苹果手机应用宝下载为什么下载应用宝会死机

请问下朋友们,苹果手机的应用宝怎么下载。_王者荣耀吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:2,131,174贴子:
请问下朋友们,苹果手机的应用宝怎么下载。
因本人刚玩两三天这游戏。求告知,谢谢大家
听说有人会弄。教教我吧...
5s 712系统,没越狱。刚...
苹果手机下载啥软件陌生...
腾讯游戏嘉年华-明星亲密互动,电竞选手精彩对决,酷炫的游戏试玩,带你玩遍游戏世界!「腾讯游戏嘉年华」明星现场演出,VR,COS装扮,PK等超过40种活动,购票即可无限畅玩!
有知道怎么下载的吗
贴吧热议榜
使用签名档&&
保存至快速回贴查看: 9368|回复: 14
下载的手机软件经常会变成应用宝……
懒人要奋斗
本帖最后由 懒人要奋斗 于
10:36 编辑
本来打算下个手机qq的,但是下下来后发现变成了应用宝
另外,在百度下手机软件的时候也有好几次变成了应用宝(我没点高速下载)
捕获.PNG (74.86 KB, 下载次数: 4)
10:17 上传
捕.PNG (36.85 KB, 下载次数: 2)
10:17 上传
求大神解惑,造成这种情况的原因是什么?
懒人要奋斗
直接在手机上的商店下载安装QQ,应该没问题的
懒人要奋斗
直接在手机上的商店下载安装QQ,应该没问题的
嗯,谢谢!
是我帖子没说明白,我想知道造成这种情况的原因
嗯,谢谢!
是我帖子没说明白,我想知道造成这种情况的原因
可能是DNS服务的问题,或者是当地服务商的劫持,当然我只是猜测,并不一定准确
懒人要奋斗
可能是DNS服务的问题,或者是当地服务商的劫持,当然我只是猜测,并不一定准确
嗯,谢谢!
tianya2412
去官网下载吧
懒人要奋斗
去官网下载吧
就是在腾讯网下的
woxihuan2011
就是在腾讯网下的
请给出下载页面的地址。
懒人要奋斗
请给出下载页面的地址。
就是第一张截图IE地址栏里的地址
我是先进入腾讯首页,点的右边的QQ,然后选下载,QQ手机版那里下载里的本地下载,然后就会弹出来截图里面那个下载提示
Copyright & KaFan & All Rights Reserved.
Powered by Discuz! X3.1( 苏ICP备号 ) GMT+8,为什么会出现下载「家庭用药」却变成「应用宝」这种情况?
今天下载家庭用药的时候,下载完成后安装时全部变成了腾讯的应用宝,这是什么情况?算是流氓软件了吧。直接酷市场,应用宝直接下载以及直接百度出现的百度手机助手下载,全部是这个情况。@Fenng看了大家的回答,我再继续补充一下1酷市场:我安装了酷市场软件了,直接在里面搜的家庭用药,出现的是正常的家庭用药,下载完后图标仍然是正常的家庭用药,在安装的时候变成了应用宝!2应用宝:我记得以前知乎看过,貌似腾讯给丁香园投资了,可能是捆绑了,所以仍然继续安装了,但是安装完了之后,还是没有下载家庭用药。我又通过应用宝搜索家庭用药,下载后仍然是1的情况。3百度助手:直接通过百度网页搜索的,下载后仍然是1的情况!注意,我并没有点高速下载,就算是高速下载也应该下载百度助手而不是应用宝。PS:下午6点19分测试,已经正常了,三个平台全正常了。希望大家别说我在逗你们玩- -!酷市场和应用宝下载完了之后,在百度下载时我特意看了一下,确定下载的时候,软件名字不是jiatingyongyao-xxxxxx(xx是一串数字),是只有一串数字,现在下载,前面添加了家庭用药的拼音。
