반응형

그냥 휴대폰 번호 하나 알고 있을 뿐인데, 그 사람의 이름과 집 주소까지 바로 알 수 있다면?

영화에서나 볼 법한 일이 현실에서 벌어진다면 어떤 기분일까.

생각만 해도 끔찍하다.

이름이랑 집 주소가 알려진다고 해서 큰 문제가 되지 않을 것 같다고 생각할 수도 있다. 

 

하지만 조금만 더 생각해 보면 이런 정보들이 심각한 문제를 초래할 수 있다.

첫째, 피싱 공격. 공격자는 이름과 주소를 이용해 더욱 신뢰성 있는 피싱 메시지를 만들어낼 수 있다.

둘째, 사생활 침해. 이름과 집 주소를 통해 개인의 사적 정보가 조사될 수 있고, 특정 시간에 부재 중일 때를 노려 물리적 침입이나 스토킹으로 이어질 위험이 있다.

셋째, 스미싱 및 스팸. 주소와 이름 정보는 스미싱(SMS 피싱) 공격에 사용되거나, 정교한 스팸 메시지를 보내 신뢰감을 높이는 방식으로 악용될 수 있다.

넷째, 개인화된 공격. 범죄자는 이름과 주소 정보를 바탕으로 더욱 정교한 공격을 계획할 수 있다. 

특정 지역이나 직업에 맞춘 사기 행각을 벌이거나, 실제 범죄로 이어질 수 있는 시도를 할 가능성도 존재한다.

 

이처럼 영화 속 이야기가 현실이 된 세상에 우리는 살고 있다. 

 

그만큼 현재 사회는 너무나도 발전해 있고, 동시에 위험도 커지고 있다.

해당 취약점은 3년 전에 발견되었으며, 제보까지 했던 것으로 기억한다.

 

하지만 지금까지도 조치가 되지 않은 것 같다.

 

발견했던 취약점을 직접 공개할 수는 없지만, 짧게나마 영상을 만들어 봤다.

 

 

 

휴대폰 번호이름주소는 모두 모자이크 처리를 했다.

단지 휴대폰 번호 하나만 알아도 이렇게 위험한 세상이 되어버렸다.

 

이처럼 개인정보 유출의 위협은 우리가 생각하는 것보다 훨씬 더 현실적이고 위험하다. 

 

개인의 정보를 보호하는 데 있어 더 강력한 법적 조치와 경각심이 필요한 때인것 같다.

반응형

'개인 프로젝트' 카테고리의 다른 글

12. SRT 매크로  (6) 2024.10.29
11. 멜론 티켓팅 매크로  (0) 2024.10.17
10. YES24 티켓팅 매크로  (0) 2024.10.17
9. 인터파크 스포츠 티켓팅 매크로  (248) 2024.10.08
8. MOD 앱 (Royal Match) - Unlimited Moves  (0) 2024.07.17
반응형

대부분은 오랜만에 고향에 내려가거나 고향에서 올라올 때 기차 혹은 고속버스를 이용할 것이다.

 

고속버스는 경험상 1주일 정도 남았을 때 예매해도 충분히 표가 존재하지만,

 

SRT나 KTX 같은 경우는 적어도 3주 전 혹은 한 달 전에는 예매를 해야지 겨우 표를 구할 수 있다.

 

표를 구하지 못했거나 갑자기 고향이나 타지에 가기 위해서 SRT이나 KTX 표를 구하기 위해서

 

PC로 접속, 혹은 모바일로 접속을 하면 당연하게도 아래와 같이 대기열을 볼 수 있을 것이다.

 

모바일 SRT

 

그리고 이건 개인적인 생각인데 모바일에서 새로고침을 하면 처음 1번, 2번까지는 빠르게 새로고침이 되는데

 

3, 4번째부터는 체감이 될 정도로 늦게 새로고침이 되는 기분이었다.

 

혹은 새로고침이 되더라도 위와 같이 대기열이 존재하는 창이 발생되고 난 후 다시 새로고침이 되었다.

 

앞의 티켓팅 포스팅과 마찬가지로 대기열이 존재하여 혹시나어떤 문제들이 있는지 찾아보았다.

 

역시나 아래와 같은 기사들이 많이 나와있었다.

https://news.nate.com/view/20240907n02237

 

https://www.newswhoplus.com/news/articleView.html?idxno=13941

 

그래서 SRT 매크로는 어떻게 동작하고 있는지 찾아보았는데, 대부분 웹 PC 환경에서 매크로를 사용하였다.

