Yuan_Tuo
Yuan_Tuo

倒卖数据可真行——记一次数据溯源

声明

本文中涉及的所有隐私数据均彻底删除,本文目的是 揭露某些倒卖数据的人,记录数据溯源过程。敬告各位网友请勿尝试。

起因

前两天在tg上看到了一个查询Q绑的接口。我心想,这不是去年就泄露的数据吗,怎么到了今天还有人在弄。

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-15.png
TG上的消息
https://images.haiwaidaquan.com/https://img.nga.178.com/attachments/mon_202011/24/-7Q5-1pygK2gT3cSl4-ge.jpg.medium.jpg
讨论截图

进一步探索

然后我就很好奇的查询了一下,发现数据确实是正确的,就是去年十一月份泄露的那个。

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-16.png
查询结果

然后我就访问了下他的主页……

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-17-1024x534.png
首页

发现这个页面真的辣眼睛,这用的是多少年前的模板,感觉就是哪个代刷网改过来的,各种弹窗乱窜……

就是一个字:!(这种十分违和的界面就像是小学生做出来的一样)

然后他还提到卖数据,其实之前是没有看到这个公告的,应该是2.26才加上的。

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-18.png
卖数据

先不说卖接口这个迷幻的操作,你这卖的数据库也太贵了吧

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-19-1024x654.png
数据库价格

你这带个索引就坐地起价了??

和客服联系

于是我决定会一会他们的客户,请看下面的聊天记录,单击可以放大。

https://blog.imwcr.cn/wp-content/uploads/2021/02/Snipaste_2021-02-26_15-34-39-330x1024.jpg
和他们客服的聊天
https://blog.imwcr.cn/wp-content/uploads/2021/02/image-14.png
他们群里的消息

以上都是我和客服的聊天记录。

再po几个其他人的聊天记录

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-20-190x1024.png
路人A
https://blog.imwcr.cn/wp-content/uploads/2021/02/image-21.png
Q群消息A

电报:Telegram(非正式简称TG)是跨平台的即时通信软件,用户可以相互交换加密与自毁消息,发送照片、视频等所有类型文件。

来自Telegram – 维基百科,自由的百科全书

补充一下什么是电报。因为电报不被审查,所以有很多黑色交易发生在这里。

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-22.png
路人B

运营模式

总结一下他们的盈利方式

  1. 首页广告收入(文字66元/月 横幅100元/月 置顶+20元)
  2. 加入白名单收入(15元/次)
  3. 卖数据(8e带索引100 微博5.6带索引300 本站源码300 16e带索引600 一条龙800)

支出就服务器费用,连数据库都可以在网上找到

寻找数据

我就很好奇他们的数据是哪里来的,这个网页做的这么烂,说明他的技术很不行呀。于是就更坚定了我找到数据的决心。

先在百度上搜索,结果发现没有什么有用信息,要么就是回到原站,要么就是其他软件调用了这个网站的接口,还有的就是一些新闻。

随后我转向了Github,发现了一个收到律师函的项目。

https://ae01.alicdn.com/kf/U4fbf1153085a4207b61dc3609a9aeedbQ.jpg
github的一个项目

尽管这个仓库已经被清空了,但是——

怎么可能会消失呢,随便找个fork就可以看见了

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-23-1024x490.png
fork列表
https://blog.imwcr.cn/wp-content/uploads/2021/02/image-24.png
文件名
https://blog.imwcr.cn/wp-content/uploads/2021/02/image-25.png
分隔符

然后就找到了这个库的名字 6.9更新总库.txt ,和它的存储格式 QQ号—-手机号 ,接下来就好搞了

上谷歌去搜了一下,排除了一些无效和收费的网站后,果然就找到了。

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-26.png
数据库

总不可能真的上暗网吧,然后通过一些操作,就找到了一串神秘字符串

丢到下载软件里一看

https://blog.imwcr.cn/wp-content/uploads/2022/12/image.png
数据

艹!!!

还这么多

下了三个多小时后,终于下完了

打开数据

结果一个意想不到的事情发生了,这个文件太大了,打不开。

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-31.png
Notpad++打不开
https://blog.imwcr.cn/wp-content/uploads/2021/02/image-30.png
VScode打不开

那还能这么办呢?

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-32.png
python脚本

直接三行python代码解决,预览一下文件内容是什么

file=open("6.9更新总库.txt","r")
print(file.read(1000))
file.close()

