国安队刊 Vol.2

点击可看大图,勿盗链。

封面

封面

目录

目录

封面

封底

2012 万达广场 中国足球协会超级联赛 第四轮

北京国安 - 天津康师傅

国安队刊 Vol.1

点击可看大图,勿盗链。

封面

封面

目录

目录

封面

封面

2012 万达广场 中国足球协会超级联赛 第二轮

北京国安 3 - 2 上海申花

蓝天续现,希望无限

在中国大陆地区购买 Android Market 商品

最近一直在想如何到 Android Market (下称电子市场)上购买软件商品。由于 Google Checkout(即电子市场的结算方式)只能使用信用卡,而且不支持中国地区,所以通过常规的渠道是肯定不行的。

经过简单的摸索,我找到了一个相对比较简便的方法,现在此记下。(以购买 Raziko拡張 https://market.android.com/details?id=com.gmail.jp.raziko.radiko.extensions 为例)

总的来说,步骤分两大部分,一是在手机上的操作,二是在电脑上的操作。

一、手机操作

首先需要注册一个新的 Google 帐户。

在此之前,请准备一个 SSH 或者 VPN 帐号,并将它启用。

使用 SSHTunnel 请选中“全局代理”

设置——账户与同步——添加账户,按步骤创建一个 Google 帐户。

创建 Google 帐户

创建完成之后,使用 Market Enabler (市场:https://market.android.com/details?id=com.notenking.mf)将运营商伪装为国外运营商。我这里伪装成了 Softbank (ID: 44020)。

Market EnablerMarket Enabler

之后打开电子市场,搜索需要购买的程序名,确认一下是否能够搜索到。如果搜索不到的话多半是没成功……,重试一下看看是否有落掉的步骤吧。

搜索到要购买的程序了(Raziko Extension)搜索到要购买的程序了(Raziko Extension)

以上,手机的操作就完成了。

二、电脑操作

首先还是需要在电脑上登陆 SSH 或 VPN。

打开电子市场中软件的相应页面,右上角点登陆,登陆刚刚在手机上注册的 Google 帐户。

登陆成功之后,应该可以看到设备信息处已经成为伪造的运营商信息。

成功伪装为 Softbank成功伪装为 Softbank

点击“购买”按钮,点击继续。

Google Wallet 将会打开,左下角提示“没有付款方式”,点击并选择“新增付款方式”。

新增付款方式新增付款方式

页面会自动转向信用卡信息填写的页面。在页面里填入各种信息。注意需要使用已经开通国际支付(默认应该就是开通)的带有 VISA / MASTERCARD / 美国运通的信用卡。区域一栏选择香港,电话填写正确即可。

填写正确后,页面会被转回查看购买信息,确认后点击右下角“完成您的购买”即可完成购买。稍后会提示购买成功,之后下载请求会被自动 Push 到手机上。

三、总结

实际上总体来看步骤并不很复杂,关键在于需要准备信用卡以及代理相对比较麻烦。

以上,如有问题请在评论中指出。

无耻之极的京东“以旧换新”

京东的“以旧换新”到底结束了吗?没有结束?

请看以下情况:

<li class="item hide" id="service-trade" style="display: list-item;">
<b/>本商品在北京市、上海市、成都市、绵阳市、德阳市支持以旧换新,可再享受10%优惠(有上限)。<br/>
<a href="http://price.360buy.com/yjhx.aspx">【申请】</a>
<a target="_blank" href="http://help.360buy.com/help/question-91.html">
【了解活动】</a></li><!--以旧换新-->

这是京东商品页面“以旧换新”部分的链接。

注意这个链接:“http://price.360buy.com/yjhx.aspx”。

这个链接在任何商品页面都是如此,不带任何参数。难道京东是通过 Referer 判断商品的?

而这个页面,打开之后只有一个作用。请看:

2011/12/27 17:40:06.029 HTTP/1.0 302 Moved Temporarily
2011/12/27 17:40:06.029 Server: JDWS
2011/12/27 17:40:06.039 Date: Tue, 27 Dec 2011 09:40:01 GMT
2011/12/27 17:40:06.039 Content-Type: text/html; charset=gb2312
2011/12/27 17:40:06.039 Cache-Control: private
2011/12/27 17:40:06.039 Content-Length: 129
2011/12/27 17:40:06.039 Location: /busy.aspx
2011/12/27 17:40:06.039 X-Cache: MISS from BJ-B28-2-13195.360buy.com
2011/12/27 17:40:06.039 X-Cache: MISS from BJ-B28-3-CDN-14218.360buy.com
2011/12/27 17:40:06.039 Connection: keep-alive

到此,真相大白。原来这个页面的唯一作用就是重定向到同一目录下的 busy.aspx。

此等诈骗行为,实在令人发指。