今天信息网全自动群发,这个网站漏洞是比较大的,可能网站主不知道是盗版的系统吧,把验证码认证都写成了过归遗弃的释放,造成一次识别成功,就一直可以用那个识别成功的验证码,不过问题还不在这里,而是且360了,搜狗,IE那些浏览器会提示验证码一直错误,只能用POST提交了,而网站也是弄了一个百度云加速,拦截了POST提交,只能用主机头声明一下来路才可以提交成功的。这个网站也没有限速,如果是POST提交,基本是一分钟可以发二十条,很多人说什么多线程了,什么秒发率了,其实对于百度来说,根本没有用的现在,百度云的技术都过时了,何况发的太快,百度蜘蛛怎么可能吃消的过来,正确做法是随机时间才是以后的王道,增加一些不确定性,模拟人工提交,才是正确的方法的。
▲第一部分,软件脚本运行能自动发的截图,有很多时候必须要证实我就是我▲:
因为万能现在是用IE做的,所以只能用POST提交了,如果是用YYPOST就不会有这种烦人的问题。而POST又不能自动的显示出状态,也只能弄一个这个技术页面的截图了。
▲第二部分,老生常谈软件脚本用法说明,新手必看,熟练人闪过,旁观君莫笑▲:
拿到软件脚本,不要紧张,先一步一步把事做好,点开ID列表,把自己网站账号放到这个ID列表中去,这样就能全自动的登陆网站账号,要是你主傻,非要手工去登陆,那这步可以省下来,自己去登陆。
然后是添加好标题,如下图所示,会添加标题,就要想到百度收录以后是什么样的,要注意的是,现在百度是不让把联系方式放到标题上了的,除非一些超级权重的网站百度也是不会处罚,但我们今天发的是一些比较一般的网站,所以还是不能加上的。
然后放内容进软件去,虽然一直在强调组合内容的重要性,但太多懒虫,发帖只有一条内容,N多标题了,这样收录能好就也是比实神的存在。
加好账号了,加好标题内容,最后一步就是点下图的这个开始跑了。
对于收录,想好的话,多研究一些秒收录的内容,是最好的存在。
▲第三部分,软件脚本技巧步骤说明,人学多点知识总没有错的不是吗?▲:
大多数网站都是要先登陆账号密码才可以发帖的,有一些人总是问,你能不能和账号一起卖呢,这事就有点怪了,因为没有并不是所有好网站都是我们开的呢,所以账号需要自己找网站主交谈好,不然一切也是白忙碌了。
如上图所示,这个网站也是半POST的,先是用普通登陆,反正登陆也用不了时间,很多人只会浪费很多时间去瞎搞一些,什么登陆加密解密的事,整的自己时间都白白的丢失了,所以登陆不如用用普通的,软件的普通登陆缓存和POST缓存是通用的,这事就把很多软件摔几条街了,有木月?
找开发帖网页,您可以查看一下他的源码,发现这个验证码没有锁,也没有加密,那就方便许多了,我们就把这个验证码地址复制回来,然后放到软件的GET中。
<div>
<label> </label>
<div>
<img src="http://www.jintianxinxi.com/yzm.php" title="看不清,请点击刷新" style="cursor:pointer;" />
</div>
</div>
<p>
如果是POST,其实是分GET和POST的,一般验证码都用GET参数可以获取验证码图片,如下图所示:
得到了验证码图片,我们就可以放到识别这里,如下图所示:
这里是获取验证码地址页,注意这个代号,是软件固有的,意思是GET的图片放到这个目录下,然后调用这个图片,有的人喜欢下载图片的,这个方法也是可以实现下载图片的。[根目录]/post.jpg
最后我们就可以提交数据了,下面这里就是抓的包原样,
提交POST就是这段,我们可以放到软个把智能发包里,如下图所示:
POST /fbxx.php?action=input HTTP/1.1 这个是提交地址
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
这里的三段一般就是主机头,什么是主机头自己百度补充一下信息。
Accept-Encoding: gzip, deflate 这个是说压不压缩
Cookie: __cfduid=d9a125gdfgdfgd6cc484af0da5055fdffff0333cf7e4621g552898242; Hm_lvt_6938d28efb9b174b5b2d6b129db8349a=1552898246; Hm_lpvt_6938d28efb9b174b5b2d6b129db8349a=1552898603; gh7q__s_uid=wzw520; gh7q__s_pwd=BFQEBlFXVVFdB1cAU18OU1EBVFNdA1dXBFEIDV0DVlA%3Dba9bd372c8; PHPSESSID=j9stul7ut3vo2soq3k0odt2k57
这段一般是账号的缓存。如果网站不会清空,可以一直用用这段缓存的。
Connection: keep-alive
Content-Type: multipart/form-data; boundary=---------------------------9482192609446
什么是Content-Type: multipart/form-data; boundary=呢?根据http/1.1 rfc 2616的协议规定,我们的请求方式只有OPTIONS、GET、HEAD、POST、PUT、DELETE、TRACE等,那为为何我们还会有multipart/form-data请求之说呢?这就要从头来说了。
http协议规定以ASCII码传输,建立在tcp,ip协议智商的引用规范,规范内容把http请求分成3个部分,状态行,请求头,请求体。所有的方法,实现都是围绕如何使用和组织这三部分来完成了,万变不离其宗,http的知识大家可以问度娘。
既然上面请求方式里面没有multipart/form-data那这个请求又是怎么回事呢,其实是一回事,multipart/form-data也是在post基础上演变而来的,具体如下:
