正式开始
首先我们要先找到互联网上搭建了3x-ui的网站,可以使用 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

进入后我们搜索:app="3x-ui" && region="HK" 即寻找3x-ui网站,并且地区为中国香港的
接下来我们制作一个TXT文档,里面全部都是搭建了3x-ui的网站,如图
然后我们就要找到3x-ui的登录原理
通过正常登录可知,他会请求 /login 并且以 application/x-www-form-urlencoded; charset=UTF-8 格式发送请求体

接下来让我们查看请求体,非常简单!只有一个 username 和 password

然后让我们在Postman中模拟请求…完全没有问题!

接下来就可以编写爬虫了!
大致原理:依次请求TXT内的网站,并且模拟登录,如果弱口令登录成功,并且网站返回登录成功的JSON,就将它记录到另一个TXT。循环结束后就能得到非常非常多的白嫖的节点了!

发现错误或想要改进这篇文章?
在 GitHub 上编辑此页文章修订历史 (17 次)
查看变更记录
feat: 将所有存量文章时间统一减去8小时,修正时区偏移
chore: remove AI summaries from posts
docs: 统一博客文章AI摘要模型为gemini-3-flash-preview并优化内容
feat(posts): 为所有文章添加AI摘要并支持AI类型提示块
压缩图片
!update: 将图源由R2改为Netlify
feat: 更改域名为2x.nz
更改图源为EdgeOne
chore: 更新图片域名从eo-r2.2x.nz到r2.afo.im
更改图源为EdgeOne
1
posts: 更改图源CDN为Secbit MCDN,并且页脚放置赞助信息
update: 更新R2源。删除302
update: 更新R2源
更改图源URL
删除多余的图片资源文件
更新免费3xui文章