阴谋深入
2023年9月29日凌晨0点37分,@下北泽-cmc对默麒评论道: “哈哈哈,一个傀儡冰力你也信” 这算是下北泽自我的暴露。 因此梁梓言账号操控者的身份再次陷入谜团。 而默麒则开始考虑准备律师函。凌晨一点,梁梓言的账号操控者停止刷屏,
在公布一千两百余个作品的源码后,qqcd开始筹划下一步的行动。借鉴科尼赛克退站事件中科尼赛克的失败原因,萌萌梦幻神兽打算利用默麒对下北泽工作室的信任,向默麒发送恶意程序并让默麒运行它,诱导默麒输入账号Cookie并发送至云端,让下北泽工作室控制默麒的账号。
经过讨论,cmc写出用于盗取默麒账号的“工具箱”,但没被萌萌梦幻神兽采用。萌萌梦幻神兽对icodeapi beta v0.3进行了修改,在IcodeAPI
和AsyncIcodeAPI
类的构造函数处作了手脚,先是保存好默麒输入的cookie,然后解密预设好的经过base64加密的下北泽工作室小号的Cookie,使用该Cookie登录,再将默麒的cookie作为Python作品保存为未发布作品,这样下北泽工作室就可以拿到默麒的账号Cookie,并掌握默麒的账号。
萌萌梦幻神兽将改版后的icodeapi上传为未发布作品,作为icodeapi安装工具的安装源(beta阶段时icodeapi还未上线PyPI)。并更改icodeapi安装工具的安装源为改版icodeapi,这样默麒在安装icodeapi时,就会下载改版后的icodeapi而不是正统无恶意功能的icodeapi。
不久后,萌萌梦幻神兽向默麒提议,现在形势对ARO不利,下北泽愿意帮助ARO对抗冰梨,提供技术支持。按照原来的话来说,应该是:
我们将冰梨邀请回社区,本来只是为了瓦解波兰球工作室,但是没想到他现在不受我们的控制,开始独立行动,联合波兰球开始攻击ARO了。冰梨是我们邀请来的,所以我们也有一定责任,我们可以帮助ARO对抗冰梨的攻击,提供技术支持。更何况我们以前可是结盟的好盟友,请相信我们。
在巨大的压力前,默麒自然选择答应下北泽的帮忙。下北泽提供“删评器”脚本,依赖了改版的icodeapi,诱惑默麒安装改版的icodeapi,并使用“删评器”。默麒没多久上钩,下北泽工作室获取到了默麒的Cookie,成功控制了他的账号,默麒此时感到不对劲,但为时已晚,默麒被自己的父母拉出门去旅行,无力解决。
9月29日早上8点37分,@科尼赛克发布公告: 前纳米工作室安全委员会紧急组织紧急成立,以应对本次IPT(存疑)的攻击,随即,纳米工作室宣布将会对IPT(存疑)进行反击。
9点,ARO安全委员会及紧急状态委员会宣布将寻找合适时机进行反击,若反击失败,便将会起诉梁梓言账号操控者。11点左右,@Charlie小号改名为@一生只爱诗诗(诗诗似乎是冰梨的妹妹)。
Last updated