유머천국 코하비닷컴
https://cohabe.com/sisa/4822561

ㅇㅇㄱ) 왁스코드 레포 소스 보고 끄적여본 것들


ㅇㅇㄱ) 왁스코드 레포 소스 보고 끄적여본 것들_1.png



ㅇㅇㄱ) 왁스코드 레포 소스 보고 끄적여본 것들_2.webp


전체적으로 코드는 afreeca 빼고는 다 디스코드 봇이나 프론트앤드 기능만 있음.



api.wakscord.com/hookInfo 는 webhook 방식 정보 알려주는거고

api.wakscord.com/members 는 우왁굳 및 그 수하들 목록

api.wakscord.com/subscribe 는 위의 webhook 구독


`api.wakscord.com/?make=${webhook.id}/${webhook.token}` 은 webhook 관리 담당


wakscord 공식 프론트 홈페이지는 wakscord.xyz

api.wakscord.xyz가 진짜 내부 데이터 들어 있는 URL임.


우왁굳 및 그 수하들 프로필 이미지는

api.wakscord.xyz/에이브이atar/${author} (author 값은 id값(.png로 끝나야 함) 및 author 내부 이름값(확장자 없음) 둘 다 될 수 있음)


확장 프로그램 API 라우트는

https://api.wakscord.xyz/extension/${channelId}


노드 관리도 있는데 이건 뭐 걍 멀티 인스턴스 관리하는 거 같고


우왁굳 및 그 수하들 메세지 불러오는 건

https://api.wakscord.xyz/messages/${channel}?before=${message.id}




ㅇㅇㄱ) 왁스코드 레포 소스 보고 끄적여본 것들_3.webp


그래서 이게 뭔 소리냐면


1. 아프리카 내부 로그인 / 프론트앤드 / 백앤드 통신을 모두 뚜따(네트워크 통신 들여다 보거나 코드 보고)해서

진짜 시청하는 것처럼 시청자 수도 +1, 채팅도 보이게 api.wakscord.xyz으로 내부적으로 쌓아 둠


실제로 websocket으로 기본적인 통신 하고 그거를 api.wakscord.xyz 서버에 쌓아둠


2. 이후 api.wakscord.com으로 디스코드 봇 및 이파리들에게 데이터를 가공해서 쏴 줌


지금 오픈된 소스들은 아프리카 클라이언트 에뮬레이팅 이후 이 가공해서 쏴 주는 것들이 대부분임.


3. 아쉽게도 네이버 카페 관련 코드는 하나도 없으나 전 확장 프로그램도 그렇고 REST 요청 하는 게 맞을거임.
당연히 api.wakscord.xyz 서버 어딘가에 저장해뒀을 거고.


ㅇㅇㄱ) 왁스코드 레포 소스 보고 끄적여본 것들_4.webp


그래서 결론은 api.wakscord.xyz 백앤드 서버에서 무슨 짓을 저질렀나요 minibox님?


ㅇㅇㄱ) 왁스코드 레포 소스 보고 끄적여본 것들_5.webp


저번 확장 프로그램에서 카페 멤버 고유코드 수집하는 거 알고 있습니다



댓글
  • 12coffees 2025/07/28 22:54

    Minibox 가 전에 님이 확장프로그램으로 저격한 사람??

  • 12coffees 2025/07/28 22:54

    Minibox 가 전에 님이 확장프로그램으로 저격한 사람??

    (kMXdoZ)

  • 캐서디 2025/07/28 22:56

    어쩌다보니 같은 사람이네요

    (kMXdoZ)

  • ♡당신의소중한새벽3시층간소음♡ 2025/07/28 23:16

    .
    ㅅ발 이건 그냥 범죄잖아
    개인식별코드 수집이면 그냥 찐범죄인데 이걸 태연하게 저질렀다고?

    (kMXdoZ)

(kMXdoZ)