例如链接为 http://wx1.sinaimg.cn/mw690/9d0d09abgy1fj0wcs7aewj20ij0sn12y.jpg 的图
提取文件名 9d0d09abgy1fj0wcs7aewj20ij0sn12y,前 8 位 9d0d09ab 用 16 进制转换下变为 2634877355,就是用户 uid
如果是 http://wx1.sinaimg.cn/mw690/006r2HqOgy1fj7dxg3zuxj30p02a1wry.jpg 这种 005 006 开头的就用 62 进制转
为什么出现这个应该是发现 8 位 16 进制存不下了。。。。
1
Tink 2017-09-04 21:32:02 +08:00 via iPhone
卧槽。。。
|
2
jas0ndyq 2017-09-04 21:46:23 +08:00 via iPhone
卧槽。。。
|
3
Myflos 2017-09-04 21:48:40 +08:00
卧槽。。。
|
4
geeglo 2017-09-04 21:50:55 +08:00
服气。
|
5
Yvette 2017-09-04 21:51:21 +08:00 via iPhone
这。。。
|
6
shuirong1997 2017-09-04 21:54:43 +08:00
还有这种操作?.jpep
|
7
oh 2017-09-04 21:55:24 +08:00 via iPhone
没事 大多数图床都是图床方自己的账号
|
8
freed 2017-09-04 21:55:55 +08:00 via Android
厉害了👍
|
9
Cyron 2017-09-04 21:56:48 +08:00
666666
|
10
cqhme 2017-09-04 21:59:08 +08:00
这都能被发现... 握草
|
11
fhefh 2017-09-04 22:00:33 +08:00
厉害 word 哥
楼主是怎么发现的~~~ |
12
wingkou 2017-09-04 22:03:20 +08:00 via Android
服,端上铜币
|
13
yeeyeung 2017-09-04 22:04:38 +08:00
卧槽
|
14
a1044634486 2017-09-04 22:07:07 +08:00
62 进制都能发现。。
|
15
yu1u 2017-09-04 22:07:08 +08:00 via iPhone
卧槽
|
16
lzhr 2017-09-04 22:08:03 +08:00
我想起煎蛋妹子图全是新浪图床的
|
17
cqhme 2017-09-04 22:09:19 +08:00
这算是个“后门”吗 哈哈 隐藏“彩蛋”
|
18
rfo 2017-09-04 22:10:46 +08:00
这波操作服了
|
19
coolair 2017-09-04 22:11:00 +08:00 via Android
楼主厉害啊
|
20
scnace 2017-09-04 22:11:47 +08:00 via Android
62 进制是怎么发现的?
|
22
chenyifeng 2017-09-04 22:21:32 +08:00
马克
|
24
zchzch1014 2017-09-04 22:23:54 +08:00
厉害了
|
25
cqhme 2017-09-04 22:25:50 +08:00 1
宝宝掐指一算
估计不久就有 “一键查询发图人” “以图找人( meizhi )” 的插件 脚本 小程序了 |
26
CEBBCAT 2017-09-04 22:26:29 +08:00 via Android
卧槽。
|
27
cqhme 2017-09-04 22:29:43 +08:00
微博官程 蒙蔽中:
TM 隐藏好多年 还是没能逃出 V 油 24K 眼 |
28
580a388da131 2017-09-04 22:30:03 +08:00
新浪微博的单页 URL 也是 62 进制转换的
|
29
7654 2017-09-04 22:36:19 +08:00
我去,以前借用微博发图,然后删掉
原来是多此一举啊 |
30
jisibencom 2017-09-04 22:47:09 +08:00
求个通用的微博图床接口,最好是 PHP 的
|
31
Love4Taylor 2017-09-04 22:51:54 +08:00
@oh #7 但是微博图床还是用扩展的多吧...
|
32
kitty7030 2017-09-04 22:53:47 +08:00
重大发现了
|
33
silymore 2017-09-04 22:54:31 +08:00 via iPhone
这算 base62 编码吗
|
35
lzhr 2017-09-04 22:57:12 +08:00 1
|
36
murmur 2017-09-04 23:01:25 +08:00 1
还用跟图片链接找么。。我水印都不去了
|
37
Xrong 2017-09-04 23:04:12 +08:00
大佬,给您跪了。。。
|
38
neoFelhz 2017-09-04 23:06:40 +08:00 via Android
我服气。
|
39
Perseus1812 2017-09-04 23:09:46 +08:00 via Android
卧槽,66666
|
41
chantan 2017-09-04 23:17:52 +08:00
666
|
42
akwIX 2017-09-04 23:22:42 +08:00
不用微博
|
43
xxhjkl 2017-09-04 23:30:31 +08:00 21
去 1024 的图片区逛了一圈啧啧啧,收获颇丰
|
44
hackerwgf 2017-09-04 23:36:50 +08:00 via iPhone
碉堡了
|
45
whitev2 2017-09-04 23:40:16 +08:00 via Android
服
|
46
lbroot 2017-09-04 23:45:15 +08:00 via Android
服气 6666
|
47
rswl 2017-09-04 23:51:32 +08:00
大佬
|
48
songz 2017-09-04 23:53:04 +08:00
这时候是不是该出现一个小工具呢?
|
49
Sanko 2017-09-04 23:53:07 +08:00 via Android
卧槽
|
50
fline 2017-09-04 23:54:21 +08:00
感觉有些地方自己要被暴露了。。。。。。。
|
51
lyztonny 2017-09-04 23:57:30 +08:00 via Android
好像煎蛋上有人说过这事(它们之前的贴图直接把 url lower case 了,然后那堆 62 进制的 uid 就挂掉了)
这个真的是隐私大问题啊 |
52
xuchenkai 2017-09-04 23:58:19 +08:00
今日最佳
|
53
iamocean 2017-09-05 00:07:09 +08:00
服.