从问题来看,比较典型的下载劫持。所谓下载劫持简单来说,就是部分运营商(通常是地方运营商,这也是劫持通常是区域性发生,没有全国性的原因)为了减少成本,会将一些比较热的下载资源缓存在自己的服务器上,当检测到用户下载相同的url时,就会通过302跳转将自己缓存服务器的地址反馈给用户进行下载。这类劫持在行当里非常普遍,如果是跳转到正确地址,那这种劫持并不算有害劫持。但是,正是这个缓存跳转机制存在,被别有用心的人利用就会变成一条生财之道,将跳转后地址写成任何有利益关系的地址,这也就是恶意劫持。实际上很多人也被劫持下载到了百度浏览器,360手机助手等其他应用。比如说 这家网站,很多产品都会在这里发布推广任务,任何人都可以来认领任务,然后通过推广出去的激活量来获取推广费用。这就不可避免的导致一些有渠道的人,如部分运营商内部人员,通过劫持用户下载来获取推广费用。我们再来看看这件事到底是谁干的。在整个利益链上应用宝、应用宝竞品、运营商都是嫌疑犯下面逐一分析:1、 应用宝——看起来最可能但事实上不可能。劫持这件事情看起来对应用宝的好处是得到新用户,但事实上通过这种方式拉新增,用户基本都会马上卸载,事实上对用户数没有一点帮助,同时还会损失用户口碑,对产品是非常大的负面影响。根据艾瑞、易观的数据,应用宝已经是用户数第一的产品,不缺用户。做这种事只有坏处没有好处,腾讯不可能这么傻。因此也就顺理成章有了下一个嫌疑犯。2、 应用宝竞品——通过“帮助”应用宝获取新客户,来打击应用宝口碑,成本很低,只要搞定一个地方的运营商就可以实现,但是对口碑的负面效应巨大。竞品也有足够的动机做这件事。2014年应用宝的窜起是一个全行业现象,14年初还只是市场前五开外,到9月份已经市场前三,让对手们更惊慌的是——增速全行业第一。这不仅让被超越者羡慕嫉妒恨,更让居于市场前两位的老大哥如何安心?这种动机下做点故意抹黑的事豪不稀奇,互联网江湖险恶,一点不假!3、 运营商——恶意劫持的罪魁祸首。运营商是下载劫持的关键环节,心术不正者只能跟运营商合作才能获得劫持路径,但运营商如果洁身自好而不是装傻充愣的收钱,也就没这档子事了!所以楼主遇到这事,还是得查查自己的网络环境,找运营商负责,否则除了应用宝还会有没完没了的其他劫持来找你。
反对目前的所有答案。经常在酷市场混的朋友可能会发现,评论中经常出现有人反馈下载app下回来变成应用宝的情况,虽然我自己还没有碰到过这种情况,但是根据酷市场中网友的评论可以得知这种情况已经不是少数的个例了,酷市场的小编也认为是DNS劫持所造成的,通常重新点击一次下载就能下到真正所需的软件了。因为apk都是放在酷市场自己的服务器上的,点击直接获取目标apk链接,所以不可能是目前答案中所说的什么微下载所造成的问题。我知识有限,唯一能想到的答案(仅仅是纯猜测,你视作阴谋论也无所谓):腾讯联合某些地方的运营商,随机劫持了部分app市场的下载链接,在解析地址时解析到应用宝的地址。抱歉我没有能力给出证据,这仅仅是我自己的猜想,觉得错误的人欢迎点击反对+没有帮助。 可以向应用宝的市场推广部门私下求证一下,看看我的猜想有没有对。如果真的是这样,应用宝你的吃相太难看。
作为酷安的人我有必要回答下 首先要说的是我们绝对没必要推广应用宝,我推一个竞争对手那不是把我们自己往死路上逼么,最近应用宝确实有点猖狂,我能想到的答案就是dns劫持,因为之前我们很多香港用户也遇到过,只不过那时候被劫持下载的多半是糖果传奇这个海外很火的游戏。所以根据以前的经验这必然是cp和运营商有合作来强推应用宝,不知道是不是刻意针对我们酷安,有如果是那是我们的荣幸,但这招实在太恶心,我们到现在也没什么特别好的解决办法,也许答案真的在应用宝那边。
可以初步分析是DNS劫持,所以我同意
的看法。一下我列举一些例子来分析题主的问题。首先,题主所说的2情况,是肯定的,也就是大部分答案所说的所谓应用宝事先判断了用户手机是否安装了应用宝,没有就安装应用宝,有则打开应用宝下载家庭用药。那么接着我来分析题主的1和3的情况。在我看来,其实3和1情况一样,通过对百度的网站的分析可以看到百度下载的apk文件地址并不是百度的服务器,而可以选择来源,比如下图:而选择什么来源则是自动的,我经常下载软件的时候注意到都是来自酷安,我还默默吐槽一句,百度是盗链么,还是真的有合作?(这不是重点。而选择什么来源则是自动的,我经常下载软件的时候注意到都是来自酷安,我还默默吐槽一句,百度是盗链么,还是真的有合作?(这不是重点。