鍵盤移動

打字中...

鍵盤移動

註冊
section-icon

社區

暢所欲言!

歡迎來到

作弊手法曝光:「彭家軍」就是他!1人靠這招狂掃44獎

鍵盤移動 社會花黑噴 作弊手法曝光:「彭家軍」就是他!1人靠這招狂掃44獎

正在檢視 2 篇文章 - 1 至 2 (共計 2 篇)
  • 作者
    文章
  • 高雄市稅捐稽徵處去年舉辦「稅務突擊隊」抽獎活動,結果公佈後卻被網友發現詭異現象——社會組別的52名中獎者裡,竟有15人姓彭,甚至有多筆相同名字!網友戲稱這批「幸運兒」為「彭家軍」,質疑是否有人作弊操控結果。

    📢 駭客現形!作弊者竟是這個人
    調查局接獲檢舉,經過追查,發現幕後黑手竟然是一名住在新竹的陳姓男子,他平時是晶片設計產業的授課講師,但這次竟然靠自己的技術大搞作弊,狂掃44個獎項,讓其他民眾完全沒機會!

    🔧 作弊技術揭秘!他是這樣操控抽獎的
    陳嫌透過分析遊戲系統的網路封包,發現了一個關鍵漏洞——遊戲系統在辨識Google帳號時存在缺陷。他利用這點,註冊了2000個遊戲帳號,搭配隨機產生的假電話與地址,再用自己寫的Perl作弊程式來繞過遊戲限制。

    🚀 他的作弊手法大致如下:
    1️⃣ 大量註冊:利用60多組Google帳號,配合隨機生成的假電話與地址,創建2000個遊戲帳號。
    2️⃣ 自動操控:用Perl寫程式模擬遊戲操作,讓每個帳號從登入到結束只花1到2秒。
    3️⃣ 瘋狂灌數據:活動期間透過作弊程式發送59萬次連線請求,大幅提升中獎機率。
    4️⃣ 狂掃獎品:總共52個獎項,這名講師就獨拿44個,命中率高達84.6%!

    ⚖ 法律後果:作弊者被查獲,還能逍遙法外?
    調查局高雄市調查處報請新竹地檢署指揮,3月13日搜索陳嫌住處及辦公室,成功查獲作弊程式、連線設備,陳嫌當場承認犯行,最後被依妨害電腦使用罪諭知新台幣15萬元交保,目前檢調仍在擴大追查是否有其他共犯或更大規模的作弊行為。

    📣 政府抽獎到底安不安全?
    這起事件讓人不禁想問,政府機關辦的抽獎活動,是否真的有足夠的防作弊機制?如果一個講師就能用程式作弊狂拿獎,那還有多少活動可能早已被駭光?

    html-css-collage-concept-with-hacker_23-2150061984S__79593632_0S__79593634_0

    我就問雲端發票有沒有漏洞

2

聲量

1

回覆

正在檢視 2 篇文章 - 1 至 2 (共計 2 篇)
  • 你必須登入才能回覆此話題。