如何在你神不知鬼不觉的情况下利用你QQ发送小广告,罪魁祸首竟是他,用python带你体验全过程。(一)

如何在你神不知鬼不觉的情况下利用你QQ发送小广告,罪魁祸首竟是他,用python带你体验全过程。(一)

Lan
Lan
2020-06-03 / 0 评论 / 646 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2020年06月03日,已超过1422天没有更新,若内容或图片失效,请留言反馈。

一、前言

  在日常生活中是不是经常看到朋友QQ被盗然后发一些羞羞的东西亦或者一些莫名其妙的网址呢?你真的以为是好友QQ被盗了吗?其实不是的,经过我的一顿操作分析,得出结论罪魁祸首居然是Cookie,然后让我们用python来实现这个过程。

二、分析

2.1 为什么是Cookie呢?

  曾在几年前,我混迹过所谓的盗号圈,深谙此道,其之繁琐不可谓让人望而止步,首先就是需要号主大量的真实信息,比如姓名,身份证,密码,老密等。然后还得是号主长期不在线等情况,才有可能盗号成功。而那些所谓的“黑客”不可能花费这么大的精力去针对你一个号,因为你应该可以经常看到自己的好友发些这样的内容吧。这是一个广撒网的过程,海王,你懂得。
  如果是被盗号,那么密码势必会被更改,如果密码被更改,你手机上所有用QQ登陆的软件都会被强制下线,那这个时候你会无所察觉吗?

2.2 怎么发送说说呢?

2.2.1 这是一堆废话

  首先,我们平时发一条说说需要什么呢?一台有网的手机,再打开QQ空间,然后发送说说,亦或者登陆电脑QQ空间页面,然后发送一条说说,这样子一条说说就发出去了,咳咳,别走哟,干货马上开始!

image.png

2.2.2 抓包分析

  硬核开始,现在开始分析究竟发一条说说需要什么(为了隐私,我换成小号来试验了)
  浏览器F12,切换到Network。选择XHR。  点击发送,我们就会看到右边这个出现了一个内容image.png  

为了方便我们分析,所以先将右边这个窗口分离出来,操作步骤:image.png  

然后来介绍一下,这个包吧,仔细看图哟,首先是第一部分Generalimage.png

  然后是Response Headers这一块是返回头,我们一般可以不用管,重点是下面的这个Request Headers请求头,因为我们需要发送说说就需要伪造成号主,而这一块就是所谓的号主信息,也就是Cookie。image.png

  用户电脑信息,如浏览器,系统image.png

  Query String Parameters信息,请求url里面的参数image.png

  最后也是最有看点的信息Form Data,不知道大家是否还记得以前学过的HTML的Form,就是那个哟,表单数据。image.png

  综上,我们对发送一条说说需要哪些信息进行了分析,就目前来看,形势一片大好,为啥呢?在Query String Parameters和Form Data两个东西中,我们只有两个参数需要去“破解”,一个是qzonetoken和g_tk,其他的都是些0,1啥的,暂时不管,有需要我们再去破解(就是这么直接),然后con就是我们要发生的内容,So?进入下一步,用软件伪造发包。


0

评论 (0)

取消