 

혹은 표를 자동으로 티켓팅해주는 모바일 애플리케이션도 존재하는 것을 확인하였다.

 

하지만, 이건 정말 위험할 수 있다.

 

해당 애플리케이션에서는 아이디비번을 입력한 후 해당 계정에서 매크로를 실행시키기 때문에

 

해당 애플리케이션을 개발한 개발자악의적인 목적을 가지고

 

계정을 탈취하는코드가 존재한다면???

 

일반 사용자들은 분석을 할 수 없기 때문에 혹시나 이 글을 보시는 분이 있다면 되도록이면

 

그런 프로그램은 사용하는 것을 추천하지 않는다.

 

아무튼, 이번에는 티켓팅 사이트가 아닌 SRT 예매하는 과정을 분석해 보았다.

 

해당 매크로를 실행하면 아래와 같이 아이디패스워드를 입력하는 입력창이 나온다.

 

 

 

어차피 직접 개발한 프로그램이기 때문에 악성코드 및 바이러스는 걱정할 필요가 없다.

 

로그인을 하면 아래와 같이 출발지도착지, 시간 등의 정보를 입력할 수 있게 만들었다.

 

 

 

그리고 간편 조회를 누르면 아래와 같이 조회할 수 있지만 시간을 클릭해서 다음 날로 조회를 해보았다.

 

 

다음날로 조회하면 모바일에서 조회한 것과 같은 것을 볼 수 있다.

 

 

 

그 후 원하는 시간 대역을 클릭한 후 새로 고침 시간을 설정, 좌석 등급을 선택한 후 시작을 클릭하면

 

매크로가 시작된다.

 

이때 당연하게도 대기열을 우회하기 때문에 남들보다 빠르게 구할 수 있다.

 

그런 후 만약 내가 원하는 시간대에 표를 예약한다면

 

해당 단말기 즉, 자신의 휴대폰으로 다음과 같은 알람이 오게 만들었다.

 

 

 

이렇게 SRT 매크로도 직접 만들어 보았다.

 

크게 어려운 건 없었는데, 진짜 매크로 프로젝트를 하면서 느낀 건 매크로는 큰 문제인 것 같다.

 

물론 판매를 하지 않고 자기가 딱 사용할 만큼만 티켓을 빠르게 구하는 건 큰 문제가 없다고 생각한다.

 

하지만 진짜 다른 사람에게는 피해는 안 줬으면 좋겠다.

 

반응형

반응형

이전에 포스팅 한 6. 인터파크 티켓팅 매크로에서 스포츠도 매크로로 예매를 할 수 있냐는

 

질문이 너무 많았다.

 

인터파크 티켓팅 매크로를 만든 이유 이전 포스팅에서도 언급하였지만 

 

얼마나 만들기 쉬운지, 누구나 만들 수 있는지? 왜 이렇게 불법 매크로까지 판매하는지

 

궁금하여 만들어 본 것이다.

 

하지만 당해보신 분들은 아시겠지만, 정말로 내가 원하는 공연이나, 정말 직관하고 싶은 스포츠 경기나

 

이런 경우 열심히 티켓팅을 해봐도 매크로를 절대로 이길 수 없다.

 

스포츠 경기 티켓중고나라에서 얼마나 팔리는지 보았는데 프로 야구 경기는

 

거의 2배나 가까운 금액에 거래가 되고 있었다.

 

인터파크 스포츠 티켓팅 매크로는 분석해 보지를 않아서, 잘 모르겠지만 원리는 비슷할 것 같았다.

 

따라서 이전 포스팅에서는 UI나 이런 것들에 신경 써서 만들어 보았지만,

 

이번에 포스팅할 스포츠 티켓팅은 확인용으로만 UI 없이 만들어 보았다.

 

 

 

위와 같이 처음 보는 대기열은 1071명이다.

 

물론 변수가 존재하겠지만  이전에는 2159명이 대기열이 존재했는데 내가 티켓팅을 할 차례가 올 때까지

 

정확히 28분 39초가 걸렸다.

 

대략 30분 정도대기해야 한다.

 

분석해 본 결과, 이전에 포스팅한 내용과 큰 차이가 없었고,

 

이전에 분석한 내용을 토대로 어렵지 않게 스포츠 경기 매크로도 만들 수 있었다.

 

 

 

위의 영상처럼 천명이 넘는 대기열을 우회하여 바로 예매창으로 접속할 수 있다.

 

또한 보안 문자 우회자동으로 입력하게 만들었다.

