전체적으로 코드는 afreeca 빼고는 다 디스코드 봇이나 프론트앤드 기능만 있음.
api.wakscord.com/hookInfo 는 webhook 방식 정보 알려주는거고
api.wakscord.com/members 는 우왁굳 및 그 수하들 목록
api.wakscord.com/subscribe 는 위의 webhook 구독
`api.wakscord.com/?make=${webhook.id}/${webhook.token}` 은 webhook 관리 담당
wakscord 공식 프론트 홈페이지는 wakscord.xyz
api.wakscord.xyz가 진짜 내부 데이터 들어 있는 URL임.
우왁굳 및 그 수하들 프로필 이미지는
api.wakscord.xyz/에이브이atar/${author} (author 값은 id값(.png로 끝나야 함) 및 author 내부 이름값(확장자 없음) 둘 다 될 수 있음)
확장 프로그램 API 라우트는
https://api.wakscord.xyz/extension/${channelId}
노드 관리도 있는데 이건 뭐 걍 멀티 인스턴스 관리하는 거 같고
우왁굳 및 그 수하들 메세지 불러오는 건
https://api.wakscord.xyz/messages/${channel}?before=${message.id}
그래서 이게 뭔 소리냐면
1. 아프리카 내부 로그인 / 프론트앤드 / 백앤드 통신을 모두 뚜따(네트워크 통신 들여다 보거나 코드 보고)해서
진짜 시청하는 것처럼 시청자 수도 +1, 채팅도 보이게 api.wakscord.xyz으로 내부적으로 쌓아 둠
실제로 websocket으로 기본적인 통신 하고 그거를 api.wakscord.xyz 서버에 쌓아둠
2. 이후 api.wakscord.com으로 디스코드 봇 및 이파리들에게 데이터를 가공해서 쏴 줌
지금 오픈된 소스들은 아프리카 클라이언트 에뮬레이팅 이후 이 가공해서 쏴 주는 것들이 대부분임.
3. 아쉽게도 네이버 카페 관련 코드는 하나도 없으나 전 확장 프로그램도 그렇고 REST 요청 하는 게 맞을거임.
당연히 api.wakscord.xyz 서버 어딘가에 저장해뒀을 거고.
그래서 결론은 api.wakscord.xyz 백앤드 서버에서 무슨 짓을 저질렀나요 minibox님?
저번 확장 프로그램에서 카페 멤버 고유코드 수집하는 거 알고 있습니다
Minibox 가 전에 님이 확장프로그램으로 저격한 사람??
Minibox 가 전에 님이 확장프로그램으로 저격한 사람??
어쩌다보니 같은 사람이네요
.
ㅅ발 이건 그냥 범죄잖아
개인식별코드 수집이면 그냥 찐범죄인데 이걸 태연하게 저질렀다고?