查询肯定不能这样子搞,得搞个数据库

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-33.png
数据库导入

就是这个导入速度太**慢了,四个小时才导入三千万条

可能python配上多线程会快一些,这里就不赘述了

# From http://blog1.wktadmin.com:11112/?p=1900
import datetime
from collections import defaultdict

import pymysql
import os


def _build_sql(insert_dict):
    sql_list = list()
    for table_name, insert_list in insert_dict.items():
        if not insert_list:
            continue
        sql = f'INSERT INTO {table_name} (qq_number, mobile ) VALUES '
        len_insert_values = len(insert_list)
        count = 0
        for qq, mobile in insert_list:
            sql += f"('{qq}', '{mobile}')"
            count += 1
            if count != len_insert_values:
                sql += ','
            else:
                sql += ';'
        sql_list.append(sql)
    return sql_list



def to_mysql(filename):
    connection = pymysql.connect(host='192.168.10.224',
                                 user='root',
                                 password='root',
                                 database='ku',
                                 charset='utf8mb4',
                                 cursorclass=pymysql.cursors.DictCursor)
    with connection:
        all_count = 0
        # start_time = datetime.datetime.now()
        insert_dict = {
            'qq_0': [],
            'qq_1': [],
            'qq_2': [],
            'qq_3': [],
            'qq_4': [],
        }
        len_qq_all = 0
        with connection.cursor() as cursor:
            with open(filename) as f:
                for line in f:
                    try:
                        *qqs, mobile = line.strip().split('----')
                    except Exception:
                        print('error', line)
                        continue
                    for qq in qqs:
                        if len(mobile) > 64 or len(qq) > 64:
                            continue
                        table_name = 'qq_{}'.format(int(qq[-1]) % 5)
                        insert_dict[table_name].append((qq, mobile))
                        if len_qq_all >= 10000:
                            all_count += 10000
                            for sql in _build_sql(insert_dict):
                                try:
                                    cursor.execute(sql)
                                    connection.commit()
                                    print('-flle_name: {}----------, time: {} seconds, sql: {}'.format(filename, (
                                            datetime.datetime.now() - start).total_seconds(), sql[:18]))
                                except Exception:
                                    import traceback
                                    print(traceback.format_exc())
                                    connection.rollback()
                                    continue
                            insert_dict = defaultdict(list)
                            len_qq_all = 0
                        else:
                            len_qq_all += 1

                # 最后执行一次
                for sql in _build_sql(insert_dict):
                    try:
                        cursor.execute(sql)
                        connection.commit()
                        print('-flle_name: {}----------, time: {} seconds'.format(filename, (
                                datetime.datetime.now() - start).total_seconds()))
                    except Exception:
                        import traceback
                        print(traceback.format_exc())
                        connection.rollback()
                        continue
                #


if __name__ == '__main__':
    from concurrent.futures import ThreadPoolExecutor, as_completed

    files = [os.path.join('out', x) for x in os.listdir('./out')]
    print(files)
    start = datetime.datetime.now()
    pool = ThreadPoolExecutor(9)
    futures = []
    for file in files:
        futures.append(pool.submit(to_mysql, file))
    for x in as_completed(futures):
        print(x.result())

结语

不义而富且贵,于我如浮云

——《述而》

倒不如做些更有意思和意义的东西(好像没啥)

还别说,这次追溯的经历还是学到了一些东西,顺便回顾了一下回形针以前的一期视频。

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-34.png
回形针d的视频

拿别人的 隐私信息 谋取利益本来就是 不道德 而且 违法 的事,抛开tg上的机器人不说(因为管不到),这种在国内公开查询而且还售卖的行为就十分令人愤怒,尽管QQ屏蔽了这个网站,但却不能根除它。也许,需要有量的大佬来D?还是要GFW帮忙?

https://blog.imwcr.cn/wp-content/uploads/2021/02/image-35.png
QQ提示

感觉很多事情本末倒置了,用心做分享的网站被几百G流量攻击,这种以隐私来牟利的网站却春风吹不尽

难道,真像DIYgod大佬说的那样吗?

这个世界就是这样,改变不了的,算了吧

我与这个世界的最后一次抗争 | DIYgod

藏个彩蛋,就在这个页面里,想办法找到吧~

回复 hk 取消回复

textsms
account_circle
email

  • yy

    哈哈哈

    3年前 回复
  • h

    大佬正解,python处理那块比较好奇

    2年前 回复
  • Billy

    所以彩蛋是什么?没找到?

    2年前 回复
  • cj

    牛啊啊啊啊

    2年前 回复
  • hk

    “彩蛋!!文中提到的神秘代码指的就是磁力链接的hash啦,加密后的:963ig90hhh4ge809hg4224g1fd7d0639f443fi4e 想办法解密哦”

    2年前 回复
  • qq:1553899145

    我记得我mega里有这个 里面内容都一样是个bt,还有b站上有个up主也做过,我记得他使用的数据库,但好像不是mysql,但我的数据好像是错的

    2年前 回复
  • hh

    用Google搜索标题,第一个就是下载链接。感谢

    1年前 回复
  • Gray.Phoenix

    emmm……我用WSL里装的neovim打开,结果就直接开了……还是咱vim家族厉害

    4月前 回复

Yuan_Tuo

倒卖数据可真行——记一次数据溯源
声明 本文中涉及的所有隐私数据均彻底删除,本文目的是 揭露某些倒卖数据的人,记录数据溯源过程。敬告各位网友请勿尝试。 起因 前两天在tg上看到了一个查询Q绑的接口。我心想,…
扫描二维码继续阅读
2021-02-26