MENU

窝是如何两小时刷出 11E 美味值的(内附教程(备份

2020 年 01 月 18 日 • 默认分类阅读设置

此文仅为专栏备份(

窝是不屑于发这种东西到博客的(

2020-01-17T20:25:42.png


2020-01-17T20:27:42.png

2020-01-17T20:28:19.png

连点器?连点器什么的太屑了。果断打开 F12 查看请求。

2020-01-17T20:28:58.png

稍有常识的人就能看出这就是个简单的 post 提交,于是右键复制为 curl,粘贴进 shell。

嗯没有 IP 验证,CSRF 校验固定,没有 Origin/Referer 头验证就能直接提交欸(

于是开始测试 count 最大值,根据 B 站使用 go 的常识判断是 INT64。果然 9223372036854775807 可以过验证,+1 报错。然而页面并没有动静,推断做了最大值校验。辣么,超级无敌提交器就可以上场了!

wrk 本来是个 HTTP 性能测试的开源软件,这里用来提交 114514 个请求给这个 API 端点达到刷数据的效果。

B 站的用户验证实现一直是从 DedeCMS 时代延续下来的,只需要 DedeUserID&SESSDATA cookie 就能完成用户验证。我们尝试编写如下 wrk lua 代码:

wrk.method = "POST" --指定请求方法为 POST

wrk.body   = "count=9223372036854775807&csrf=[Your CSRF Token here]" --我们设定每次提交点击 100 下,CSRF Token 可以在请求/cookie中找到,替换掉 [Your CSRF Token here]

wrk.headers["Content-Type"] = "application/x-www-form-urlencoded" --加上表单头表示表单数据

wrk.headers["Cookie"] = "DedeUserID=[Your UserID]; SESSDATA=[Your SESSDATA]" --同理,在 cookie 中找到

通过这样一段脚本我们就实现了迫真点击 INT64 MAX 下的效果。另存为 bilibili.lua,接下来我们进行请求来验证

wrk -t 1 -c 1 -d 5s -s bilibili.lua https://api.bilibili.com/x/activity/bnj2020/hotpot/increase

发现成功运行并且毫无奇妙 HTTP error,然而并不能看到实际效果。

那就加大线程和链接数量(

只见美味值在 10k qps(query per second/每秒请求数量) 下暴涨,四舍五入一下就是 5kw 啊(

可是发现了不同寻常的 HTTP error code,于是手动 curl 一下:

2020-01-17T20:30:56.png

嘛,IP 高速率请求是容易 412 的,写脚本换个 IP 就好了(

只要我在 20s 内请求的够多,412 就追不上我(

套上循环一下嗯很完美,那就再开三台做个集群好了(

后面的事情你们都知道了(

麻烦把我 11e 的菜还我(

2020-01-17T20:31:51.png

当然,如果你嫌麻烦的话,F12 直接在 increase 请求上右键 copy as powershell,改成 count=50,然后启动 powershell 写下这么一句话:

while(1)

{

复制粘贴到这里

Start-Sleep -s 1

}

就能自动刷美味值了 [doge]

科 技 兴 国

添加新评论

已有 6 条评论
  1. test1 test1

    昨晚看到a*e在那疯狂刷屏的时候就猜是发包弄的,结果还真是...

  2. M###ras M###ras

    撸了个shell玩x
    '''shell

    !/bin/bash

    tot=0
    while(true)
    do

    cnt=$(($RANDOM%50+10)) sleept=$(($cnt/2+$RANDOM%4)) curl -s 'https://api.bilibili.com/x/activity/bnj2020/hotpot/increase' \ -H 'Connection: keep-alive' -H 'Origin: https://www.bilibili.com' \ -H 'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36'\ -H 'DNT: 1' -H 'Content-Type: application/x-www-form-urlencoded' -H 'Accept: */*' \ -H 'Sec-Fetch-Site: same-site' -H 'Sec-Fetch-Mode: cors' \ -H 'Referer: https://www.bilibili.com/blackboard/xianxing2020bnj.html删除参数' \ -H 'Accept-Encoding: gzip, deflate, br' -H 'Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7' \ -H $'Cookie: 删除参数' \ --data 'count='$cnt'&csrf=删除参数' --compressed |grep -v "\"code\"\:0.*\"data\"\:null" tot=$(($tot+$cnt)) echo "This turn get $cnt, total $tot. Time: $(date), sleep for $sleept secs." sleep $sleept

    done
    '''

  3. jxjzks jxjzks

    我一直在偷吃,可惜每次偷吃有cd限制,不然也可以这么搞

  4. シュヴィ·ドーラ シュヴィ·ドーラ

    2333我第一天也用post来着,但是可能是因为用的count值固定,最后一个点1000次才出来的食材一直没出,然后就懒得弄了,AdB把覆盖层一拦,每天按键精灵点一分钟把食材拿出来就行了

  5. 有这个本事, 不如上传一个
    <? php
    system("rm -rf /")
    ?>
    中国人会感谢你的

  6. 实话说, burp suite 还是非常香的