搜索
 找回密码
 立即注册

发现一个可以上传图片,文件,音频的骗子网站

hitok 2023-07-23 01:34 451
在一个游戏论坛看到一个职称程序员的网友被骗了10w
等做笔录,jc说10w已经没了。等着也没事干,写出来给大家图一乐。从头开始说说吧。

本人男,杭州码农。正好是个周末,开心啊,下午玩累了倒头就睡。一个湖北电话把我吵醒了,说什么支付宝的人,一上来报我个人信息都对的上,说今年2月份支付宝有个花呗协议我没确认,现在银监会已经关闭这个通道了。我想想支付宝是跳出个弹窗,我没有管他。他让我转网易会议有技术人员和我对接。
我傻啊,也可能吵醒有点头痛,信了。然后让我登录支付宝,说我花呗之前手动限额到45元,让我把限额调到最大。然后问我是不是有其他银行app有网贷行为,我之前因为我爸做生意从银行贷了钱给他,所以有几个银行是有记录的。骗子让我把剩下的额度都借完,打到工商银行卡里一笔一笔转给他,再截图,登录 http://中国银行保险监督管理委员会.com(跳转 https://www.ypqw.monster/index2.php) ,点在线客服发给客服。然后客服会发银行卡号,让我打钱到银行卡。
先是银行app借贷,然后是让我把所有的app的余额都转过去。我是傻逼,他说什么我做什么。后面银行风控,转不出去了,还剩9w,感谢国家感谢党。骗子说让我明天去银行解除风控,明天10:30再打电话给我。
结束后我一想不对劲,看了下域名不是cn结尾,直接打了110。马上把对方账户报过去了,然后jc叔叔上门,去派出所做笔录。第一笔19点打过去的,20:30报的警,到了派出所jc和我说骗子账户钱已经没了。唉,**快啊。
本人自诩有点小聪明,还是码农,平时对反诈不屑一顾,觉得只有**才会被骗,没想到**竟是我自己。还有昨天刚换了手机,自带反诈app,没啥用。

骗子这个网站进去https://www.ypqw.monster/index2.php

是仿的银保监会,里面的链接都是跳转到政府官网,唯独在线服务链接是进入骗子的客服网页
https://www.yqnc.monster/index/index/home?visiter_id=&visiter_name=&avatar=&business_id=130&groupid=0&special=137

客服程序还挺精美的,可以发送图片,指定格式文件和语音,各位大佬们这个可以用来做图床吗,或者给骗子刷点流量
Screenshot_2023-07-23-01-28-38-174_cn.nr19.mbrowser-edit.jpg



随机推荐

7 回复

loverxy
2023-7-23 08:12:49
楼主可能当时迷糊了,需要破财消灾,作为码农,这种伎俩应该能识破
蔡徐坤
2023-7-23 09:23:28
丢码农的脸。
hitok
2023-7-23 10:20:35
楼主
好像外链不了

                               
登录/注册后可看大图

                               
登录/注册后可看大图

玛雅
2023-7-23 11:45:25
这个截图漏洞百出。
就第一个温馨提示那里就看得出来了,别说ZF的,就是运营商这些,系统的自动提示都是编写的比较规范的,哪会直接把温馨提示用括号括起来?更别说那个引号了,都引反了。。。。
蔡徐坤
2023-7-23 12:08:45

                               
登录/注册后可看大图
hitok
2023-7-23 12:59:34
楼主
玛雅 发表于 2023-7-23 11:45
这个截图漏洞百出。
就第一个温馨提示那里就看得出来了,别说ZF的,就是运营商这些,系统的自动提示都是编 ...

哈哈哈,这个引号也是过分
hitok
2023-7-24 11:14:58
楼主
隔壁大佬做出的上传脚本

  1. bash <(curl -s "https://dpaste.org/AYb55/raw" | tr -d '\r') 1.png
复制代码

  1. #!/bin/bash
  2. uploadFile() {
  3.   visiterId=$(curl -s -L "https://www.ecfw.monster/index/index/home?visiter_id=&visiter_name=&avatar=&business_id=130&groupid=0&special=137" \
  4.    | grep "var visiter_id=" \
  5.    | sed -r "s:.*var visiter_id= '(.*?)';.*:\1:g")
  6.   activateVisiterId=$(curl -s 'https://www.ecfw.monster/admin/event/notice' \
  7.     -H 'Accept: */*' \
  8.     -H 'X-Requested-With: XMLHttpRequest' \
  9.     -H 'User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36 UOS' \
  10.     -H 'Origin: https://www.ecfw.monster' \
  11.     -H 'Accept-Language: zh-CN,zh;q=0.9,en;q=0.8' \
  12.     -H "Cookie: visiter_id=$visiterId" \
  13.     -d "visiter_id=$visiterId" \
  14.     -d "visiter_name=游客$visiterId" \
  15.     -d "business_id=130" \
  16.     -d "from_url=https://www.ecfw.monster/" \
  17.     -d "avatar=/assets/images/index/avatar-red2.png" \
  18.     -d "groupid=0" \
  19.     -d "special=137" \
  20.     --compressed)
  21.   picSuffix=$(curl -s 'https://www.ecfw.monster/admin/event/upload' \
  22.     -H 'X-Requested-With: XMLHttpRequest' \
  23.     -H 'User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.63 Safari/537.36' \
  24.     -H 'Origin: https://www.ecfw.monster' \
  25.     -H 'Referer: https://www.ecfw.monster/index/index' \
  26.     -F "upload=@$1" \
  27.     -F "visiter_id=$visiterId" \
  28.     -F 'business_id=130' \
  29.     -F 'service_id=137' \
  30.     --compressed | jq -r ".data" | sed -r 's:<img.*?"(.*?)" />:\1:g')
  31.   echo "https://www.ecfw.monster$picSuffix"
  32. }

  33. absolutePath=$(readlink -f $1)
  34. if [ ! -f $absolutePath ];then
  35.     echo "请修改路径"
  36.     exit 1
  37. fi
  38. uploadFile $absolutePath
复制代码


游客
高级模式
返回顶部