也就是说,有很大的几率你下载的软件是来自酷安。也就是说,有很大的几率你下载的软件是来自酷安。接着我们再看几张酷市场评论的截图:我还见过酷安小编回复过这个问题,不过找不到了,大概意思就是说不是酷安的问题,他们没必要推荐竞争对手的产品。我还见过酷安小编回复过这个问题,不过找不到了,大概意思就是说不是酷安的问题,他们没必要推荐竞争对手的产品。我觉得把,大致推断是酷安的地址在部分地区DNS被挟持,解析到应用宝的下载地址去了。。本人是没有遇到过,只是大致推断!利益相关:酷市场,GooglePlay 死忠!极少用其他市场。
直接回答问题:因为你在下载“家庭用药”的时候被劫持了,变成了下载“应用宝”。事实上,不仅仅是在下载“家庭用药”应用时会出现这种情况,下载其他应用也有可能遇到这种情况。更进一步的事实是,不仅仅是在使用酷安市场下载应用时会遇到这种情况,用第三方市场下载应用也有可能遇到这种情况。其实这也提醒了其他第三方市场的开发人员,不要认为在静态文件上使用 SSL 没有用,即使是静态文件,也应该上 SSL。各位开发人员以及公司大佬,为了避免你们被当成和应用宝是一丘之貉,快把你们的下载链接改成 HTTPS 吧。想了解劫持过程中技术细节的同学,可以看我前段日子刚刚挤出时间来写的一篇分析(长文,各种技术怪兽出没,慎入):算了我的博客不太稳定,我还是把全文贴在这里吧------------------- 这是全文引用的分割线 ----------------------你有没有遇到过下面这些情况:在手机上下载 XX 应用安装包时,打开下载回来的安装包后发现根本不是 XX 应用,而是应用宝一些应用提示更新,更新包下载完成之后,你发现根本不是这个应用的安装包,而是应用宝在一些国内安卓市场上下载应用时,本来安装的是 XX 应用,但安装成功后发现实际上安装的是应用宝如果你遇上过上面任何一种情况,恭喜你,你被劫持了。为了通俗地解释应用宝劫持是怎么回事,首先我们需要了解下载是怎样进行的。———-下面是科普内容,专业人士可跳过——————–当你要下载某个应用的时候,会经过下面几个步骤:我:我需要下载 XXX 文件服务器:给,这是你要的文件其实基本的流程很简单,不过有时候,这个流程会稍微复杂一些:我(对服务器 1):我需要下载 XXX 文件服务器 1:这个文件不在我这里,你去服务器2那里下载我(对服务器 2):我需要下载 XXX 文件服务器 2:给,这是你要的文件这叫做重定向,我们本来是想去服务器 1 上下载文件的,但是服务器 1 告诉我们去服务器 2 上下载,最后我们就到服务器 2 上下载了。应用宝劫持的过程是这样的:我(对服务器 1):我需要下载 XXX 文件应用宝劫持黑手(抢在服务器 1 前面回答):你要的文件不再我这里,你去服务器 XX 那里下载(注意,XX 服务器是应用宝劫持黑手给出的,我们一旦去 XX 服务器下载,就会下载到应用宝)我(对服务器 XX):我需要下载 XXX 文件服务器 XX:给,这是你要的 XXX 文件(其实不是 XXX 文件,而是应用宝)然后你下载回来的安装包就是应用宝的安装包了。——————-上面是科普内容,专业人士可跳过——————-下面开始技术细节的讨论。应用宝的劫持很聪明,它在一段时间内仅仅做一次劫持,根据我的体验,可能是 24 小时。也就是说,如果你已经被劫持过一次,那么在接下来的 24 小时内,你都不会被劫持了,可以正常下载 APK 安装包了。这是一个很聪明的策略,在劫持用户的同时不会引起用户太多的反感,也不会实质性地影响用户的下载(因为用户可以重新下载,而重新下载时是不会被劫持的),这样,就不会引起大规模的用户投诉。不得不承认,幕后黑手确实很狡猾。有些人认为这是 DNS 劫持,其实不是的,DNS 劫持要做到这种效果,其实代价很大。要做这样的劫持,HTTP 流量劫持是最好的。事实上,从 Google Play 上安装软件就不会被劫持,这可能是 Google Play 在下载安装包的时候使用了加密的连接。