如何查看QQ坦白说来自谁

近两天QQ新功能的坦白说开始席卷朋友圈,一个醒目的小窗就这样明晃晃出现在QQ对话列表“有人对你说:……”下面我们就来整理一下怎么看到是谁给你发送的坦白说呢?

方法一:

此方法仅限于iOS用户

当有朋友给你发送坦白说时,你可以在搜索框里面搜索对方发送的内容,然后对方的备注信息就会出现啦!
image
image

方法二:

在对方给你发送坦白说时,若他给你发送了图片,可以将图片收藏,然后在我的收藏里面就能看到是谁发送的了。(此处无图)

方法三:

此方法本人只在iOS设备进行尝试过,并没有在安卓进行实验。

在对方发送坦白说后,疯狂点击聊天气泡,然后就会出现以下界面
image
image
这样我们就可以看到对方的头像了。只不过这个气泡很难点开,要尝试很多次。

方法四:

这个操作方法很简单,安卓或者iOS系统都适用。

首先在手机QQ打开这个网址
打开后会看到一段代码,将代码内容全部复制。然后进入这个网址。将代码粘贴到输入框中,就会显示出对方的qq号码了。
image
image

:查询网页由知乎网友
@JackZ
制作,谢谢这位兄dei。

原理:
打开的第一个网址是获取坦白说的json数据,第二个就是进行解密了。json数据代码中fromNick是指对方的昵称,fromEncodeUin是对方的QQ号码进行加密后的密文,topicName是指对方给你发送的内容。我们只需要知道密文就可以了。
image
此处的加密是三位循环查表法,将密文按照下表对照即可得到对方的QQ。
image

方法五:

与方法四原理相同,只是写了个python脚本。

# -*- coding: UTF-8 -*-qq = '密文'en = ('oe','oK','ow','oi','7e','7K','7w','7i','Ne','NK',		'on','_','_','Nn','7n','7v','_','7z','_','_',		'n','b','-','o','v','a','C','S','c','E',		'z','d','A','i','P','k','s','I','F','q')qq = qq.replace('4','a').replace('6','b').replace('5','d')for i in range(len(en)) :	qq = qq.replace(en[i], str(i%10), 10)print (qq)

只需要将密文填写进去就可以了。
image

注:python在线编译网站


趁着TX爸爸还没有修复这些,尽情的蹂躏它吧。如果有其他破解方法,欢迎投稿哦!

联系邮箱:h4ckert1@gmail.com


2018-04-01 18:40腾讯已经紧急修复,上述方法四、方法五获取json数据的地址已经不可用。腾讯的 程序员也是会玩,但是我总觉得这个程序员注定单身。。。
image

俗话说的好:“上有政策下有对策”。

下面我们来说一下“对策”。

方法六 应用抓包分析

工具准备:

Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件,这些都可以让你胡乱修改的意思)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式

Fiddler4下载

安装配置:
1.Fiddler配置

打开软件,选择Tools–>Options.

Https设置如图:
image

Connections设置如图:

image

记住端口号,默认为8888。

配置完成后重启软件。

2.安卓手机端配置
保证手机与电脑再同一个局域网中。如图获取ip地址:
image

设置wifi代理:image

然后浏览器访问192.168.1.103:8888.就是你的IP地址和端口号。如下图所示:image点击FiddlerRoot certificate,安装证书:image
至此,安卓手机端所有配置完成。

3.iOS手机配置

保证手机与电脑再同一个局域网中。如图获取ip地址:image

设置wifi代理:用手机safari浏览器访问192.168.1.103:8888.就是你的IP地址和端口号。如下图所示:image点击FiddlerRoot certificate–>允许,安装描述文件:image
image

然后打开设置->通用->关于本机->证书信任设置,把刚才安装的描述文件启用完全信任,否则可能失败。img

至此,iOS手机端所有配置完成。


进行抓包。

首先清空数据。image

在手机端打开坦白说,进入我收到的坦白说。
我们可以看到抓取的数据包有一大堆。找前面的类型是json的数据包。应该一共有两个,有一个是好友收到的坦白说,还有一个是你自己收到的坦白说。如图是我抓到的json数据包:image,然后就可以参考方法四和方法五进行解密了。


image

posted @ 2019-03-25 15:25  𝓢𝓷1𝓹𝓮𝓻/  阅读(2340)  评论(0编辑  收藏  举报