查看: 365|回复: 0

京东炸弹SCF版,代码公开无任何后门,不存在偷助力等现象

[复制链接]
发表于 2020-6-11 10:00 | 显示全部楼层 |阅读模式
Gu_city 2020-6-11 10:00 365 0 显示全部楼层
SCF大家应该都有吧,也就是腾讯云函数,前段时间大家都在用,应该都会使用。
1、新建云函数选择py2.7、空白模板。
2、复制一下代码进去(注意其中pt_key以及pt_pin,需你们自行登录网页版京东获取),保存测试代码,出现正常即可。
3、触发管理-添加触发条件、自定义时间触发   时间填;30 29,59 9-21 * * * *          也就是9点-21每整点或30分自动查询并抢炸弹。
4、如何获取jd的key与pin,网页版登录m.jd.com,手机账号验证码登录,F12查看cookie,点击cookie目录下的 home.h5.jd.com,就能在右侧看到pt_key\pin相应的值,复制到代码内相应的位置即可。

5、后面有一个微信推送,若炸弹成功,将推送至微信,不会用的37行自行删除。

  1. # coding: utf-8import requests
  2. import time
  3. import datetime
  4. import sys
  5. import logging
  6. import urllib
  7. import json
  8. reload(sys)
  9. sys.setdefaultencoding('utf8')

  10. def start():
  11.     bomb_headers = {
  12.         'Content-Type': 'application/x-www-form-urlencoded',
  13.         'cookie': 'pt_key=******; pt_pin=********;',
  14.         'User-Agent': 'jdapp;'
  15.     }
  16.     bomb_body = 'functionId=cakebaker_pk_getCakeBomb&body={}&client=wh5&clientVersion=1.0.0'
  17.     bomb_state = requests.post('https://api.m.jd.com/client.action?functionId=cakebaker_pk_getCakeBomb', data=bomb_body, headers=bomb_headers).text
  18.     logging.warning('炸弹状态:'+bomb_state)
  19.     if 'timeStart' in bomb_state:
  20.         bomb_state_json = json.loads(bomb_state)
  21.         d_time = datetime.datetime.strptime(datetime.datetime.now().strftime("%Y-%m-%d")+bomb_state_json["data"]["result"]["timeStart"], '%Y-%m-%d%H:%M')+datetime.timedelta(hours=-8)
  22.         logging.warning('距离开始时间还有: '+str((d_time-datetime.datetime.now()).seconds)+'秒')
  23.         if  (d_time-datetime.datetime.now()).seconds <= 60:
  24.             while datetime.datetime.now() < d_time+datetime.timedelta(seconds=-2):
  25.                 logging.warning(datetime.datetime.now()+datetime.timedelta(hours=8))
  26.                 time.sleep(1)
  27.             while datetime.datetime.now() > d_time+datetime.timedelta(seconds=-2) and datetime.datetime.now() < d_time+datetime.timedelta(seconds=2):
  28.                 bomb = requests.post('https://api.m.jd.com/client.action?functionId=cakebaker_pk_getCakeBomb', data=bomb_body, headers=bomb_headers).text
  29.                 logging.warning(datetime.datetime.now()+datetime.timedelta(hours=8))
  30.                 logging.warning('京东炸弹:'+bomb)
  31.                 if '成功' in bomb:
  32.                     s = json.loads(bomb)
  33.                     msg = urllib.quote(str(s["data"]["result"]["tip"]))
  34.                     groupLevel = urllib.quote(str(s["data"]["result"]["groupLevel"]))
  35.                     opponentLevel = urllib.quote(str(s["data"]["result"]["opponentLevel"]))
  36.                     requests.get('https://sc.ftqq.com/*********.send?text='+groupLevel+'+VS+'+opponentLevel)
  37.                     logging.warning('成功')
  38.                     break
  39.         else:
  40.             logging.warning(datetime.datetime.now()+datetime.timedelta(hours=8))
  41.             logging.warning('非活动时间!')
  42.     else:
  43.         logging.warning(datetime.datetime.now()+datetime.timedelta(hours=8))
  44.         logging.warning('非活动时间!')

  45. def main_handler(event, context):
  46.     return start()


  47. if __name__ == '__main__':
  48.     start()
复制代码


任务列表

任务列表

任务添加

任务添加

测试图

测试图
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则 返回列表 发新帖

快速回复 返回顶部 返回列表