3g版騰訊微博服務端某介面控制不嚴導致可批量控制微博,通過對介面截包分析最後寫了本次的批量利用指令碼。
令附:控制騰訊某高管收聽任何人
uid是否可以通過偽造或破解得到呢?
經過多次的引數加密組合發現破解這條路走不通,就只能偽造了-----花了不少時間
先來看下url:
uid為32位不知道什麼方式的加密,檢視規律得到均由字母a-z+0-9組成,aid為自己微博名稱(刷自己聽眾,留自己暱稱),fr為隨機操作標示一般為4位隨機數字。知道規律後就可以用ruby寫下我們的程式了。
當ruby批量構造uid請求時,需要對服務端返回的資訊進行篩選,獲取對我們有用的正確的uid並用log儲存在本地,過濾出200ok的返回結果並且抓取頁面有「收聽」2字的url儲存到log中
再訪問得到url可以看到又上角收聽功能 ok,現在點下看看,發現自己聽眾+1了
接著就是利用get請求自動操作來達到自動收聽的效果,現在來看看收聽的get請求url: ft=0則為收聽,ft=1則為取消收聽,下面就可以完成我們的**了:
if response =~ />收聽/
puts url
makefile("log.txt",url)
send_url=""
get_url(send_url)
end }}
} threads.each
至此,批量刷收聽程式就完成了。
ps:騰訊某高管的uid 可控制其收聽任何人
例如:
被收聽人
這個可不僅僅能刷粉哦!
騰訊空間 新浪微博 騰訊微博登入介面
1 引用js檔案 2 html 3 js指令碼 document ready function 第三方平台登入 var tpalogin 儲存登入使用者資訊 param 引數重置 paramreset function qq空間 qzone function function reqdata,opt...
騰訊微博模擬登入
最近比較懶,都不想寫東西,嘛,良心發現還是寫點什麼好了。總之工作原因,需要弄這個,只能說企鵝娘的程式設計師都是折翼的天使啊,把我這種渣渣折騰死了。首先在輸入賬戶的輸入框中輸完帳號後,頁面的js就會向 這個 查詢這個帳號是否需要輸入驗證碼,返回值如下 ptui checkvc 1 0f90f81764...
wordpress 騰訊微博外掛程式
ps 直接呼叫位址 返回的是乙個josn陣列 wordpress tencent microblog contributors hzlzh donate link tags 騰訊微博,qq,微博,騰訊,同步 requires at least 2.7 tested up to 3.0.1 stabl...