видеть, как креативщики старательно пытаются (за счёт разных шрифтов, зачёркиваний и прочего) "спрятать" текст на крео. А FB палит это всё на раз-два.

Скажу больше: если вы юзаете банку на крео, то можно спокойно искать в библиотеке тупо по названию оффера🙃 Потому что фб распознаёт его на этой самой банке.

Такие дела!

#spy #конкуренты
Палево - это обычно продукт штучный, поэтому штамповать его там раз в неделю или в месяц не получится при всём желании. Но иногда можно, и вот сегодня - тот самый день🤘

Сам же уже более года назад рассказывал, как защититься от пробива кло через параметр и сам же теперь показываю, как это с лёгкостью пробивать🙃

💣До подрыва жоп осталось: 3...2....1....💣

https://youtu.be/i0yMBRXd5_g

P.S. Я вам уже сказал подписываться на Youtube-канал и включить там уведомления или ещё нет? Ну так вот, крайне рекомендую! Ибо КАЖДОЕ видео оттуда я сюда в тг репостить не собираюсь, и вы 100% пропустите что-то полезное и важное🤷

#конкуренты #spy
Жёлтый Веб: Автоматизация и Партнёрский Маркетинг
Палево - это обычно продукт штучный, поэтому штамповать его там раз в неделю или в месяц не получится при всём желании. Но иногда можно, и вот сегодня - тот самый день🤘 Сам же уже более года назад рассказывал, как защититься от пробива кло через параметр…
Сразу же понеслись вопросы👇

1. А как защититься от этого? Если по-простому, то НИКАК, разве что убрать плейсмент "Поиск". А если заморачиваться - ну надо сделать так, чтобы было сложно запилить или найти акк под параметры таргетинга вашей рекламы😉

2. А я всё нашёл, но пробить всё равно не могу🤷
Клоачить можно по весьма ограниченному набору параметров, перечитайте раздел "Нападение" моей статьи. Поэтому обычно вам будет достаточно:

- сэмулировать мобильный юзер-агент от прилы фэбэ;
- установить нужный язык в профиле антидетекта;
- взять нормальные мобильные или резидентские прокси (не IPv6, ибо его любят резать);
- переходить непосредственно по ссылке из найденного объявления, чтобы был реферер

Такие дела🙃

#конкуренты #spy
Фэбэ в библиотеке рекламы стал выдавать для рекламы из Европы дополнительные данные:

- настройки таргетинга по гео;
- настройки таргетинга по полу и возрасту;
- охват с разбивкой по полу и возрасту.

Даже и не знаю, что ещё нужно-то🤷‍♂️
Параметры URL разве что выводить...🙃

#spy #конкуренты
Самый простой вариант спрятать ваши скрипты от конкурентов👇

Если вы не хотите, чтобы ваши скрипты домонетизации или там кражи лидов вычищали на раз-два даже новички, то лучший способ их сныкать - засунуть внутрь каких-нибудь "трастовых" скриптов.

Очевидно, что самым используемым на арбитражных лендингах скриптом является библиотека jQuery. Вот с ней мы и будем работать. Делай раз, делай два .... Profit! Поехали.

1. Скачиваем с оф. сайта jQuery НЕминифицированную версию (uncompressed) скрипта и открываем её в любом текстовом редакторе с подсветкой синтаксиса;

2. Идём в самый конец и скроллим вверх (или ищем поиском) до строки jQuery.isArray (см скрин 1);

3. вставляем туда новую функцию:
jQuery.ywb=function(){
//тут будет наш код, который мы хотим прятать
}


4. в примере выше я назвал функцию ywb, но вы её назовите как-нибудь, чтобы она не бросалась в глаза: animateVector, setColorScheme - чё-нить такое техническое, невнятное 🙃

5. внутрь этой функции пихайте код домонетки или кражи лидов. Тут у вас будут проблемы, ChatGPT в помощь!

6. Дело за малым - вызвать эту нашу новую функцию. Ищем место в коде jQuery:
_jQuery = window.jQuery,

и над ним (см скрин 2) вызываем нашу функцию.

Поздравляю, вы великолепны🎉

Осталось только "сжать" нашу jQuery: по запросу compress javascript найдёте себе подходящий для этого сайт.

