一、前言
在日常生活中是不是经常看到朋友QQ被盗然后发一些羞羞的东西亦或者一些莫名其妙的网址呢?你真的以为是好友QQ被盗了吗?其实不是的,经过我的一顿操作分析,得出结论罪魁祸首居然是Cookie,然后让我们用python来实现这个过程。
二、分析
2.1 为什么是Cookie呢?
曾在几年前,我混迹过所谓的盗号圈,深谙此道,其之繁琐不可谓让人望而止步,首先就是需要号主大量的真实信息,比如姓名,身份证,密码,老密等。然后还得是号主长期不在线等情况,才有可能盗号成功。而那些所谓的“黑客”不可能花费这么大的精力去针对你一个号,因为你应该可以经常看到自己的好友发些这样的内容吧。这是一个广撒网的过程,海王,你懂得。
如果是被盗号,那么密码势必会被更改,如果密码被更改,你手机上所有用QQ登陆的软件都会被强制下线,那这个时候你会无所察觉吗?
2.2 怎么发送说说呢?
2.2.1 这是一堆废话
首先,我们平时发一条说说需要什么呢?一台有网的手机,再打开QQ空间,然后发送说说,亦或者登陆电脑QQ空间页面,然后发送一条说说,这样子一条说说就发出去了,咳咳,别走哟,干货马上开始!
2.2.2 抓包分析
硬核开始,现在开始分析究竟发一条说说需要什么(为了隐私,我换成小号来试验了)
浏览器F12,切换到Network。选择XHR。 点击发送,我们就会看到右边这个出现了一个内容
为了方便我们分析,所以先将右边这个窗口分离出来,操作步骤:
然后来介绍一下,这个包吧,仔细看图哟,首先是第一部分General
然后是Response Headers这一块是返回头,我们一般可以不用管,重点是下面的这个Request Headers请求头,因为我们需要发送说说就需要伪造成号主,而这一块就是所谓的号主信息,也就是Cookie。
用户电脑信息,如浏览器,系统
Query String Parameters信息,请求url里面的参数
最后也是最有看点的信息Form Data,不知道大家是否还记得以前学过的HTML的Form,就是那个哟,表单数据。
综上,我们对发送一条说说需要哪些信息进行了分析,就目前来看,形势一片大好,为啥呢?在Query String Parameters和Form Data两个东西中,我们只有两个参数需要去“破解”,一个是qzonetoken和g_tk,其他的都是些0,1啥的,暂时不管,有需要我们再去破解(就是这么直接),然后con就是我们要发生的内容,So?进入下一步,用软件伪造发包。
评论 (0)