你看这盗号骗子笑得多开心啊,哈哈哈哈哈😆

截至 2020-4-19 11:30,本人已送出 210.1 万假数据,各路神仙也差不多。

盗号嘛,各位或多或少遇到过,不少人也有亲身经历。一张带二维码的图片,一个奇怪的链接,都可能指向一个盗号网站。有的真假难辨,让用户们无法判断。

在这里我要说的,就是我的亲身经历。


发现

大概在月初,手机一响,有人在空间里给我留言。我点开一看,二维码图片,内心狂喜。赶紧一扫,果然是一个盗号网站,马上把地址复制出来用电脑访问。


研究

用浏览器访问,发现 404。这显然不科学嘛!但菜鸡的我,马上就想到 UA 的问题。用 QQ 自带的 Webview 访问 httpbin,拿到 UA,粘贴到 via 里 (via 打钱),再访问,还是不行。

这我就纳闷了,太不科学了啊。炒鸡菜的我,又一次马上想到:这二维码的真实链接是什么?把图片发给电脑,找了一个二维码解码的网站,一解,把结果发回手机用 via 打开。果然这次没有 404 了,显示出了熟悉的 QQ空间 高仿界面,还自带危险键盘。佛了。

随便输个 QQ 号,再输入祖传密码 helloworld。先打开 via 自带的网络日志(吹爆!),然后登录,果不其然跳转到了 QQ空间 官网。回到网络日志,看到一个 HTTP GET 请求,用户名密码明文传,都不加密的。

http://cdn.tldcnm.com/dnf.php?u=1145141919&p=helloworld

再次狂喜,URL 复制出来,发给电脑,写了个简单的 Python 脚本。给!他!填!库!

简易脚本

填库

生成一个随机的 QQ 号,再生成一个 8~16 位的随机密码,定好线程数和延迟,奥利给!

(半小时后)诶不是,我这怎么挂了啊?完了 IP 被 ban 了。

于是,减线程,加延迟,用代理,挂服务器上跑了一天,再分发给一些 dalao。保守统计的话,怎么说也有 25w 的脏数据成功送到他服务器。

挂机填库

上图显示 302 是因为他会重定向,我手动关闭了自动重定向,以免对 QQ空间 产生影响。


没错那家伙现在还没炸,如果他看到这篇文章了,那么请给他点赞。

(别忘了给我也点赞)

本文为本人原创,但是其他人好像也发现了这个网站,如有类似的,请不要质疑我是抄的。
本文仅在 bilibili 专栏 & Xiao_Jin's Blog 发表。转载需遵守 CC-BY-4.0。