|
54
Sydney2016 2017-09-05 00:07:55 +08:00 via iPhone
厉害
|
55
RHFS 2017-09-05 00:09:35 +08:00 via iPhone
有点强
|
56
hggg 2017-09-05 00:09:42 +08:00 via Android
卧槽,内部人么?
|
57
metowolf 2017-09-05 00:12:14 +08:00 via iPhone 4
|
58
dd0754 2017-09-05 00:16:35 +08:00
大佬,请收下我的膝盖
|
59
sixer 2017-09-05 00:18:05 +08:00
给力!
|
60
16888 2017-09-05 00:18:52 +08:00 via Android
这个不算微博的疏忽,应该是故意这样设计的。
否则有人传了彩图,然后再把这条微博删了,留下彩图在服务器上(做图床外链),不把用户信息压在图片名里,就再也无法追查到底谁上传的。 这张图如果不被上传的人做外链,应该不会泄露隐私。 |
61
Lentin 2017-09-05 00:21:23 +08:00 via iPhone
🤣预测日后将上架大量查看微博图片外链作者的工具(轮子
|
62
mario85 2017-09-05 00:21:41 +08:00 via Android
火钳刘明!!!
|
63
tf141 2017-09-05 00:22:20 +08:00
厉害了,这都能发现!
|
64
zonghua 2017-09-05 00:25:13 +08:00 3
代码段已经发到 github
<script src="https://gist.github.com/zh-h/c5adc0dc4f0b96b00040aab9b8df93e6.js"></script> 可以访问 http://applehater.cn/who-weibo.html 直接使用,好像 base62 解码有问题,待修复。 |
65
340244120 2017-09-05 00:28:15 +08:00 via Android
厉害了楼主。
话说图片上传后,微博还会加上隐藏水印呢 |
66
azh7138m 2017-09-05 00:33:55 +08:00 via Android
流弊啊
|
67
lzhr 2017-09-05 00:34:29 +08:00
|
69
Yoock 2017-09-05 00:50:44 +08:00
屌爆
|
70
x86 2017-09-05 00:51:36 +08:00 via Android
还有这种操作,牛批
|
71
Eoss 2017-09-05 00:53:24 +08:00 via iPhone
卧槽。。。。
铜币双手奉上。 |
72
fuxiaopang 2017-09-05 00:53:37 +08:00
@lzhr 这个是因为最后都改成小写了吧
|
73
iyaozhen 2017-09-05 00:54:11 +08:00 via Android
厉害了,之前也观察过前几位一样,但以为是时间😂
|
74
Patrick95 2017-09-05 01:00:02 +08:00
c 测试
|
76
benbenzhangqi 2017-09-05 01:48:13 +08:00 via iPhone
我靠。这个我是服气的
|
77
maskerTUI 2017-09-05 01:58:33 +08:00 via iPhone
楼主很细心,铜币送上了
|
78
markocen 2017-09-05 02:24:15 +08:00 via Android
厉害了
|
79
eminemcola 2017-09-05 02:27:13 +08:00 via Android
厉害厉害!
|
80
hexonly 2017-09-05 02:54:40 +08:00
卧槽
|
81
sola97 2017-09-05 02:59:11 +08:00
我想需要个 python 版本了
|
82
zhy0216 2017-09-05 04:07:57 +08:00
厉害!!!
|
83
karia 2017-09-05 04:49:43 +08:00 via Android
服气
|
84
Athrob 2017-09-05 04:53:19 +08:00 via iPhone
铜币送上
|
85
mysteri0uss 2017-09-05 05:12:51 +08:00 8
@zonghua #64 参照你的写了油猴脚本,点击图片直接跳转。。https://gist.github.com/mysteriouss/5ea6487292ac38c392fbb315507a4126
|
86
lzhr 2017-09-05 05:23:51 +08:00 via Android
@mysteri0uss yandex 安卓版+暴力猴测试成功
|
87
janus77 2017-09-05 05:31:29 +08:00 via Android
厉害了,一觉醒来脚本都出好几个了
|
88
asuraa 2017-09-05 05:44:21 +08:00
卧槽还有这种操作
|
89
ranleng 2017-09-05 06:06:26 +08:00 via Android
woc 这有点厉害啊
|
90
kn007 2017-09-05 07:41:39 +08:00
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
这。。。看来微博不是个好图床。。 |
91
v1024 2017-09-05 07:48:49 +08:00 via iPhone
楼上的 base62,哈哈哈哈...........
|
92
Rice 2017-09-05 07:52:00 +08:00 via iPhone
好好想想你过去的所做所为
|
93
Showfom 2017-09-05 08:05:42 +08:00 via iPhone
厉害了
|
94
mortal 2017-09-05 08:09:28 +08:00
服气了。
|
95
Tyler1989 2017-09-05 08:12:09 +08:00 via Android
厉害!!
|
96
jlsk 2017-09-05 08:14:06 +08:00
↑这图就无法看到所属用户 |
97
lrh3321 2017-09-05 08:14:21 +08:00 via Android
厉害
|
98
iX 2017-09-05 08:20:31 +08:00
卧槽,62 进制是怎么发现的。。
|
99
xiqingongzi 2017-09-05 08:33:56 +08:00
铜币送上
|
100
houbaron 2017-09-05 08:37:46 +08:00 via Android 4
怀疑你刚从微博跳槽,报复老东家
|