幕后黑手的另一个狡猾之处是,它仅对试图下载 APK 文件的流量进行劫持,甚至,它可能还会使用 User Agent 的信息,仅仅劫持 Android 系统的流量。这就把流量劫持限定在了 Android 用户身上,而不会对其他用户造成任何影响,这就进一步降低了用户投诉的数量。事实上我自己已经被劫持过多次,但是因为在一段时间内仅仅会劫持一次,所以在被劫持之后再去收集证据就变得比较困难。我在被劫持了多次之后,终于摸索到劫持的规律,也就是一段时间内仅劫持一次。摸索到这个规律后,我就估摸着劫持快要发生的时候,先打开 Wireshark 进行抓包,然后再尝试下载 APK 文件,最后抓到了应用宝劫持流量的证据。不出所料,应用宝确实是劫持 HTTP 流量的,下面三张截图很清晰地反应了这一事实:这是第一张图:我发起了一个 APK 下载请求,请求下载小米运动的最新版。图中可以看到,请求的文件后缀是 apk,User Agent 显示我是 Android 系统,这已经给了劫持方足够的信息:这是一个可以劫持的流量。-------------------------------------------------------------------这是第二张图:劫持方抢在服务器之前回应了我的 HTTP 请求,并使用 HTTP 302 重定向告诉我应该去
上下载这个文件。请注意,这个 TCP 包的 ACK 是 305。此时,我已经被引导到劫持者给出的下载地址去了。-----------------------------------------------这是第三张图:这是真正的服务器回包,ACK 也是 305,但由于劫持者的包先到达,所以这个包被当作重复包被操作系统丢弃了。可以看到,虽然这个包也要求进行 HTTP 302 重定向,但重定向地址明显是真正的下载地址。以上三张图已经可以作为应用宝进行 HTTP 流量劫持的证据了,下面来讨论一些其他的问题。流量被劫持到了
这个域名上,我对这个域名做了 WHOIS 查询,得到信息如下:Registry Registrant ID:
Registrant Name: yujie
Registrant Organization: yujie
Registrant Street: beijing
Registrant City: shi jia zhuang shi
Registrant State/Province: he bei
Registrant Postal Code: 100000
Registrant Country: CN
Registrant Phone: +86.
Registrant Phone Ext:
Registrant Fax: +86.
Registrant Fax Ext:
Registrant Email:
Registry Admin ID:
Admin Name: yujie
Admin Organization: yujie
Admin Street: beijing
Admin City: shi jia zhuang shi
Admin State/Province: he bei
Admin Postal Code: 100000
Admin Country: CN
Admin Phone: +86.
Admin Phone Ext:
Admin Fax: +86.
Admin Fax Ext:
Admin Email:
Registry Tech ID:
Tech Name: yujie
Tech Organization: yujie
Tech Street: beijing
Tech City: shi jia zhuang shi
Tech State/Province: he bei
Tech Postal Code: 100000
Tech Country: CN
Tech Phone: +86.
Tech Phone Ext:
Tech Fax: +86.