 

결제까지 자동화한다면 대략 10초도 안 걸릴 것 같다.

 

좌석 선택결제까지 자동으로 만들지 않은 이유는 이전 포스팅에서도 언급했듯이,

 

왜 이렇게 불법 매크로가 판을 치고 있는지 얼마나 만들기 힘들어서 티켓 가격을 저렇게 비싸게 파는지

 

궁금하여 만들어 보았기 때문이다.

 

이렇게 매크로를 만들어보면서 어느 부분이 핵심인지 알게 되었고,

 

해당 부분을 보완한다면 이런 매크로를 잡아 깨끗한 티켓팅 문화를 만들 수 있을 것 같다.

 

반응형
반응형

 

 

회사에서 사이드 업무로 모드앱을 자주 분석한다.

 

모드앱 분석 업무는 크게 2가지로 나눌 수 있다.

 

1. 모바일 보안 솔루션을 어떻게 우회했는지

 

2. 어떤 게임 함수를 후킹했는지

 

이렇게 크게 2가지로 나눈다.

 

이번에도 모드앱을 분석을 완료하고 나서, 분석한 내용을 바탕으로 패치된 버전이 업로드가 되었다.

 

하지만 게임이 패치되고 나서 얼마 지나지 않아 패치된 버전의 모드앱이 또 올라왔다.

 

그러고 생각을 해보았다.

 

"아니 패치된 지 24시간도 지나지 않았는데 벌써 모드앱이 나온다고?"

 

"모드앱 만들기가 쉬운가?"

 

라는 생각이 문득 들었다.

 

따라서 모드앱을 직접 만들어 봐야겠다고 생각을 하였다.

 

그 이유는 모드앱을 분석할 때도 모드앱 구조나 분석을 조금 더 쉽게 할 수 있지 않을까?

 

라는 생각이 가장 컸다.

 

그래서 평소 대중교통이나 자기 전에 잠깐 하는 Royal Match라는 게임을 모딩 해보았다.

 

Royal Match라는 게임은1억 명 넘게 다운로드 한 유명한 퍼즐 게임이다.

 

2023년 1~10월까지 퍼즐 게임 매출 및 매출 성장에서 1위를 달성한 게임이다.

 

출처: https://sensortower.com/ko/blog/Mobile-puzzle-games-generated-240M-in-revenue-in-Korea-with-18-percent-yoy-growth

 

 

"이렇게 인기가 있는 게임이면 분명 모드 앱이 나와 있을 건데?"

 

라는 생각에 검색을 해보니 역시 모드앱이 존재하였다.

 

하지만 대부분 무료로 풀리고 있었다.

 

모드앱 시장에서는 크게 유료무료 나뉘는데

 

유료 모드앱인 경우 대부분 모바일 보안 솔루션이 탑재된 게임이었으며, 우회 작업까지 한 모드앱이었다.

 

즉, 조금 더 시간이 걸렸기 때문에 돈을 받고 판매를 하는 것 아닐까?라는 생각이 들었다.

 

하지만 Royal Match라는 게임은 대부분 무료로 풀리고 있었으며

 

"아 Royal Match 게임은 모바일 보안 솔루션이 올라가 있지 않겠구나" 라는 생각이 들었다.

 

그러고 나서 보니 정말로 모바일 보안 솔루션이 탑재가 되어 있지 않았다.

 

따라서 쉽게 모딩이 가능했다.

 

물론 게임 함수도 후킹 되는 마당에 모바일 보안 솔루션이 탑재되어 있더라도 이는 쉽게 우회가 가능하다.

 

이미 시장에 풀려 있던 모드앱을 다운로드 받아보면 메뉴가 총 4개가 존재한다.

 

챕터를 바로 Clear 할 수 있는 Auto Clear

 

게임을 시작하기 위해서는 Heart가 필요한데 Heart의 소모 없이 무한으로 게임을 시작할 수 있는

 

Unlimited Heart 등이 존재하였다.

 

하지만 퍼즐 게임 특성상 퍼즐을 이동시킬 때마다 줄어드는 이동 횟수를 모딩 하는 것은 없었다.

 

 

따라서 이동 횟수를 모딩을 하고 싶어 Unlimited Moves라는 메뉴를 아래와 같이 만들어봤다.

 

 

위의 Unlimited Moves를 적용하면 아래와 같이 이동 횟수가 9999로 증가된 상태로 게임을 시작할 수 있다.

