短信轟炸機(jī)如何造就的
雖然上面寫(xiě)著情節(jié)較嚴(yán)重的,處五日以上十日以下拘留,不過(guò)你也得需要證據(jù)吧?而且這事?lián)嗡酪仓荒苁撬闶遣坏赖碌男袨?,那咋整?以牙還牙唄。
現(xiàn)在說(shuō)下短信轟炸機(jī)的原理(呼死你也一樣)。
大家都用手機(jī)注冊(cè)過(guò)網(wǎng)站吧? 先填手機(jī)號(hào),然后發(fā)一條驗(yàn)證碼就會(huì)發(fā)過(guò)去,輸入驗(yàn)證碼,完成驗(yàn)證,注冊(cè)成功!短信轟炸機(jī)就是利用了這個(gè)步驟的漏洞:去用很多網(wǎng)站重復(fù)給手機(jī)提交驗(yàn)證碼短信?。ㄆ鋵?shí)也可以手動(dòng),不過(guò)會(huì)累死)
好,那么第一步就是要拿到這些網(wǎng)站的注冊(cè)接口。
舉個(gè)栗子,抓10086的短信接口。
首先用IE瀏覽器點(diǎn)開(kāi)發(fā)者模式(或者谷歌瀏覽器,本栗子只適合IE瀏覽器)
第一步:
Tools -> Clear entries on navigate中的Console和Network,都取消掉:
第二步:
清除舊的cookie和緩存
準(zhǔn)備就緒只欠東風(fēng),好現(xiàn)在打開(kāi)10086的網(wǎng)頁(yè)
然后點(diǎn)擊開(kāi)始捕獲
在網(wǎng)頁(yè)上填好號(hào)碼(當(dāng)然號(hào)碼是我隨便輸?shù)模?/p>
點(diǎn)擊獲取驗(yàn)證碼。好。Ok。收到驗(yàn)證碼了。
下一步在IE的開(kāi)發(fā)者模式中也捕獲到了相關(guān)信息:
現(xiàn)在就是尋找相關(guān)的登錄接口,如果看不出來(lái),那也沒(méi)事。還有第二種方法。
大家可以看到這可以搜索,將你填寫(xiě)的號(hào)碼寫(xiě)進(jìn)去再搜索就可以找到你需要的信息了。
搜索后結(jié)果下圖:
請(qǐng)求url是https://login.10086.cn/sendRandomCodeAction.action 看出來(lái)10086是jsp編寫(xiě)的
參數(shù)有三個(gè)userName,type,channelID。
總的短信接口就是https://login.10086.cn/sendRandomCodeAction.action?userName=phonenum&type=''&channell=''
手機(jī)號(hào)碼當(dāng)然是知道的。那么type和channell是什么?
先試試type和channell保持原樣在輸個(gè)自己的手機(jī)號(hào)碼 舔到瀏覽器上看看返回什么值。
收到了短信,而且channelID我是隨便輸?shù)?,那么channelID應(yīng)該是個(gè)隨機(jī)數(shù)。type可能就是 選擇的登錄方式。
當(dāng)然畢竟能力有限,三流水平,大家看了也別嘲諷啦。
大家也可以去試試其他的主流網(wǎng)站。
有了短信接口后接下來(lái)就是很基礎(chǔ)的web開(kāi)發(fā)了。