Documentação Oficial
O manual definitivo para testes de estresse, simulação probabilística e engenharia reversa de submissões em infraestruturas do Google Forms.
Visão Geral
O Form Weaver não é um simples bot de spam; é um Orquestrador de Dados Estatísticos de nível Enterprise. Ele foi concebido para simular o comportamento humano em larga escala ao responder questionários estruturados.
Enquanto ferramentas convencionais enviam "lixo" ou dados completamente aleatórios, o Form Weaver mapeia o DOM (Document Object Model) do Google Forms para injetar respostas que obedecem a uma distribuição estatística configurada por você. Isso cria bases de dados verossímeis, orgânicas e clinicamente prontas para testes rigorosos de infraestrutura, análise de CRMs ou validação de painéis de BI.
O Poder do Form Weaver
Orquestração Probabilística
Controle absoluto sobre a distribuição de respostas. Se você quer que 70% dos usuários escolham a opção "A", 20% a opção "B" e 10% a opção "C", o algoritmo de Maior Resto Fracionário garante que, ao final de 1.000 envios, a matemática seja cirurgicamente exata e orgânica.
Síntese de Personas (Massa Sintética)
A capacidade de criar bases de dados massivas e estatisticamente perfeitas sem precisar de um único ser humano. Isso elimina as dezenas de horas perdidas gerando planilhas de demonstração à mão.
Scraping Assíncrono Sem Headless Browser
Ferramentas como Selenium ou Puppeteer são pesadas, lentas e fáceis de detectar. O Form Weaver extrai a espinha dorsal JSON do formulário (FB_PUBLIC_LOAD_DATA_) via HTTP limpo, montando a estrutura localmente na memória. Isso permite execuções instantâneas, sem atrasos de renderização de tela.
Nichos e Beneficiários
QA & Engenheiros de Dados
Ao conectar um Google Forms a um banco de dados, Zapier, Make, ou Webhooks complexos, engenheiros precisam testar o limite de Rate Limit (carga) das suas automações antes de abrir o link para milhares de pessoas.
- • Testes de estresse de Webhooks.
- • Validação de Parsing em pipelines ETL.
Agências de Marketing (UX/UI)
Apresentar um Dashboard, CRM ou relatório no PowerBI/Looker Studio vazio para o cliente é péssimo. O Form Weaver injeta dados hiper-realistas para compor painéis de demonstração vibrantes e estatisticamente plausíveis.
- • População instantânea de Dashboards.
- • Demonstração comercial com "Mock Data".
Acadêmicos e Pesquisadores
Estatísticos e acadêmicos podem validar se seus algoritmos de cálculo de p-value, Anovas e regressões estão funcionando perfeitamente em planilhas alimentadas automaticamente, criando dados de controle "placebo".
Pen-Testers (Red Teams)
Analistas de cibersegurança podem usar o Form Weaver para provar vulnerabilidades arquiteturais em sistemas de votação amadores, pesquisas corporativas desprotegidas ou gincanas online manipuláveis.
O Pipeline de Injeção
Handshake e Obscure JSON Extraction
O backend simula uma visita ao formulário e ignora todo o HTML/CSS visual. Ele caça a tag <script> que contém o FB_PUBLIC_LOAD_DATA_. O Form Weaver então faz o parsing brutal desse array multi-dimensional caótico para extrair chaves internas sagradas como as IDs de entrada (entry.123456789) que o banco do Google exige no `POST`.
Interface de Balanceamento
As opções caídas do formulário ganham vida em um painel Zustand ultra-responsivo. Você movimenta os sliders e o software auto-corrige matematicamente todas as outras alternativas, preservando o tecido estatístico inflexível de 100%.
Stealth POST & Abort Controller
No momento do play, o cliente empacota as decisões baseadas nos pesos (roletas fracionárias) e entrega via `fetch` ao Next.js, que formata payloads em application/x-www-form-urlencoded e os arremessa anonimamente contra os endpoints do Google, blindados sob um controlador de interrupção instantânea (AbortController).
Arquitetura e Bypass de CORS
O Google Forms protege severamente seus endpoints contra injeções vindas diretamente de navegadores de terceiros via política CORS (Cross-Origin Resource Sharing). Uma requisição fetch nativa pelo React seria rechaçada violentamente, resultando num block imediato na aba de Network.
A genialidade do Form Weaver reside no uso de Next.js Route Handlers. Ele age como uma VPN/Proxy interna:
- Intra-Rede: O Frontend manda o comando limpo para o próprio Backend local do Node.js (`/api/submit`).
- Ponte Node.js: O servidor assume a responsabilidade de disparar a requisição real contra a nuvem da Alphabet (Google).
- Ponto Cego: O Google não impõe restrições CORS em chamadas feitas de
Server-to-Server. Portanto, para os servidores da nuvem, a nossa requisição é tão válida quanto a de um formulário oficial, garantindo o código `HTTP 200 OK`.
Detecção de Shadowban e Jittering
A maior defesa passiva das corporações modernas é o que chamamos de Shadowban (Banimento Fantasma). Se o servidor for atingido de forma sobre-humana (ex: 50 envios puros caindo simultaneamente do mesmo IP num espaço de milissegundos), o Google Workspace aciona sua heurística.
Para não avisar o atacante de que ele foi detectado, o Google continua devolvendo o status "HTTP 200 OK". O Injetor acha que está vencendo, mas, do outro lado da muralha, as respostas são silenciosamente expurgadas para o vácuo, não integrando a planilha real da vítima.
Evasão Tática: Ruído Temporal (Jittering)
A mecânica central do Form Weaver para transpassar essa muralha é o Jittering. Ao invés de usar `setInterval` cravado, o script gera "delays sujos" e dinâmicos de maneira randômica entre cada POST (oscilando tipicamente entre 2.5s e 6.0s).
Isso polui as métricas estatísticas da IA de segurança corporativa, disfarçando o tráfego mecanizado num mar de latência humana crível. Para campanhas brutais acima de centenas de respostas, recomendamos ativamente a conexão do motor a uma teia de Proxies Rotativos.
Barreiras de Autenticação Ativas
O coração estatístico da injeção baseia-se num pilar indispensável: o formulário alvo **deve** ser um campo limpo, público e totalmente anônimo. Qualquer configuração do organizador que retenha a sessão do lado da Google irá barrar o motor violentamente no primeiro milissegundo de handshake.
| Flag Configurada no Google Forms | Resposta Operacional do Form Weaver |
|---|---|
| Formulário Totalmente Público (Padrão) | Totalmente Suportado (Status 200 OK) |
| Limitar a 1 Resposta (Força Cookie/Login) | Bloqueio Instantâneo (Redirect 403 Detectado) |
| Coletar endereços de E-mail (Verificado) | Bloqueio Instantâneo (Redirect 403 Detectado) |
ServiceLogin num Request HTTP ou avista a tag HTML <title>Google Accounts</title>, o sistema desativa as roletas, corta o fluxo de bits e arremessa o Modal 403 na UI do usuário. Precisão arquitetural cega a vazamentos.