今天有个小孩要玩抖音,打开其官网,发现居然是 https 的,那就下载一个吧,结果一看链接,居然是今日头条的域名,curl 看了一下,又是一个跳转,转到 pstatp.com ,然后这个下载是普通 http,又被移动给劫持了,跳转到移动的服务器。。。
这些移动 app 的开发商对自己的软件加固就这么有信心?还是压根就不 care 用户下载到的会是什么屎?明明有带 ssl 的官网,为何不直接让用户从官网下载?而且这种现象不止抖音一家,记得好多都是这样的。。。
1
tadtung 2018-02-14 11:54:01 +08:00 via Android
国内很多安卓版的 app 都这样,惯例。。。
主要原因还是 google play 被墙。没有一家官方的市场。其他市场又都比较混乱。 下 app 的话,建议还是去各手机厂商内置的应用市场下吧。 |
2
chroming 2018-02-14 12:04:00 +08:00 via Android
分开容易管理吧,或者放在其他专业下载网站节省自己服务器资源。反正大部分用户又不懂
|
3
wanttofly 2018-02-14 12:17:07 +08:00
省钱
|
4
pq OP |
6
ilylx2008 2018-02-14 12:45:45 +08:00 via Android
因为国内流氓太多,比如微信 qq 电脑管家会有域名黑名单
|
7
Humorce 2018-02-14 12:46:32 +08:00 via iPhone
抖音就是今日头条旗下的 APP
而且这官网明显是 APP 做大之后才做的网站公示一些信息用的 跳转好处都有啥: 1、官网下载链接都不用更新了 2、iOS 和 Android 下载入口为同一个 button/链接 |
8
chengxiao 2018-02-14 13:05:03 +08:00
很大一部分是为了节约带宽吧
国内流量费用高 一个安装包几 MB 几十 MB 平时官网能有多大带宽 推广流量进来 扛不住吧 |
9
expkzb 2018-02-14 13:11:38 +08:00
方便统计下载量
|
10
yuriko 2018-02-14 13:50:45 +08:00
下载服务器和网页用的服务器需求多少有点区别的,而且今日头条那边有完整的成品了,干嘛在自己服务器上再做一套。
上 https 应该是主流趋势了吧,不过还有 http 才是问题,不知道是年久失修还是开发不小心 |
11
sobigfish 2018-02-14 14:11:47 +08:00
还有一种情况是微信那种垄断的,app store 都不给你跳转(只有用他们的应用商店再跳)
|
12
fengleidongxi 2018-02-14 17:57:03 +08:00
@tadtung 请问您是程序员还是普通用户?
|
13
huiyifyj 2018-02-14 18:18:21 +08:00 via Android
你知道为什么 github pages 页面为什么会从.com 变成.io 么?😐
|
14
tadtung 2018-02-14 18:24:11 +08:00 via Android
@fengleidongxi 算是会写 app 的普通用户。
我自己的 app 其实也都在阿里 oss 或者七牛,下载量不大。下载量大的话,最好还是在各应用商店,各项都方便。 |
16
oott123 2018-02-14 19:04:25 +08:00 via Android 1
主流用户都是从渠道下的啊,官网的量很少,屎就屎了…
|
17
huiyifyj 2018-02-14 20:08:00 +08:00 via Android
@zk4v2 都解析一个域名的话会造成一系列问题(具体百度),这也就是为什么百度网盘解析成直连后有各种花样的域名(关键还很多),其实想网易云这样的网站你通过 api 得到地址后也很发现他们域名有很多。
当然这些原因只是猜的,也有可能 lz 的问题是出于 CDN 考虑。 |
18
lizhuoli 2018-02-15 12:12:26 +08:00 via iPhone
pstatp 是头条通用 CDN 域名,子域名有几十个表示分类,比如 p3.pstatp 表示图片第三节点。各种文件图片资源都在这里,国内机房很多,是支持 HTTPS 版的,因为头条 App 本身图片 CDN 都是这域名下的 HTTPS,抖音官网这个操作不知道为啥
|
20
sobigfish 2018-02-16 10:54:02 +08:00
@huiyifyj #13 你这个送分题: 官方有回答 This is a security measure aimed at removing potential
vectors for cross domain attacks targeting the main github.com session as well as vectors for phishing attacks relying on the presence of the "github.com" domain to build a false sense of trust in malicious websites. 防止跨站攻击,防治使用 github.com 后缀的页面钓鱼 和 lz 说的事一毛钱的关系都没有 |