揭秘骗局:这是一张会变的图片

版权声明:本文由Bypass原创发布,转载请保留出处。欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 https://blog.csdn.net/qq_23936389/article/details/89663357

揭秘骗局:这是一张会变的图片

两天前的一个晚上,有个老乡忽然打电话给我,说他亲戚可能被骗了,想请我帮忙看一下。

电话里面,听他简单的描述,说微信收到一张图片,但是图片里面的数字会被改。

电话这边的我,听到这话,甚是惊讶,一张图片难道还会变化不成?

我问,真的是一张图片吗?你把图片发给我看看。

老乡说,是一条链接,但打开是一张图片。

我大致明白了意思,加了微信,让他把地址发给我。

 打开这个网址的这一刻,我就明白了是怎么一回事。

三年前,我同事说,他有一个亲戚被骗了,没错,就和这场景一模一样,我甚至能想象出那些骗子是怎么套路别人的。

我们来看一下,那些骗子是如何进行诈骗的。

第一步,骗子会让帮他买特码,数字和金额通过写在纸上发给你。

 

第二步,你查收的图片会是这个样子,打开会看到手写的数字和金额写在一张纸上。

第三步,当你按照骗子微信发的图片买了特码之后,特码一开,问题就出来了,原来他发给你要买的数字是没有特码的,但特码开后,发给你的数字里就会有一个数变成了特码,随后骗子会找你兑奖,你可能会困惑,明明他发给你的数字里面是没有特码的,可是当你再次打开微信里面的那种图片看一下,里面的确有这一期的特码。你会质疑自己是不是看错了,然后给骗子兑现,骗局结束。

我们通过技术层面,来看一下,这张会变化的图片,到底隐藏着什么秘密呢?

这个链接只能在微信打开,其他浏览器是打不开的,使用Burpsuite抓取手机的HTTPS数据,我们在响应包里面发现了隐藏在背后的一些秘密。

1、对浏览器的UserAgent进行正则匹配,只允许微信内置浏览器访问,其他浏览器打不开。

2、这条链接真正的图片源是一个jpg文件

 

于是,我们揭开了这个秘密:微信发送的链接不变,但只要更改图片源,链接访问的图片源在变,所以,微信里面看到的数字也就发生了变化。

这里,它还做了一层机制,只允许微信内置浏览器打开,即使你复制了链接,在其他浏览器也是什么也看不到。

三年前,第一次从别人那里看到这个场景,我在想,就这怎么可能骗得了人?

我相信,凡是懂点计算机技术的,都知道这里面肯定是有猫腻的,正常来说,我们发送的图片是jpg/png/gif等静态文件,而这个却是一条带有参数的链接,意味着它可能是会变化的。

三年后,当这个场景在我身边发生,是的,即使很简单,但它还是会有人上当受骗。

我们总以为,这么简单的事情,明白是理所当然的, 但在这个世界上的某些角落里,却还有一些小把戏在愚弄他人。

声明:本文纯属虚构,如有雷同纯属巧合。

posted @ 2019-04-28 23:41 Bypass 阅读( ...) 评论( ...) 编辑 收藏

猜你喜欢

转载自blog.csdn.net/qq_23936389/article/details/89663357