Ну и всё, подключаем к себе на ленд (заменяем ту jQuery, что была на ленде на нашу) и обязательно проверяем работоспособность!

No pasaran!💪

P.S. Указанные в посте места, куда запихивать и где вызывать ваш код, являются примером. Вы можете найти себе и другие.

#конкуренты
This media is not supported in your browser
VIEW IN TELEGRAM
😱Немного страшилок вам в ленту😱

Пришлось слегка подзамазать название и ссылки, чтоб не баловались🙃

Просто имейте в виду, что и такое дерьмо тоже на рынке имеется...

P.S. Название не подскажу, и даже если найдёте - ни разу не рекомендую платить, ибо вполне можете нарваться на скам.

#конкуренты
Hola, amigos, como estais?🏜

Вы, конечно же, помните, как я сначала рассказывал про защиту ваших кампаний фэбэ от пробива при помощи параметров (utm-меток, сабов - как не назови, всё одно), а потом показывал, как это пробить ручным спаингом - раз и два.

Так вот, основным вопросом в личку после этих постов было: а как сделать подходящие для такого спаинга аккаунты?

Оказывается, этот вопрос ещё в том году подробно разобрал напарник Евгения Юрьича по треш-стримам - Сергей aka Дудь - весьма годный контент, рекомендую👍

👉Кстати, Сергей недавно открыл свой тг-канал, что там будет - я хз, но на всякий случай подписываемся, гайз! 🙃

#конкуренты #spy
Вновь эксклюзивный контент, дамы и господа!

Представляю вам MTWSpy - уникальный спай-сервис, автоматически пробивающий клоакинг😱

Ссылка на сервис: https://yellowweb.top/mtwspy
Промокод YELLOW даст 10% скидки на первую оплату🤑

👉 Не забудьте поделиться постом с коллегами!

#spy #конкуренты
Спай-сервис MtwSpy начал помимо нутры потихоньку выкладывать крипту. Пока что объявлений мало, но, тем не менее, начало положено.

Если вы ещё не смотрели моё видео про этот спай, кратко скажу, что он умеет пробивать клоакинг, т.е. даёт доступ к нормальной ссылке, перейдя по которой можно легко всё выкачать!👍

Кстати, объявлений по нутре за последнюю неделю стало в 2 раза больше😲

В общем, переходите, потыкайте, мне лично очень заходит такой инструмент.

Убирает головную боль по поиску нужных объяв практически от слова совсем!🙃

P.S. Промик YELLOW = 10% скидки
#spy #конкуренты
🎰FB Gambling Library🎰

Если говорить о текущей ситуации на RU-рынке перспективных спай-сервисов, то в моей картине мира всё выглядит примерно так:

1️⃣ по нутре (в большей части) и крипте (в меньшей) однозначно рулит MTWSpy, писал уже о нём на канале и снимал видео, чекайте.

2️⃣ для вдумчивого тщательного поиска любых вертикалей используем Tyver, про него можете глянуть тут. Он крут своей системой фильтров.

3️⃣ если нам не достаточно охватов Tyver - для всего остального юзаем библиотеку рекламы.

Ммм, кажется ... ВСЁ⁉️ А вот и нет. В данный момент в сфере полно аффилейтов льющих гэмблинг и качественного спая, акцентирующего внимание на этой вертикали, до недавних пор не существовало...

А теперь таковой имеется! Причём в виде закрытой тг-группы, разделённой на темы по ГЕО (удобная фишка телеги, кстати, но мало где юзается). Ребята заявляют, что выгружено уже около 2млн. креативов, источником д/парсинга является библиотека рекламы фб, а цена подписки на этапе бета-теста составляет всего 10$🤑

Подать заявку на вступление в группу можно тут, а затем её необходимо заапрувить у саппорта. Пробуйте! Я гэмблу не лью, поэтому оценить целиком и полностью данный спай предстоит вам самим☝️

P.S. Кстати, по инсайдерской информации MTWSpy также планирует добавить всю эту вашу бурмалду к себе в сервис, буду держать вас в курсе, когда это произойдёт🫡

#spy #конкуренты