关于这次DMM登录服务器被死宅攻击的初步解读:
起因:DMM运营游戏《神姬project》,某个纯爱死宅氪金十几万日元抽卡,最后抽到后发现CG是自己喜欢的妹子被人轮了,怒而攻击DMM登录服务器……
1,《神姬》这款DMM平台上的游戏已经是第二次复活了,之前因为赤裸裸的完全抄袭《碧蓝幻想》素材死过一次,然后复活又继续抄袭《碧蓝幻想》的源代码,再死一次。这次改名《神姬project》又复活了...
2,根据2CH拆包结果,《神姬project》中所有最稀有SSR卡的CG全部都是NTR类,非SSR的卡则全部是纯爱类,然后在DMM的分类挂牌是【全年龄】。
3,DMM网站本身只是一个运营平台,虽然有审核不严的责任,但《神姬project》把NTR的CG全部藏在SSR卡里,明显是想打擦边球。所以,这次DMM纯粹是背锅+躺枪。
4,为什么不去攻击《神姬project》服务器,而去攻击DMM登录器?很简单,因为登录器最容易攻击,DMM登录器连个多次尝试的验证码都没有,攻击起来简单暴力。
5,攻击者这是在赤裸裸的作死,抓到肯定吃牢饭...
6,别问我哪有车,我不是老司机,要找NTR CG自己去2CH求