前幾天幫朋友拉一個什麼票!他居然放這個東西在我面前, 我感覺是一種諷刺!好多人對程式師都有一種誤解!什麼程式師是修電腦的。 盜人家QQ號啊, 攻擊那些個網站!其實程式師真的沒你們想的這樣!
參數 :
zid 是用戶ID
formhash 是dz的驗證之類的,大概看了下最後發現這個東西然並卵(對於本次刷票來說)
hejin_toupiao 通過這兒來判斷是禾今程式的, 一百度就搞定
0×2 分析源碼
網上找了套外掛程式源碼來看看,
開源碼包, 開箱驗貨。
驚喜全部在“hejin_toupiao.inc.php”檔中, 發現有幾個重點的代碼:
基本資料都出來了, 紅色框的那個選手感覺明顯刷票。
然後又試著到處了單個使用者的投票資料, 開始想的是看看前幾名是否有刷票的證據, 結果前幾名資料量太大倒不出來只好道後面的幾個
每一次有效資料都在, 留著備用, 開始看投票流程的代碼, 其實也很簡單 PHP一看基本大體流程就熟悉了.
0×3 剛入門的python拿來用用
一段代碼有點長 有興趣的自己慢慢看
測試了基本上原有的提交投票的表單數據不變,只變更openid就可以了
直接開始下載其他選手的投票資料然後把所有投過票的openid複製下來(投票過的openid是存在資料庫的,陌生的openid需要通過微信來獲取)
把openid全部裝入redis佇列裡面,然後修改python模擬請求,每次獲取一個openid進行提交三次投票。
測試沒問題,都返回108(投票成功)
開始設置的是1秒鐘三票,因為投票過快後臺會鎖定,視為機器刷票(開始跟官方核實過)
估計沒機票返回105;//此ip下今日已無法投票
又開始了模擬IP位址,我相信這種程式也不會花太多心思去抓取真實IP
直接修改header參數
0×4 代碼
很粗糙,大家湊合著看吧!
如有侵權請聯繫小編刪除!
0×3 剛入門的python拿來用用
一段代碼有點長 有興趣的自己慢慢看
測試了基本上原有的提交投票的表單數據不變,只變更openid就可以了
直接開始下載其他選手的投票資料然後把所有投過票的openid複製下來(投票過的openid是存在資料庫的,陌生的openid需要通過微信來獲取)
把openid全部裝入redis佇列裡面,然後修改python模擬請求,每次獲取一個openid進行提交三次投票。
測試沒問題,都返回108(投票成功)
開始設置的是1秒鐘三票,因為投票過快後臺會鎖定,視為機器刷票(開始跟官方核實過)
估計沒機票返回105;//此ip下今日已無法投票
又開始了模擬IP位址,我相信這種程式也不會花太多心思去抓取真實IP
直接修改header參數
0×4 代碼
很粗糙,大家湊合著看吧!
如有侵權請聯繫小編刪除!