在他手机上记录下那个骗子的美鱼id,为免打草惊蛇,他没有暴力破解了他的账号,而是顺着他的账号找到了他的IP,并且记录了IP下另外几个美鱼账号。
骗子操纵的很明显不止一个账号。
另一个美鱼账号下还在卖一个相机,苏淮立即开了个小号,联系上了他的那个号,表示要买那个相机。
这个相机卖的比市价要便宜两千,很明显就是骗贪心的傻子的,至于像文野那种人傻钱多的,骗子估计也很少遇到吧……
骗子很快回了苏淮,给他提供了□□。
苏淮加上,并不是骗文野那个了,不过套路还是一样的,骗子让苏淮等一下,他去改价格,等了几分钟,他给苏淮发了链接。
苏淮点进去,发现和美鱼做得挺像的,肉眼是看不出真假的。
他逛了一圈,尝试用sql注入的方式入侵该网站,失败了。
对方做了防御措施。
诈骗团伙多少会一些网络安全技术。
骗子开始催了:“拍了吗?我马上去发货了,不然就要等明天才能发货了。”
苏淮一边用手机回他:“我是个学生,好不容易攒了一千多,还差几十块,我在去问我同学借,他银行卡转给我的,还没到账。”
骗子:“你们为啥不用zfb。”
苏淮:“他没有zfb……”
这边还在和骗子敷衍,那边他迅速的找到了漏洞——填写电话号码的那一栏里,没有被完全锁住,可以插入恶意脚本。
苏淮迅速的插入了一个SSA恶意脚本——当管理员从后台查看订单时,就会触发SSA脚本,然后把信息发到苏淮这里来。
他查完之后,就不回骗子的□□信息了。
骗子很快就不耐烦了,不停催促:“你拍了没?”
“拍了没?”
“我要发货了啊,你还要吗?”
然后苏淮收到了他们的后台链接以及一个Cookies——骗子等得不耐烦了,去查看了后台。
苏淮这才慢吞吞说:“我班主任说要交资料费,我钱不够了,我再攒一个星期零花钱再来找你好吗?”
骗子:“……”你这傻子不会讲价吗?