Tech Fax Ext:
Tech Email:
通过这些信息,可以看到一些有趣的东西:注册城市和省份写的是石家庄市,但邮编和接到地址却写了北京,而联系电话的区号是 0592,这是厦门的区号。组织名和注册人名字都是 yujie,看来这是个人行为?或者是实施此行为的组织内部管理不够严格?注册人可能将 QQ 邮箱作为主邮箱,从概率上来说,此人的技术水平很有可能低于平均值。DNS 服务器对应的是 DNSPod 的个人专业版服务器。此人不会使用 WHOIS Privacy 保护自己(都上 DNSPod 的收费版了,可能会没钱上 WHOIS Privacy 吗?)直接访问 ,得到 HTTP 403 错误,访问 还是得到 HTTP 403 错误,使用搜索引擎查询 site: 没有结果。好吧,直接访问
,结果发现这是一个面向移动端的网站,网站内容看起来像是一个应用市场。网站最下方署名“西昌时空文化传媒广告有限责任公司”。应用宝被劫持到的地址是
,我把 pid 参数改成其他值,发现可以下载到 PPAssist,SogouMall 之类的应用。看来这些厂商也会劫持用户的流量?当然这不一定,也有可能是厂商提供安装补贴,然后某些人就以流量劫持的方法谋取这些补贴。这是我接下来要讨论的问题。那么,劫持流量的人是谁?我们没有直接的证据,只能猜测。从目前搜集到的信息来看,实施劫持流量的可能是下面几种人或组织:电信运营商主动劫持,并获取厂家的应用安装补贴。黑客以牟利为目的自发地进行劫持。厂商自己花钱请人(可能是黑客、运营商官方或者是运营商内部有权限的工作人员)劫持流量,推广自己的应用。首先第二种,也就是黑客自发劫持不太可能。以“应用宝 劫持”为关键字搜索一下就会发现,这个现象在全国都有,凭黑客一人或几人之力不太可能在全国进行如此大规模的劫持。第一种和第三种情况都需要有运营商的参与,事实上这也和观察到的现象比较符合——伪造的 HTTP 回包比真正的 HTTP 回包更早达到客户端,而且延迟很短(从图上可以看出,从发出请求到收到假回包,时差只有不到 10 毫秒),这表明包很有可能是在较近的路由上发回来的,这就需要运营商的支持才能做到。如果在网站服务器所在机房进行劫持,假回包的时差不可能这么小。从目前搜集到的信息来看,也就只能把可能性缩小到第一种和第三种情况上了。但是,不管是哪种情况,运营商都是难辞其咎的。于是,又到了工信部出场的时候了,如果你再次遇到了被劫持的情况,就可以向工信部投诉,投诉理由可以是这样:“我认为电信运营商劫持流量,将我要下载的应用替换成别的应用,这严重影响了我的下载体验。我要求运营商停止劫持行为,并给予合理补偿。”
当然,运营商肯定会矢口否认,这时候,你可以再次投诉,投诉口径如下:“我遭到了 HTTP 流量劫持,由于运营商否认是他们进行流量劫持,故我认为流量劫持是由于黑客攻击了运营商的网络造成的。我要求运营商加强网络安全建设,并调查流量被劫持的原因,给出调查结果,同时给予我合理的补偿。我已经请专业人士检查过我的电脑,确认我的电脑没有中毒,路由器等网络设备没有问题,可以确定流量劫持是在运营商的设备上发生的。”
这回运营商就没办法了。其实我早就想投诉了,不过一来懒,二来最近也没怎么被劫持了,所以就没去投诉。现在好不容易抽出时间来写这篇文章,如果你看到了,被劫持了,行动力又很强的话,欢迎你去投诉。对了,投诉的时候先直接打运营商客服电话投诉,然后再投诉到工信部并表明你对运营商的处理不满意,这样工信部才会受理哦。
DNS污染。换DNS+走VPN完美解决
应该是运营商的问题……下载App为什么会被劫持为360手机助手?如何解决?
腾讯和某些地区的ISP合作,通过污染DNS来劫持各大市场的流量,推广自己的应用宝。利益相关:某应用市场前端 ╮(╯_╰)╭
确实就是其他人提到的”微下载“功能,我记得是自从疯狂猜歌通过微信火了一把后没多久微信就关闭了微信内可以下载app的渠道(无论各种apk下载或者appstore转跳都不行)。而一方面很多用户确实只会用微信来扫二维码,另一方面app研发商也还想继续做微信图文消息的推广形式。因此后面app研发商发现唯一的办法就是使用这个”微下载“功能才能绕过微信限制(毕竟应用宝也是腾讯的。。。),附带的捆绑条件就是用户必须手机安装应用宝才行。。。
应该是在下载链接上绑定了应用宝的链接,如果手机没有应用宝,会先下载应用宝,然后再下载所指软件。确实挺恶心的。——————应该如
已有帐号?
无法登录?
社交帐号登录

我要回帖

更多关于 苹果手机应用宝下载 的文章

 

随机推荐