1.multipart/form-data的基础方式是post,也就是说通过post组合方式来实现的。
2.multipart/form-data于post方法的不同之处在于请求头和请求体。
3.multipart/form-data的请求头必须包含一个特殊的头信息:Content-Type,其值也必须为multipart/form-data,同时还需要规定一个内容分割用于分割请求提中多个post的内容。说白了就是一段分割,没有实际的用处,只是为了好看罢了。
Content-Length: 1931
-----------------------------9482192609446
Content-Disposition: form-data; name="act"
dopost
-----------------------------9482192609446
Content-Disposition: form-data; name="ismember"
1
-----------------------------9482192609446
Content-Disposition: form-data; name="catid"
699
-----------------------------9482192609446
Content-Disposition: form-data; name="id"
-----------------------------9482192609446
Content-Disposition: form-data; name="mixcode"
afe37b60e1d5196dc12a2219264cea6b
-----------------------------9482192609446
Content-Disposition: form-data; name="lat"
-----------------------------9482192609446
Content-Disposition: form-data; name="lng"
-----------------------------9482192609446
Content-Disposition: form-data; name="catid"
699
-----------------------------9482192609446
Content-Disposition: form-data; name="cityid"
122
-----------------------------9482192609446
Content-Disposition: form-data; name="areaid"
1098
-----------------------------9482192609446
Content-Disposition: form-data; name="endtime"
0
-----------------------------9482192609446
Content-Disposition: form-data; name="title"
土土土土土土土土土土土 这个就是标题
-----------------------------9482192609446
Content-Disposition: form-data; name="mymps_img_0"; filename=""
Content-Type: application/octet-stream
如果传图片的话,这里是一张图片的地址
-----------------------------9482192609446
Content-Disposition: form-data; name="content"
土土土土土土土土土土土 【这个是内容,提交的时内容。
-----------------------------9482192609446
Content-Disposition: form-data; name="contact_who"
王先生
-----------------------------9482192609446
Content-Disposition: form-data; name="tel"
180056986 【这个是手机号码
-----------------------------9482192609446
Content-Disposition: form-data; name="qq"
178405 这个是QQ号
-----------------------------9482192609446
Content-Disposition: form-data; name="checkcode"
3hnx 这个一般是用验证码作为代号,
-----------------------------9482192609446--▲
这个难证码是有点傻的,并不需要每一次进行识别,而是识别对了一次后,一直可以调用那个验证码,识别也是对的,提交也是成功的,这也是POST的一种漏洞吧,只要网站管理员不是技术级的,那还是有一些漏洞可以利用上的,如果网站主人家是技术大牛,还是省省力气去气这些漏洞哈,这些还真有点可遇不可求的事,而且找这些验证码漏洞,完全是看自己经验去搞的,一旦被补丁上,那可能很多时间都浪费这些可有可无的事上了,不过好处也是显而易见的不是吗?
第四部分,网站LOGO存在的名片截图,这个东东是准备给封面的图片哈▲:
▲第五部分,网站部分收录信息截图,用
群发软件发布后的收录的效果百度案例子截图▲:
▲第八部分,这个网站的
今天信息网全自动群发工具脚本免费下载地址是▲: