最近训练营里很多同学都在问我关于FP收藏的事情,我会写一篇文章总结一下。
首先我们要明白,正规渠道(Paypal、Stripe)是不允许你接受FP的。你用来接受FP的,其实是和频道的对抗!
当然,也有一些小额支付者声称能够领取FP。其实也有一些问题。首先,他们还需要成本来修路。如果他们收不到很多钱,他们就会赔钱。此外,即使是小额支付者也有逃跑的可能。比如深圳某付款人只有5-6人,注册资金100万。这种小额付款方式能行得通吗?这个问题你可以自己考虑!
今天的话题是关于AB站跳转支付,关于支付方我就不多说了。我通常使用Paypal和Stripe。基本上,研究这个!
先解释一下AB站跳转支付是什么。
买家在a站购买产品,然后去哔哩哔哩结账,使用哔哩哔哩的PayPal或Stripe完成付款!
不知道我是否把这个逻辑说清楚了。我发一张图片,希望你能看懂。
这个图基本就是目前市面上AB站跳转系统的逻辑!
我可能会再检查一遍这个过程。
首先我们需要两个网站,一个是站A(上传FP),一个是哔哩哔哩(一般产品)。我们推广网站A (FP)时,买家会进入网站A;然后在网站A增加一个购物车,结算时选择PayPal支付;点击结算按钮后,哔哩哔哩的Paypal会弹出,让买家付款。买家其实并不知道这是哔哩哔哩的PayPal。从PayPal的角度来看,也是来自哔哩哔哩的一般商品,而PayPal弹出,买家买单。资金顺利进入PayPal。
这就是AB站跳票付款的过程!
其实,在使用AB站支付跳转的过程中,往往伴随着循环领取。因为很多支付渠道的收款金额和数量是一个风险控制点。这句话是什么意思?简单来说,你的账号在收款少的时候还好。但是,如果收款的金额和次数比较大,就会触发付款人审核你,简称KYC。
有些人可能会说。你看,我只是用pp或者条纹直接收FP,但是账号是一样的,所以可以收钱。其实只是你的金额和数量还没有触发风险控制。
看到这里,相信大家对AB跳都有了一个基本的了解。当然,我写这篇文章不是为了让大家买AB站的跳转系统。毕竟AB站跳系统一个月要几千块!
既然知道了AB站的原理。我们也可以通过做Salepage *** AB页面。
首先我们准备了一个网站,采用了Woocommmerce系统(完美体现了Woocommmerce的灵活优势),网站采用了杂货店的风格。一切皆有可能。
然后根据我们的产品做一个销售页面。Salespage是根据你销售的产品 *** 的。例如,如果你出售漫威漫画公司的绿巨人,那么你的销售页面是与产品相关的。
然后你把一个产品放在网站的后台。这个产品的标题和内容可以很简单。比如你卖的FP是绿巨人的墙贴,那么你的Salepage就可以和绿巨人相关。但是你们产品的标题只写了墙贴。然后,描述中还随便放了一些墙贴的图片(商品配送的照片,与绿巨人无关)。
/p>
最关键的地方来了,参加过训练营的学员应该都知道,我们可以在salepage提交参数到checkout 。在这里,我们依然这样操作!
模仿一下顾客下单,通过广告或者其他渠道,看到了salepage,然后点购买,系统提交参数到checkout 。在checkout 页面完成支付!然后顾客会关掉成功付款的页面。paypal或者stripe 成功收款。
这个时候顾客提交的产品实际上是普货产品。但是我们的普货和FP是一一对应的。所以我们也知道顾客买的是啥
从Paypal和stripe的角度,他们能看到顾客的名称、地址、ip、订单ID 、产品ID、产品名称,甚至其他一些特殊的信息,但是他们看到的产品也只是普货产品。他们并看不到你的Salepage 。所以并不知道卖的具体产品。
stripe 基本上看不到你的具体产品。通过跳转的 *** ,即便能看到,产品也是普货,所以也没问题!
如果触发了KYC,我们也是可以根据普货产品去提交相关的产品照片的。
我们之前用跳转在Stripe的收款!
这篇文章感觉影响了一些朋友的利益。我可能后续会删除。能看到的尽早看吧,如果你学会了,恭喜你 ,应该能为你节约不少钱了!
如果觉得这篇文章有帮助,请帮忙点赞、转发!
如果想找我聊聊,可以加VX:6860145
在被黑客组织 Lapsus$ 入侵三个月后,身份验证平台 Okta 终于在周二的一篇博客文章中,分享了正式版的内部调查报告。公司首席安全官 David Bradbury 指出:在攻击发生后不久,他们就已经就获知了相关细节。不过随着分析的深入,他们进一步收缩了早期评估的潜在影响范围。 Bradbur...
据The Verge报道,根据Bellingcat的调查结果,俄罗斯外卖平台Yandex Food的一次大规模数据泄漏暴露了属于那些与俄罗斯秘密警察有关的递送地址、电话号码、姓名和配送指示。 Yandex Food是俄罗斯大型互联网公司Yandex的子公司,于3月1日首次报告了数据泄漏事件,将其归...
UpdraftPlus 是一款可靠、易用的 WordPress 备份/还原和克隆插件。上周由于该插件存在严重漏洞,超过 200 万个 WordPress 网站得到了强制更新。该漏洞可能让未经授权的用户下载 WordPress 网站的备份。 JetPack 的开发人员在对 UpdraftPlus...
现在已经打了补丁的Pegasus iPhone攻击是近年来看到的最复杂的攻击之一。在研究了多次成为头条新闻的iMessage安全漏洞后,来自Project Zero的Google研究人员将其描述为“技术上最复杂的漏洞之一”。 他们称,NSO集团的工具在复杂程度上跟民族国家间谍工具不相上下。而NSO...
Hackernews 编译,转载请注明出处: 我们发现一个以前未知的rootkit,它瞄准了惠普企业的Integrated Lights Out(iLO)服务器管理技术,并进行攻击,篡改固件模块并彻底清除受感染系统中的数据。 伊朗网络安全公司Amnpardaz本周记录了这一发现,这是iLO固件中...
Hackernews编译,转载请注明出处: 今年,借助一个叫做 Tardigrade 的恶意软件装载器,一个 APT攻击了 两家生物制造公司。 生物经济信息共享与分析中心(BIO-ISAC)发布了一份公告,其中指出,恶意软件正在整个行业中广泛传播,它们的目的可能是盗窃知识产权,保证持续性,并用勒索...