 

 

 

이렇게 모드앱을 직접 만들어 보니

 

"아.. 이래서 패치가 되더라도 그렇게나 빨리 다시 모드앱이 나올 수가 있구나.."

 

라는 생각이 제일 많이 들었다.

반응형
반응형

최근 우리 회사의 모바일 보안 솔루션 팀에서 흥미로운 업무 지원 요청을 받았다.

 

한 고객사의 게임에서 모드앱(해킹앱)이 발생했으며, 이를 분석해 달라는 요청이 왔다.

 

특히, 해당 모드앱은 LDPlayer, GameGuardian, Magisk, Hide the Magisk Manager APP 등

 

다양한 기능프레임 워크들을 사용하였다.

 

당연히 위의 환경으로 설정하게 되면 단말기 또는 Emulator는 루팅된 환경이 된다.

 

게임 앱 같은 경우 서비스 정책상 Emulator차단하게 되면 큰 단점으로 이어질 수 있기 때문에

 

대부분 허용해 준다.

 

하지만 여기서 가장 큰 문제점은 우리 회사에서 제공하는 보안 솔루션에서

 

최신 Magisk 27.0 버전을 탐지하지 못하고 있었다.

 

따라서 최신 Magisk 27.0 버전을 탐지할 수 있는 방법Magisk의 기능 중 하나인 DenyList

 

루팅 탐지를 우회하는 각종 모듈들을 탐지할 수 있는 방법에 대한 좋은 주제로 분석을 진행하게 되었다.

 

Magisk는 전 세계적으로 사용하고 있는 루팅 툴이다.

 

그러면 그만큼 패치가 자주 일어나고, 우회 - 탐지 - 우회 - 탐지가 반복적으로 발생한다.

 

따라서 Root causeMagisk 자체를 탐지하면 해결될 것 같았다.

 

이런 생각으로 분석을 진행하였다.

 

자세한 로직과 원리는 공개하지 못하지만,

 

최신 Magisk 27.0, Magisk, Hide Magisk Manager, DenyList, 루팅 탐지를 우회하는 각종 모듈 등을 

 

적용하여도 탐지할 수 있는 방법을 발견하게 되었다.

 

결과는 다음과 같다.

 

기본 Magisk 탐지인 com.topjohnwu.magisk를 탐지하는 경우이다.

 

이는 대부분의 모바일 보안 솔루션에서 탐지를 한다.

 

해당 방법은 우리 회사에서 만든 보안 솔루션에서도 탐지를 한다.

 

 

 

 

하지만 문제는 다음과 같이 Hide the Magisk Manager APP의 기능으로 Magisk 패키지명

 

랜덤으로 숨겨 버린 후, DenyList에 해당 앱을 추가하면 모바일 보안 솔루션에서 탐지를 하지 못하였다.

 

 

그 이유로는 첫 번째 같은 경우는 com.topjohnwu.magisk이라는 정해진 패키지명으로 설치가 되기 때문에

 

패턴으로 쉽게 탐지가 가능하지만,

 

위의 두 번째 같은 경우에는 Random Package Name설치가 되어 패턴으로는 알 수 없기 때문이다.

 

하지만 분석 끝에 탐지할 수 있는 방법을 발견하였고

 

아래와 같이 Random Package Name으로 설치된 Magisk를 탐지할 수 있었다.

 

 

 

끝으로 보안 업무를 주로 할 때 오펜시브(공격적) 경향이 강했다. (사실 오펜시브가 더 재밌었다.)

 

보안 취약점을 찾고 이를 악용해 시스템을 테스트하는 것이 주된 역할이었다.

 

하지만 이번 업무는 이전과는 달리 디펜시브(방어적) 측면에서 생각해야 하는 업무였다.

 

주 업무가 아닌 업무 지원 역할로이었기 때문에 처음에는 사실 힘들었다.

 

하지만, 지금 생각해 보면 새로운 경험을 쌓는 좋은 기회였던 것 같다.

 

거의 3주 동안 퇴근 후 주말 밤낮없이 분석을 진행했던 것 같다.

 

다른 접근 방식을 배울 수 있었고, 보안의 다양한 측면을 이해하는 데 큰 도움이 되었다.

 

앞으로도 이러한 경험을 바탕으로 조금 더 성장할 수 있을 것 같다.

 

탐지 로직은 더 추가할 예정이다.

