|  |      1zjsxwc      2021-02-23 15:36:56 +08:00 额,在这个油候脚本里面看到了我写的代码, 看来也是到处复制粘贴的产物,2333 | 
|  |      2HFX3389      2021-02-23 15:38:09 +08:00 应该是 186 行到 335 行,不过第 335 行被他注释了(//quanGoodsCouponHelper.start();) | 
|      3PerFectTime      2021-02-23 16:20:28 +08:00 看到好用的代码就 fork 到 gist,后面有更新审查代码后再使用。 脚本不审查代码直接用会出事情的 | 
|  |      4autoxbc      2021-02-23 16:31:15 +08:00 via iPhone 这种脚本看着很长,去掉工具函数就是 20 分钟的工作量,不如自己写 | 
|  |      5Oceanhime      2021-02-23 16:36:44 +08:00 好家伙, 刚看完简介想去看看反馈, 就被删了。 | 
|      6ThreeBody      2021-02-23 16:42:04 +08:00 谢谢提醒,看了下以前也用过这个名字的,也是劫持链接,已经自行修改并去掉劫持的所有代码 | 
|  |      7HFX3389      2021-02-23 16:56:00 +08:00  2 | 
|  |      9HFX3389      2021-02-23 17:50:04 +08:00  1 @9percent #8 之前那个举报的用户是你吗。 我看了一下那个举报内容,里面就写着脚本应用到 taobao 、JD 了,估计管理员没看也没时间看整个脚本的代码,所以认为单纯以 //@match 不足以让管理员删除整个脚本吧。 > 我是把脚本从第 186 行到第 335 行截图并说明了这段代码会劫持在线购物网站,会识别 URL 以确认当前浏览的商品、并将商品 ID 以及商品名称发送到某个域名让作者获取推广佣金; > 另外还加上了第 335 行虽然劫持的启动代码加了注释但有可能作者更新脚本后普通用户基本不会看或者看不懂更新内容而直接更新脚本导致劫持的运行! 估计是我附上了截图,解释了一下代码再加上管理员扫了一眼发现我说的属实就通过了举报吧 | 
|      10opoojkk      2021-02-23 18:02:24 +08:00 这个够恶心的 | 
|  |      11WeaPoon      2021-02-23 18:53:38 +08:00 谢谢提醒. | 
|  |      12googleone      2021-02-23 23:49:54 +08:00 via Android 看来以后提醒更新的时候需要仔细看看了 |