原QQ坦白说之解密教程

背景:之前在QQ上突然有人发坦白说给我,第一感觉就是谁恶搞我,想找到是谁,是谁在恶作剧


QQ坦白说之解密教程

一、模拟手机QQ

  1. 首先使用谷歌浏览器来模拟手机qq
  2. 打开谷歌浏览器,按F12或者快捷键ctrl+shift+i,到如下界面
  1. 构造UA
  1. UA复制下面的代码即可
ozilla/5.0 (iPhone; CPU iPhone OS 11_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Mobile/15E5216a QQ/7.5.5.426 V1_IPH_SQ_7.5.5_1_APP_A Pixel/1080 Core/UIWebView Device/Apple(iPhone 8Plus) NetType/WIFI QBWebViewType/1
  1. 使用user-agent,选择你刚刚创建的UA

二、获取坦白说密符

  1. PC端完成模拟UA后,进入然再进入坦白说页面 (PS:需要模拟手机QQ内置浏览器才可以,否则会跳到qq的官网)
  • 若复制链接,打开之后,是一片空白,请再开一个新标签,登录QQ空间或者QQ邮箱,再刷新坦白说页面,就会出现数据了
https://ti.qq.com/honest-say/my-received.html
  1. 打开F12 工作台网络(PS:若network显示不出数据,可按F5刷新数据)
  1. 复制 fromEncodeUin 后面的值,只需要复制后面的即可,引号就不用复制了

三、在线解密

  1. 打开 https://tai7sy.github.io/honest-say/index.html
  2. 然后将 fromEncodeUin 这里字段里面的值,复制进去即可获得QQ号码

解密不一定完全,但基本能够解出几位,然后只需要在QQ里面模糊搜索一下,就可以了

四、解密代码

const table = {"oe": 0, "n": 0, "z": 0,
     "oK": 1, "6": 1, "5": 1,
     "ow": 2, "-": 2, "A": 2,
     "oi": 3, "o": 3, "i": 3,
     "7e": 4, "v": 4, "P": 4,
     "7K": 5, "4": 5, "k": 5,
     "7w": 6, "C": 6, "s": 6,
     "7i": 7, "S": 7, "l": 7,
     "Ne": 8, "c": 8, "F": 8,
     "NK": 9, "E": 9, "q": 9,
     '*': 'X'};

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏CaiRui

RAID技术

磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意。 磁盘阵列是由很多...

40415
来自专栏肖洒的博客

【爬虫】(四)西电研究生教务系统技术文档

关于教务系统的一系列爬取工作已经初步完成,Holi爬虫组的工作也算正式进入优化阶段。 我们需要根据后台组的需要,转换成CVS或数据库形式。需要和后台组进行商量。...

7511
来自专栏Java学习123

互联网各种免费接口整理

54211
来自专栏玄魂工作室

CTF实战23 木马攻击技术

值得注意的是,木马屠城记并非于古希腊诗人荷马的两部著作伊利亚特与奥德赛里记载,而是在罗马帝国时期的诗人维吉尔所写的史诗《埃涅阿斯纪》中, 才第一次被记载

1422
来自专栏c#开发者

数据驱动开发For Silverlight WCF RIA1.0 三步曲

数据驱动开发For Silverlight WCF RIA1.0 三步曲 WCF RIA 1.0的正式发布,让Silverlight开发业务应用系统变得更加简...

2714
来自专栏FreeBuf

树莓派随身工具箱:中间人劫持获取控制权

上文讲解了树莓派随身工具箱的环境搭建,这段时间又对其进行了一些优化,主要是从便携美观上面改进。同时,在实际使用中发现了一些问题,并做了小小的改动。

2853
来自专栏蜉蝣禅修之道

ubuntu13.10安装broadcom无线网卡驱动

2657
来自专栏散尽浮华

Linux下防御DDOS攻击的操作梳理

DDOS的全称是Distributed Denial of Service,即"分布式拒绝服务攻击",是指击者利用大量“肉鸡”对攻击目标发动大量的正常或非正常请...

1.5K8
来自专栏FreeBuf

如何通过恶意宏劫持桌面快捷方式提供后门

多年以来,一直都有攻击者使用恶意宏来传播恶意软件,并且还设计出了各种方法来让这种技术变得更加有效。近期,研究人员观察到了一种更加隐蔽的基于宏的攻击活动,在这个攻...

1242
来自专栏FreeBuf

新型勒索病毒软件GruxEr来袭:深度分析如何传播、加密及如何删除

本文旨在帮助您清除Gruxer ransomware感染,并通过此ransomware病毒恢复AES加密文件。 据报道,GruxEr名称的ransomwar...

2886

扫码关注云+社区

领取腾讯云代金券