반응형

'모바일 해킹 > AoS' 카테고리의 다른 글

[Mobile-CTF] KGB Messenger  (1) 2022.06.01
[UnCrackable AoS] Level 3  (0) 2022.03.24
[UnCrackable AoS] Level 2  (0) 2022.03.23
[UnCrackable AoS] Level 1  (0) 2022.03.23
[Android] NDK란??  (0) 2022.03.09
반응형

어느덧 모의 해킹 직무를 맡은 지 약 3년이 넘게 흘렀다.


지난 세월을 되돌아보면 정말 많은 일들이 있었다.


특히 기억에 남는 것은 모바일 애플리케이션 진단 업무를 처음 맡았을 때의 경험이었다.

 

당시에는 진단 방법에 대해 감을 잡기가 어려웠다.

 

내가 가지고 있는 모바일 분석 스킬은


대학원 시절 보안 관련 과목 프로젝트에서 Frida를 사용해본 경험이 전부였다.


그때도 남이 작성한 Frida Script를 실행만 할 줄 알았지, 직접 작성하거나 구조를 이해하지 못했다.


그저 남이 작성한 Script를 복사하고 실행하는 수준이었다.

 

졸업 후 모의해킹 회사에 입사하면서 처음으로 모바일 보안 솔루션이라는 존재를 처음 알게 되었다.


운이 좋게도 입사한 회사에서 모바일 진단 프로젝트를 많이 진행했고,

 

모바일 분석에 관심이 많은 분이 계셨다.


그분 덕분에 처음보다 많이 성장했지만,

 

여전히 모바일 보안 솔루션완벽히 분석하고 우회하기는 쉽지 않다.


아직도 이해가 안 되는 부분과 부족한 점이 많다고 생각한다.

 


여기서부터는 정말 개인적인 생각이지만


 

모의 해킹 직무를 맡으면서 이런 저런 사람들을 많이 만났는데

 

모바일 애플리케이션 진단을 제대로 할 수 있는 사람은 드물었다.


웹 모의해킹은 어느 정도 가능한 사람이 많지만, 모바일 진단까지 수행할 수 있는 사람은 많이 없었다.

 

사실 모바일 보안 솔루션 시간만 충분하다면 대부분 우회가 가능하다.


하지만 모의 해킹 직무는 일정이 항상 정해져 있다.


모바일 애플리케이션 한 개를 진단하는 데 주어지는 시간은 짧게는 3일, 길게는 5일이다.


이 짧은 시간 동안 환경 설정, 모바일 보안 솔루션 우회, 애플리케이션 진단, 보고서 작성까지 해야 한다.


그러다 보니 모바일 보안 솔루션 우회에 시간을 많이 빼앗겨 서비스 진단에 깊게 집중하기 어렵다.

 

그때부터 이런 고민이 들었다.

 


"모바일 보안 솔루션 우회에 시간을 쓰지 않고, 해당 서비스 진단에만 집중할 수는 없을까?"


 

그렇게 퇴근 후 약 10개월간 혼자 공부하고 연구하며

 

대부분의 국내 모바일 보안 솔루션을 우회 없이 진단할 수 있는 방법을 발견했다.

 

아직까지 계속 연구와 개발이 진행중이며, 1차 테스트로 개발이 완료 되었다.


각각의 보안 솔루션 탐지 로직을 분석하고 우회하는 방식이 아니라,


모든 모바일 보안 솔루션 탐지 로직의 공통적인 특징을 분석해 일반화된 우회 방법을 찾아냈다.


이를 통해 정해진 기간 내에 빠르고 정확하게 서비스 진단에 집중할 수 있는 환경을 만들었다.

 

크게 보면 루팅 우회Frida 우회라는 두 가지 방법이다.


진단 중 우회가 덜 된 부분이나 예상치 못한 탐지 로직이 발견되면 즉시 추가 우회를 진행하였다.

 

이렇게 별다른 작업 없이 모바일 애플리케이션을 진단할 수 있다.


이를 통해 분석 시간을 크게 단축하고, 서비스 진단에만 집중할 수 있는 환경을 만들었다.

 

아래는 당근이라는 애플리케이션에서 루팅된 단말기에서 frida -U -f  com.towneers.www 명령어로

 

Frida를 실행 시킨 모습이다.

 

반응형
반응형

한 번쯤 보고 싶은 영화, 콘서트, 뮤지컬 등을 보기 위해 설레는 마음으로

 

예매 날짜가 다가오기만을 기다린 경험이 있을 것이다.

 

예매를 남들보다 빠르게 하기 위해 타임시커, 네이비즘티켓팅 사이트의 서버 시간까지 확인하며

 

예매 시간이 딱! 됐을 때 남들보다 빨리 클릭했겠지?라는 생각에 창이 열리기만을 기다리다가

 

창이 열리는 순간  아래의 대기열을 마주 본 적이 있을 것이다.

