昨天有个铁子给我发了个“一键轰炸仇人”的链接,我点开一看差点笑出声——这不就是十年前贴那套把戏吗?寻思这玩意儿居然还有人信,干脆自己动手扒扒它老底。
一、先让老电脑重出江湖
立马翻出十年前那台攒的二手电脑,机箱灰厚的能种菜。插电开机跟拖拉机启动似的,光进系统就等了八分钟,中途还蓝屏两回。咬着牙给这老爷机装上Python3.6,光配环境就折腾半小时,pip装库动不动就报错,急得我想抡锤子。
二、抓包比逮蟑螂还费劲
打开手机QQ随手建了个“测试互炸”三人小群,电脑登着网页版QQ。F12刚摁开开发者工具,满屏英文字母看得我眼晕。吭哧瘪肚地找到Network标签页,在群里发个“1”,果然看见跳出来个叫send_message的请求。
关键发现:
- 这请求藏着个bkn参数跟密码似的
- 消息内容被转成一串%E6%88%91这种火星文
- 面跟着串17位的群号码
三、撸脚本堪比修拖拉机
照着抓到的数据包写代码,光搞bkn参数算法就栽坑里了。网上抄的源码全是八年前的老古董,跑起来不是报错就是返回404。后来撅着屁股翻了俩小时QQ空间源码,才发现要用window.*生成这玩意儿。
python
# 实际比这复杂三倍不止
headers = {'Cookie': '老长老长的串儿'}
data = {'content': '轰炸文字','groupid': '123456'}
while True:
*('发送链接', data=data, headers=headers)
四、实战翻车现场
刚启动脚本手机就震得跟开了筋膜枪似的,结果三秒后突然哑火。低头一看群里弹出红色感叹号:“操作过于频繁”。不死心把时间间隔调到10秒,这回撑了五分钟才被封。最绝的是第二天收到腾讯安全中心短信,警告我账号存在异常行为。
五、原理比辣条还直白
说白了就三板斧:
- 偷你登录后的cookie当通行证
- 复制黏贴发包动作
- 用死循环让程序变复读机
当年贴爆工具换皮罢了,现在用多线程的都算高级货。那天演示给那铁子看,他拍腿狂笑:“就这?我还以为真能炸碎手机!”
说句大实话
昨天那铁子还想让我发脚本给他报仇,我反手把他备注改成了【预备拘留人员】。这玩意儿除了能让你喜提七日套餐外加社死大礼包,毛用没有。不信邪的可以去派出所体验WiFi,网速比你家里快多了(手动狗头)