 

https://www.radiokorea.com/news/article.php?uid=428249

 

 

만약, 위의 대기열을 보지 못하더라도 접속하자마자 판매가 다 완료 경우도 종종 있다.

 

이유는 바로 아래의 불법 매크로 때문이다.

 

https://www.youtube.com/watch?v=Cv3MNi3rLU0

 

대략 10초도 안 되는 시간에 매진되는 공연 티켓을 항상 좋은 VIP 좌석을 선점하여 밑의 기사처럼 

 

원래 티켓 가격의 2배, 3배 비싼 가격에 판매하는 경우가 참 많다.

https://www.yna.co.kr/view/AKR20240322165000005

 

 

우리가 정말 자주 사용하는 네이버 중고나라에서도 이렇게 티켓을 파는 경우를 볼 수 있다.

 

 

위의 티켓의 가격을 보자.

 

장당 200만원, 1열 2연석이면 400만원을 주고 공연을 관람해야 한다.

 

제일 앞줄은 장당 250만원, 2연석 500만원이다.

 

그래서 원래 티켓 가격이 얼마인지 알아보았는데 원래의 VIP석 가격이 187,000원이다.

 

참.. 개인적으로 이건 해도 너무하다고 생각이 들었다.

 

https://tickets.interpark.com/goods/24005132

 

 

그렇게나 인기가 많은가? 싶어 해당 사이트에 가서 예매하기를 클릭해 보니 아직까지 대기열이 존재했다.

 

 

 

 

자리가 모두 매진되었지만 지금까지 대기열이 존재하는 이유는

 

아마 취소하는 티켓을 예매하려는 취케팅을 하려는 사람들이나

 

매크로가 동작하고 있을 것으로 추측을 해볼 수 있다.

 

개인적인 생각으로는 티켓 가격을 올려서 파는 건 이해할 수 있다.

 

그 시간에 대신 티켓을 예매한 것이고, 그 사람의 시간과 노력이 든 것이니

 

가격을 기본 가격보단 조금 높여서 팔 수는 있다고 생각은 한다. 

 

하지만 장당 200만원, 250만원이면 이건 해도 너무 하다고 생각이 들었다.

 

그래서 요즘 티켓팅 매크로 문제들이 수면 위로 떠오르기 시작했고 사회적인 이슈가 된 것 같다.

 

사실 오래전부터 문제는 되어 왔지만 요즘 조금 더 이슈화가 많이 되고 있는 것 같다.

 

얼마나 만들기 쉬운지, 누구나 만들 수 있는지? 왜 이렇게 불법 매크로까지 판매하는지 궁금하여

 

매크로 티켓팅 프로그램을 만들어보았다.

 

선정 기준은 매크로를 만드는데 필요한 난이도 등 아무 상관없이 단순하게

 

위에서 설명한 것처럼 장당 200백만원, 250만원하는 임영웅 서울 콘서트를 검색하니

 

인터파크 티켓에서 진행하고 있었고 따라서 인터파크 티켓 매크로를 만들어 보았다.

 

 

 

위의 티켓팅 매크로의 과정은 다음과 같다.

 

1. 계정 입력

2. 로그인

3. 공연 코드 입력

4. 관람일, 회차 입력

5. 예매 시간 입력

6. 대기열 우회

7. 보안 문자 우회

 

좌석 선택결제까지 자동으로 만들지 않은 이유는

 

왜 이렇게 불법 매크로가 판을 치고 있는지

 

얼마나 만들기 힘들어서 티켓 가격을 저렇게 비싸게 파는지

 

궁금하여 만들어 보았기 때문에 더 이상은 의미가 없어 진행하지 않았다.

 

사실 위의 단계까지만 하더라도 90% 자동화를 한 것이나 다름이 없다.

 

위의 티켓팅 매크로를 만들면서 얻은 정보와 분석한 결과를 토대로

 

다른 웹 사이트 티켓팅 매크로도 하나씩 만들어 볼 예정이며

 

이를 방지할 수 있는 기술이나 기법이 있는지 연구해볼 생각이다.

 


현재 댓글로 인터파크 스포츠와 관련한 문의가 너무 많아

 

따로 인터파크 스포츠 티케팅 내용 포스팅 하였습니다.

 

9. 인터파크 스포츠 티켓팅 매크로


 

 

반응형

+ Recent posts